• El sistema de permisos en Linux: Seguridad, interpretación y limitaciones

    Lectura 3 minutos

    ·

El sistema operativo Linux, conocido por su robustez y flexibilidad, se ha convertido en una elección popular tanto para servidores como para estaciones de trabajo. Una de sus características más distintivas es el sistema de permisos que utiliza para garantizar la seguridad de los archivos y directorios. Pero, ¿qué significa realmente cuando vemos números como 640 o 777 asociados a un archivo? ¿Y cuán seguros son estos permisos?

Orígenes del sistema de permisos

El sistema de permisos que se encuentra en Linux no es exclusivo de este sistema operativo; de hecho, es una herencia directa de UNIX, el antecesor de Linux. UNIX, desarrollado en los años 70, introdujo este esquema de permisos para proporcionar un control detallado sobre el acceso a los archivos en un entorno multiusuario, garantizando así la privacidad y la seguridad de los datos. A medida que Linux fue desarrollado como un clon de UNIX, adoptó y mantuvo este sistema de permisos. Por si alguien se lo pregunta, en cuanto a Windows, su enfoque de seguridad es diferente. Aunque tiene un sistema de control de acceso basado en permisos, este es más gráfico y se basa en listas de control de acceso (ACL) que ofrecen una granularidad detallada sobre quién puede hacer qué con un archivo o directorio. Aunque la idea subyacente es similar —restringir o permitir acciones sobre un recurso—, la implementación y gestión de estos permisos varía considerablemente entre Linux/UNIX y Windows.

Entendiendo el sistema de permisos numéricos

Cada archivo o directorio en Linux tiene asociado un conjunto de permisos que determinan quién puede leer, escribir o ejecutar ese archivo. Estos permisos están representados por tres números, y cada número puede variar del 0 al 7.

  • El primer número representa los permisos del propietario del archivo.
  • El segundo número se refiere a los permisos del grupo al que pertenece el archivo.
  • El tercer número denota los permisos para todos los demás usuarios.

Cada posición numérica se desglosa en tres permisos: leer (r), escribir (w) y ejecutar (x). Estos se representan respectivamente con los valores 4, 2 y 1. Al sumar estos valores, obtenemos el número asociado a un conjunto específico de permisos.

Los permisos pueden ser representados por las letras anteriormente descritas (r, w, x) o un guion ante la ausencia del permiso, por ejemplo drwxr-xr–: La letra d indica que es un directorio (para los que usan windows, una carpeta), las 9 letras que le siguen son los permisos de lectura, escritura y ejecución para cada grupo de permiso (en este caso el propietario tiene rwx, los usuarios del grupo rx, y el resto de los usuarios r).

Por ejemplo:

  • 640: El propietario puede leer y escribir (6), el grupo puede leer (4) y los demás no tienen permisos (0).
  • 666: Tanto el propietario, el grupo como el resto pueden leer y escribir, pero no ejecutar.
  • 775: El propietario y el grupo tienen permisos completos de lectura, escritura y ejecución (7), mientras que los demás pueden leer y ejecutar, pero no escribir (5).
  • 777: Todos, sin excepción, pueden leer, escribir y ejecutar el archivo.

Seguridad y limitaciones

A primera vista, este sistema parece ofrecer una protección robusta. Sin embargo, tiene sus limitaciones. Si un disco o partición que contiene archivos de Linux se monta en otro sistema con la intención de eludir los permisos, esta seguridad se pierde. El sistema que monta la partición puede ignorar fácilmente los permisos y acceder a los archivos.

Es aquí donde entra en juego la encriptación. Si un volumen está encriptado, incluso si se monta en otro sistema, los archivos seguirán estando protegidos y no podrán ser leídos sin la clave de descifrado adecuada.

El todopoderoso usuario root

El usuario root en Linux es el equivalente al administrador o superusuario. Tiene acceso ilimitado a todos los archivos y directorios, independientemente de sus permisos. Esto significa que root puede leer, escribir y ejecutar cualquier archivo.

Aunque esto puede parecer conveniente, usar el usuario root como cuenta principal es una mala idea. Un error simple, como borrar un archivo crucial, puede tener consecuencias catastróficas. Además, si un atacante logra acceder a una máquina como root, tendrá control total sobre el sistema.

Seguro, pero no infalible

El sistema de permisos de Linux proporciona un nivel esencial de seguridad, permitiendo a los usuarios controlar quién puede acceder a sus archivos y cómo. Sin embargo, para una protección óptima, es crucial ser consciente de sus limitaciones y complementarlos con medidas adicionales, como la encriptación. Además, siempre es recomendable usar cuentas con privilegios limitados para tareas cotidianas y recurrir al usuario root solo cuando sea estrictamente necesario.