Korrekte Berechtigungen sind die Basis der Linux-Sicherheit. Falsch gesetzte Bits können Secrets offenlegen, Deployments brechen oder Privilegien eskalieren. Dieser Leitfaden erklärt das Berechtigungsmodell, sichere Standardwerte und Checklisten für Server, Container und Entwickler-Laptops.
Berechtigungen schützen Vertraulichkeit (wer lesen darf), Integrität (wer ändern darf) und Verfügbarkeit (wer ausführen darf). Eine geleakte .env, ein weltweit beschreibbares Skript oder ausführbare Logfiles können sofort zu Incidents führen.
u/g/o/a mit +/-/= (z. B. chmod g-w)755: Verzeichnisse und ausführbare Skripte; Besitzer schreibt, alle dürfen lesen/ausführen.750: Private Executables im Teamkontext.644: Textdateien; Besitzer schreibt, andere lesen.600: Secrets wie SSH-Keys oder .env.700: Private Verzeichnisse (z. B. ~/.ssh)./usr/bin/passwd). Sparsam nutzen und auditieren./tmp) verhindert das Löschen fremder Dateien.
Beispiel: chmod 2775 shared/ hält die Gruppenzugehörigkeit konsistent.chown user:group file setzt Eigentümer; Root nur verwenden, wenn nötig.2775 setzen, damit Dateien die Gruppe erben.ls -l und stat prüfen, ob Eigentum und Modi stimmen.640 mit Service-User als Besitzer600, Verzeichnis 700644, Verzeichnisse 755; Schreibrechte nur für Deploy-User700 bei minimalen RechtenUSER app), Secrets 700/600, Code 755/644, keine world-writable Pfade.chown -R user:group path korrigieren und Modi anpassen.chmod +x script.sh) und Shebang prüfen.find . -perm -o=w -type f zeigt weltbeschreibbare Dateien.find / -perm -4000 -type f regelmäßig auditieren.644755 (oder 750 im Team-Ordner)6002775700Nutzen Sie den chmod-calculator, um numerische und symbolische Modi schnell zu übersetzen, Berechtigungsbits zu visualisieren und riskante Defaults bei Deployments zu vermeiden.