Le autorizzazioni sono definite dal sistema operativo. Se si ignora il sistema operativo, le autorizzazioni sono irrilevanti.
Non è possibile avere il controllo di accesso (autorizzazioni) senza autenticazione (determinare se la persona che richiede l'accesso è autorizzata). Ad esempio, per far sì che un file sia accessibile solo a root, è necessario determinare se l'utente è root. Questa determinazione è significativa solo nel contesto del sistema operativo originale.
Per avere il controllo di accesso inerente a un supporto di memorizzazione, è necessario un modulo di autenticazione esterno al supporto. Per proteggere i dati su un disco al di fuori del contesto del sistema a cui è collegato, il controllo degli accessi non può fare affidamento su alcuna informazione presente sul disco. Ad esempio, è possibile limitare fisicamente chi ha accesso al disco. Se si assume che questa forma di controllo degli accessi possa essere violata (un disco rubato), è necessario qualcos'altro. Il controllo dell'accesso tramite la crittografia si basa su due aspetti: la matematica, che è immanente e non può essere aggirata¹, e la conoscenza di alcuni segreti (password o chiave). Così puoi avere il controllo degli accessi usando la crittografia che non dipende dal supporto utilizzato in un particolare sistema, e in particolare continua a funzionare se il disco viene rubato.
Per mantenere riservati i file in questo scenario, crittografali. Un utente malintenzionato con un disco rubato può effettuare attacchi di forza bruta limitati solo dal numero di processori che dedica al compito (la velocità del disco non è un fattore limitato, perché il ladro può fare tutte le copie che gli piacciono dei dati crittografati). Pertanto, assicurati di utilizzare una password complessa che l'utente malintenzionato non troverà facilmente mediante ipotesi ripetute (automatizzate). Con un software adeguato, puoi ridurre il numero di tentativi a una manciata al secondo per CPU.
Se si dà accesso al sistema Linux da un sistema Windows tramite un protocollo di rete, è una storia diversa. L'accesso verrà concesso in base alle impostazioni di tutti i sistemi coinvolti: il sistema che contiene il disco, il sistema in cui si trova l'utente e il sistema contenente i dati di autenticazione (ad esempio un controller di dominio) se si tratta di un sistema diverso.
¹ Esclusione di importanti scoperte matematiche, ma si può presumere che ciò non accadrà. La crittografia (se fatta bene, che è difficile) è più robusta sotto questo aspetto rispetto, ad esempio, alle guardie armate (che possono essere corrotte o arruolate).