¿Los permisos de archivos establecidos en Unix / Linux son efectivos en Windows o en algún otro sistema operativo?

3

Considere algunos archivos y carpetas en Unix / Linux OS que están configurados para acceso de solo lectura por root, si el disco duro es robado, y se usa en el entorno de Windows, ¿estos permisos siguen siendo efectivos?

Mismo escenario: la configuración de los permisos de archivos y carpetas en Windows (especialmente cuando se usa el controlador de dominio) ¿son efectivos estos permisos al acceder a estos archivos utilizando otro sistema operativo?

Desde el punto de vista de seguridad: sin cifrado: ¿hay alguna otra forma de proteger archivos y carpetas en sistemas operativos cruzados con permisos de acceso a archivos efectivos?

    
pregunta Akam 05.02.2013 - 07:20
fuente

3 respuestas

7

si el disco duro robado y sistema operativo cruzado son dos condiciones diferentes.

  • Si es robado, montado en otro host, todos los permisos están comprometidos, todos podrían estar root en su host y montar el disco duro (tal vez de forma externa por USB - cambiador de Sata) con todo lo necesario derechos. Para esta condición, el cifrado (fuerte) es la única manera.

  • Acerca de sistema operativo cruzado , si la unidad permanece montada en un sistema operativo tipo Un * x y sirve sus archivos a través de un servidor compartido, como samba , ftpd , netatalk o más, permiso son utilizados por el propio servidor y pueden ser respetados por todos los clientes. No hay necesidad de cifrado local si el acceso al servidor está correctamente protegido.

    • Acerca de controlador de dominio , samba do envuelve los derechos de usuario de Windows para un ACL del sistema de archivos * x, por lo que todo funciona bien de forma local y remota.

Sin ninguna consideración sobre fallas de seguridad.

    
respondido por el F. Hauri 05.02.2013 - 07:59
fuente
4

Los permisos están definidos por el sistema operativo. Si omite el sistema operativo, los permisos son irrelevantes.

No puede tener control de acceso (permisos) sin autenticación (determinar si la persona que solicita el acceso está autorizada). Por ejemplo, para exigir que un archivo sea accesible solo a la raíz, debe determinar si el usuario es root. Esta determinación solo tiene sentido dentro del contexto del sistema operativo original.

Para tener un control de acceso que es inherente a un medio de almacenamiento, necesita una forma de autenticación que sea externa a los medios. Para proteger los datos en un disco fuera del contexto del sistema al que está conectado, su control de acceso no puede confiar en ninguna información que esté en el disco. Por ejemplo, puede restringir físicamente quién tiene acceso al disco. Si asume que esta forma de control de acceso puede ser violada (un disco robado), necesita algo más. El control de acceso a través de la criptografía se basa en dos cosas: las matemáticas, que son inmanentes y no pueden pasarse por alto, y el conocimiento de algún secreto (contraseña o clave). Por lo tanto, puede tener control de acceso utilizando criptografía que no depende de los medios que se utilizan en un sistema en particular, y en particular, sigue funcionando si el disco es robado.

Para mantener los archivos confidenciales en este escenario, cifralos. Un atacante con un disco robado puede limitar los ataques de fuerza bruta por la cantidad de procesadores que dedica a la tarea (la velocidad del disco no es un factor limitado, porque el ladrón puede hacer tantas copias como quiera de los datos cifrados). Por lo tanto, asegúrese de usar una contraseña segura que el atacante no pueda encontrar fácilmente mediante adivinanzas repetidas (automatizadas). Con el software adecuado, puede reducir el número de conjeturas a un puñado por segundo por CPU.

Si le da acceso al sistema Linux desde un sistema Windows a través de un protocolo de red, es una historia diferente. El acceso que se otorgará depende de la configuración de todos los sistemas involucrados: el sistema que contiene el disco, el sistema donde se encuentra el usuario y el sistema que contiene los datos de autenticación (por ejemplo, un controlador de dominio) si ese es un sistema diferente.

¹ Salvo descubrimientos matemáticos importantes, pero puede asumir con seguridad que eso no sucederá. La criptografía (si se hace bien, lo cual es difícil) es más robusta a este respecto que, digamos, los guardias armados (que pueden ser sobornados o reclutados).

    
respondido por el Gilles 05.02.2013 - 11:37
fuente
3

Los "permisos" del archivo no son intrínsecos. Los permisos de archivo son una etiqueta adjunta al archivo, que indica: "por favor, quien tenga el poder de otorgar o denegar el acceso al archivo físicamente, hágalo en estas condiciones". El sistema operativo en sí se supone que honra las solicitudes. Si el sistema operativo quiere ignorar los permisos de archivo, entonces los permisos de archivo se ignorarán completamente.

Es como un club con un portero. El portero decide quién entra y quién se queda afuera. Pero nadie puede evitar que el portero mismo entre y salga como le parezca.

Encryption cambia el modelo al condicionar el acceso al conocimiento de un secreto específico. Esto ya no es una cuestión de permisos : no saber la clave equivale a no tener el disco. En la analogía del club: considérese un gorila amnésico. Si el portero no recuerda dónde está realmente el club, no podrá otorgar o denegar el acceso a nadie, incluido él mismo.

    
respondido por el Tom Leek 05.02.2013 - 12:52
fuente

Lea otras preguntas en las etiquetas