Question:
Autoriser uniquement des périphériques spécifiques à être connectés à USB
MarcG
2017-03-28 19:51:38 UTC
view on stackexchange narkive permalink

Supposons que j'ai un PC Windows dans une pièce sûre, déconnecté d'Internet, avec seulement 3 câbles connectés à une autre pièce, à une souris, un moniteur et un clavier.

L'ordinateur contient des données très sensibles. Le câble du moniteur HDMI ne pose aucun problème, mais les câbles de la souris et du clavier sont des câbles USB et peuvent être connectés à une clé USB. Je suis particulièrement intéressé ici par la sécurisation des câbles USB. Veuillez ignorer les autres moyens de voler des informations, comme prendre des photos de l'écran, etc.

Ma question est la suivante: Comment puis-je m'assurer que seuls certains claviers et souris spécifiques sont autorisés à être connectés aux câbles USB?

  • Par exemple, y a-t-il un type de matériel que je peux mettre entre le câble USB et l'ordinateur pour m'assurer que seul un périphérique autorisé y est connecté? Les commutateurs KVM de sécurité (commutateurs clavier-vidéo-moniteur) ne sont pas bons car, dans la pratique, ils semblent tous introduire un léger retard (décalage ou latence) lors du déplacement de la souris ou de la saisie. Vous devez vraiment vous sentir comme si vous étiez directement connecté (aucun décalage). Peut-être y a-t-il des projets Arduino, BasicX, Parallax, Pololu ou Raspberry Pi pour filtrer la communication USB et ne laisser passer que les périphériques autorisés, sans décalage?

  • Je sais là-bas est un logiciel pour faire cela (par exemple: https://support.symantec.com/en_US/article.TECH175220.html) mais puisque l'utilisateur utilise l'ordinateur, il peut le désactiver.

Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (http://chat.stackexchange.com/rooms/56351/discussion-on-question-by-marcg-allow-only-specific-devices-to-be-connected-to-u).
Treize réponses:
dandavis
2017-03-28 23:37:08 UTC
view on stackexchange narkive permalink

Achetez un adaptateur PS2 vers USB pour claviers + souris (important: les deux doivent être dans un port USB pour être sûr qu'il ne s'agit pas d'un connecteur direct naïf). example

Ils ont une logique et coûtent environ 10 USD au moment de la rédaction.

Ensuite, achetez des adaptateurs USB vers PS2 pour les souris et le clavier (adaptateurs séparés). example

Ils n'ont pas de logique, juste un câblage interne à chaque connexion et ils coûtent moins de 5 USD au moment de la rédaction.

Mettez-les ensemble. Oui, cela a l'air génial, mais les appareils fonctionneront toujours comme prévu. Désormais, même si l'un des câbles accessibles par l'utilisateur est épissé, ils ne peuvent pas ajouter de nouveau matériel autre que des souris et des claviers génériques.

De bonnes choses à ce sujet:

  • bon marché
  • simple
  • implémenté par le matériel
  • protège contre périphériques inconnus
  • Indépendant du système d'exploitation

MISE À JOUR: J'ai vérifié manuellement, deux fois, qu'il n'y avait pas de continuité entre les données / données + broches de l'USB et les broches data / clk PS2 (ou toute autre broche ps2) sur un adaptateur deux-en-un. Il existe cependant une continuité sur les adaptateurs à port unique, mais ce n'est pas important tant que l'un des adaptateurs implémente une sorte de logique comme le fait le deux-en-un. Le branchement de l'adaptateur vide à une boîte Windows devrait provoquer le "ding d'insertion USB"; sinon c'est un adaptateur physique naïf.

L'adaptateur double PS2-USB que j'ai spécifiquement testé était un "ez-pu21", toujours disponible sur amazon.

MISE À JOUR # 2, 2 choses:

  • il y a des attaques de clavier USB, vous devez donc verrouiller correctement le système d'exploitation pour maintenir la sécurité.
  • on peut entrer dans le bios avec un clavier, et je ne le suis pas sûr à quel point c'est risqué pour l'exfiltration, ou si tout ce qu'ils peuvent faire est de «casser» l'ordinateur.

MISE À JOUR # 3: Après avoir utilisé les adaptateurs double en ligne pendant environ 24 heures, je peux dire qu'ils fonctionnent, mais pas tout à fait à 100%, peut-être 99%. Lorsque je faisais de la programmation sérieuse (dactylographie), j'ai remarqué que les touches étaient maintenues enfoncées pendant environ 1/3 de seconde. C'est avant ma répétition typique environ 2/3 par seconde après la presse, et cela ne se répète qu'une fois; menant à des trucs comme "biig" au lieu de "gros". Je ne l'ai remarqué que quelques fois, tard dans la nuit, mais je voulais en parler. Je ne l'ai même remarqué qu'après des heures d'utilisation, mais si vous écriviez un roman, cela pourrait être frustrant. Cela pourrait simplement être l'adaptateur bon marché que j'ai utilisé, les très longs câbles que j'utilise ou quelque chose d'autre que personne ne connaîtra.

BONUS: (lié mais OT): Je viens de réaliser ces commutateurs usb bon marché ne connectez pas les broches de données, elles sont trop bon marché pour changer les 4 fils, faisant ainsi un "préservatif USB" bon marché pour ceux qui désirent une telle chose, je pensais que je partagerais. préservatifs bon marché, comment pouvez-vous vous tromper?

Les commentaires ne sont pas destinés à une discussion approfondie;cette conversation a été [déplacée vers le chat] (http://chat.stackexchange.com/rooms/56352/discussion-on-answer-by-dandavis-allow-only-specific-devices-to-be-connected-to).
Vous pouvez également supprimer le deuxième ensemble de convertisseurs et simplement utiliser PS / 2 à fond, avec un clavier PS / 2 et une souris.
Ce n'est que dans la technologie qu'être bon marché sera non seulement utile pour les préservatifs bon marché, mais la raison pour laquelle ils sont si efficaces ...
Serge Ballesta
2017-03-28 20:22:52 UTC
view on stackexchange narkive permalink

Vous prenez le mauvais côté du problème. Si une personne en qui vous n'avez pas confiance peut accéder à une machine, la machine a été compromise. Arrêt complet.

C'est la raison pour laquelle l'accès aux salles serveurs est hautement contrôlé, et pourquoi les administrateurs ne se soucient normalement pas de la sécurité physique des connecteurs: la ligne de défense n'est pas au niveau du connecteur mais au niveau de la salle contenant la machine.

Cela étant dit, vous pouvez imaginer des pilotes USB spéciaux qui n'autorisent que des identifiants matériels spécifiques. Vous ne pouvez tout simplement pas les installer par défaut lors de l'installation d'un noyau sur une nouvelle machine à cause d'un problème de poule et d'oeuf, mais après une installation initiale, vous pouvez créer un noyau personnalisé avec ces pilotes USB spéciaux. Mais comme il existe de nombreuses autres possibilités de compromettre une machine lorsque vous y avez physiquement accès, c'est simplement à mon humble avis une perte de temps et d'énergie ...

Et de toute façon, rien n'empêche une organisation maléfique et puissante de se construire un clavier USB spécifique qui se présente avec l'ID et l'apparence d'un clavier innocent d'un fabricant de matériel bien connu mais qui contient un keylogger. Si vous ne faites pas confiance à votre administrateur, il pourrait remplacer le clavier lors d'un redémarrage du système. Comme je l'ai déjà dit, si un méchant pouvait toucher la machine, il est compromis, et s'il ne le pouvait pas, vous ne devriez pas vous soucier des connecteurs USB.

Merci pour votre information, Serge.Mais comme je l'ai dit, il n'y a absolument aucun accès physique.Le PC est dans une pièce sûre, déconnectée d'Internet, avec seulement 3 câbles connectés à une autre pièce, à une souris, un moniteur et un clavier.Idéalement, je voudrais une approche matérielle qui se passerait de toute configuration logicielle.
Le keylogging ne nous dérange pas.Nous ne voulons tout simplement pas que les fichiers (gros fichiers) soient téléchargés.Le concept de "toucher la machine" est ici le problème.Les USB sont puissants, donc avoir accès à un câble USB compte comme toucher la machine.Les anciens câbles PS / 2 pour souris et clavier étaient trop simples pour présenter une grande menace.Je souhaite réduire considérablement la puissance du câble USB.C'est le sujet de cette question.
Vous pouvez utiliser n'importe quelle chose intelligente qui vérifie le périphérique USB pour son VID / PID car ceux-ci peuvent être truqués.Vous voudriez un piratage de câble low tech pour limiter le clavier à un simple clavier.
@marcG Si vous ne faites pas confiance au logiciel de la machine, toute configuration utilisant un clavier pourra télécharger des fichiers volumineux.Un clavier est un appareil bidirectionnel et si la coupe de câbles fait partie de votre évaluation des risques, vous pouvez utiliser le fait qu'un clavier est également un périphérique de sortie pour télécharger des fichiers de taille arbitraire.Je ne sais pas quel est le débit binaire, mais je suis à peu près sûr que des mégaoctets par minute seront possibles.
@DRF Iirc un clavier PS / 2 est unidirectionnel.Les touches de verrouillage sont des interrupteurs à bascule, et la seule chose que l'ordinateur donne au clavier est l'alimentation.
@wizzwizz4 Basé sur http://www.computer-engineering.org/ps2mouse/, cependant, les souris sont bidirectionnelles.
@wizzwizz4 dès 1995, vous pouviez basculer les lumières du clavier par programme, je vais essayer de trouver une référence, mais je suis sûr que je l'ai fait au lycée.
@wizzwizz4, il était possible de basculer les voyants de verrouillage par programme même avant PS / 2.Cela pourrait être fait sur les anciens claviers XT et AT avec les gros connecteurs DIN - donc PS / 2 est certainement à 2 voies aussi.
@wizzwizz4 "Le clavier PS / 2 était à l'origine une extension du périphérique AT. Il prenait en charge quelques commandes supplémentaires d'hôte à clavier et comportait un connecteur plus petit. Ce sont les seules différences entre les deux périphériques. Cependant, le matériel informatique n'a jamais étésur les normes autant que sur la compatibilité. Pour cette raison, tout clavier que vous achetez aujourd'hui sera compatible avec les systèmes PS / 2 et AT, mais il peut ne pas prendre pleinement en charge toutes les fonctionnalités des appareils d'origine. "cité de http://www.computer-engineering.org/ps2keyboard/
@wizzwizz4 en fait, il s'avère que le jeu de commandes pour le clavier est beaucoup plus complexe que d'allumer et d'éteindre les lumières.C'est un protocole série complet, malheureusement, je ne peux pas comprendre le débit binaire.
@DRF https: // retrocomputing.stackexchange.com / a / 1133/357 contient des informations pertinentes.
claidheamh
2017-03-28 22:18:25 UTC
view on stackexchange narkive permalink

Sur les systèmes Windows, vous pouvez bloquer ou restreindre les périphériques USB via une stratégie locale ou de groupe depuis au moins Windows Vista. En définissant les stratégies «Accès au stockage amovible», vous pouvez désactiver la connexion des périphériques de stockage USB (cette catégorie comprend un grand nombre de périphériques USB néfastes). Ces paramètres empêchent Windows d'interagir avec les périphériques car cela empêche le chargement des services.

https://community.spiceworks.com/how_to/25619-blocking-usb-devices-and-removable- media https://technet.microsoft.com/en-us/library/2007.06.grouppolicy.aspx

J'aime cette idée, mais serait-il toujours possible de démarrer à partir d'une clé USB dans cette configuration?
@dandavis - probablement, mais le disque dur doit quand même être chiffré.Vous auriez également besoin de sécuriser le bios ...
touche, et un vote positif pour offrir des solutions gratuites, je suis un grand fan de la gratuité.
La restriction des périphériques «Accès au stockage amovible» n'empêchera pas l'utilisateur de connecter un adaptateur Ethernet USB ou un UART.
raznagul
2017-03-29 14:03:04 UTC
view on stackexchange narkive permalink

Utilisez simplement un clavier et une souris PS / 2.

Ne vous embêtez pas avec les adaptateurs et autres types de préservatifs matériels. Il existe encore de nombreuses cartes mères disponibles avec des connecteurs souris et clavier PS / 2.

Comme indiqué ci-dessus, PS / 2 est toujours un protocole de communication bidirectionnel, donc avec une certaine falsification, vous pouvez lentement télécharger un fichier.
@daniel, à un moment donné, l'enregistrement vidéo de l'écran deviendra de toute façon une meilleure stratégie.
@DmitryGrigoryev: Exactement.Je serais très intéressé par un vecteur d'attaque où l'attaquant peut couper les câbles pour ajouter un appareil, mais ne peut pas simplement prendre des photos de l'écran.
Eh bien, dans ma réponse ci-dessous, je montre un exemple.Il peut même y avoir des cas où vous n'avez pas d'écran et juste le HID, une machine d'arcade, un système de jeu, une machine à voter, un juke-box.
@daniel Eh bien, OP a également spécifié HDMI, qui est bidirectionnel et * beaucoup * plus rapide, en particulier dans le sens aval.
robbat2
2017-03-30 08:28:31 UTC
view on stackexchange narkive permalink

Demande de clarification: de quelles attaques vous préoccupez-vous? Par votre remarque sur le fait de ne pas vous soucier des photos de l'écran, je suppose que vous ne voulez pas que les données soient injectées dans le système, et que vous ne vous souciez d'aucune exfiltration de données.

Alors, comment pouvons-nous attaquer votre système, et que peut-on faire à ce sujet?

Attaques USB Atténuation &

Comme indiqué par d'autres, restez LOIN de l'USB. Le système d'exploitation NE PEUT PAS protéger de toutes les attaques. Nohl et al ont montré en 2014 comment attaquer le micrologiciel du microcontrôleur hôte USB, et leur attaque, nommée BadUSB s'est avérée utilisable même lorsque le système était dans le BIOS après redémarrage.

Une fois que les microcontrôleurs de l'hôte USB sont compromis, une charge utile malveillante pourrait éventuellement se faufiler sur le bus PCI pour modifier ou fouiller la mémoire.

Ces attaques peuvent-elles être évitées ou atténuées? OUI! Il existe au moins un périphérique de pare-feu matériel USB sur le marché, le USG, qui a été explicitement conçu pour lutter contre l'attaque BadUSB. Il ne traitera toujours pas les entrées clavier non fiables.

Entrées clavier non fiables, USB & PS / 2:

Le câblage PS / 2 suggéré par d'autres est également un concurrent sérieux, mais il n'y a aucune raison pour qu'un périphérique ne puisse pas être ajouté pour injecter toutes les frappes nécessaires, les mouvements de la souris & pour attaquer votre système (par exemple: ouvrir le bloc-notes ou tout ce qui me permet d'entrer des caractères, injecter les caractères binaires nécessaires pour former un programme, enregistrer sous .exe, courir!). Même BadUSB ne peut pas lutter contre cela.

Attaques HDMI Atténuation &

Vous autorisez la connexion d'un câble HDMI? Une recherche sur la sécurité (Dragos Ruiu) a fait au moins une remarque selon laquelle cela peut permettre l'utilisation d'Ethernet sur HDMI pour infecter le système restreint.

L'atténuation ici est simple: assurez-vous d'utiliser un câble HDMI sans les bits Ethernet, mais attention aux attaques DDC ...

Attaques vidéo DDC:

Pour être honnête, même VGA permettait le transfert numérique via une communication DDC bidirectionnelle (comme l'a fait DVI), ce qui a un potentiel d'exploitation; mais il est beaucoup moins susceptible d'être utilisé. Il n'est pas rare de mettre à niveau le micrologiciel des moniteurs via le DDC sur VGA / DVI / etc.

Travaillez comme HDMI - Hacking Displays Made Interesting by Andy Davis, Blackhat-EU-2012 is à propos de l'utilisation de DDC pour pirater des moniteurs, mais le bus I2C qui forme le lien DDC est bidirectionnel et pourrait être utilisé de manière créative pour piquer la carte vidéo de l'hôte.

Vous ne pouvez pas éviter le lien DDC car il est nécessaire pour le réglage le mode vidéo correctement.

Merci pour vos informations sur les attaques HDMI, je trouve cela utile.Dans cette question, j'ai essayé de me concentrer sur les attaques USB.Cela ne veut pas dire que je ne serai pas concerné par d'autres types d'attaques dès que j'aurai résolu ce problème.De plus, il est évident que toute attaque HDMI est beaucoup plus sophistiquée et difficile pour l'attaquant que l'utilisation de l'USB, donc naturellement, les préoccupations USB viennent en premier.
S'il vous plaît voir la réponse que je viens de publier, qui commence par "Et si".S'il vous plaît, dites-moi ce que vous pensez.Peut-être s'agit-il d'une diode de données plus réaliste pour les claviers et souris USB, et l'USG que vous avez mentionné pourrait être modifié à cette fin?
Si le câble HDMI était compatible Ethernet, il semble qu'il y avait au moins un moniteur avec deux entrées HDMI qui pontaient littéralement les lignes Ethernet entre elles.L'autre suggestion de l'utilisateur d'utiliser la fibre optique comme optique pour véhiculer l'affichage était un bon moyen créatif d'atténuer le problème du DDC.
daniel
2017-03-28 20:52:30 UTC
view on stackexchange narkive permalink

Vous voudriez une diode de données en ligne à côté du PC pour votre clavier et votre souris, de sorte qu'aucune donnée ne puisse être envoyée du PC vers la pièce quoi qu'il arrive (puisque vous avez dit que le câble numéro 3 ne pose aucun problème). Vous trouverez peut-être mieux utiliser une souris et un clavier série.

Tout cela est une chapellerie en feuille d'étain au fait. voici un protocole de communication nommé tin foil chat qui montre des diodes de données pour les périphériques série, qui sont enveloppés dans une feuille d'étain. https://www.cs.helsinki.fi/u/oottela/tfc.pdf

L'ajout d'une diode seule ne crée pas une diode de données, comme avec une diode vous pourriez envoyer contre la flèche avec une tension inverse, les diodes de données utilisées dans le projet ont un optocoupleur pour empêcher les informations de voyager contre la flèche (sans avoir accès au matériel).

Après avoir essayé de montrer pourquoi le câble HDMI n'est peut-être pas un problème, j'ai proposé cette disposition de la pièce, l'idée est que vous mettez votre tête vers le dispositif de visualisation au microscope et cela vous permet de voir l'écran à travers une optique câble en fibre qui traverse le mur. Le clavier et la souris que vous apportez ne peuvent envoyer que des données, pas recevoir, car il y a la diode de données de l'autre côté du mur. Bob le gars de la sécurité est là pour vous tenir compagnie dans cet enfer sans fenêtre d'un lieu de travail, et pour vous expulser si vous commencez à parler à votre appareil d'enregistrement, mettez autre chose que votre œil sur le viseur ou essayez de percer le mur. Remarquez qu'il ne peut pas surfer sur aucune information. Vous seriez déconnecté si vous déplaciez la tête hors du viseur, pour vous connecter, vous devrez taper un mot de passe comme d'habitude, mais aussi taper rapidement les caractères qui apparaissent en alternance sur les écrans gauche et droit (il y a maintenant deux moniteurs qui mènent à chaque œil séparément). Cela vous évite de percer un globe oculaire et de le remplacer par un appareil photo (les pirates borgnes n'ont pas besoin de s'appliquer). Désormais, vous ne pouvez copier aucun fichier à partir du PC, Bob n'a pas à vous fouiller à nu pour du matériel d'espionnage, et tout le monde est content.

Tout ce que vous pourriez mémoriser à partir du système et emporter chez vous perd une certaine crédibilité, vous auriez pu simplement l'inventer au lieu de le mémoriser.

enter image description here

La nature même du protocole USB est que le PC envoie des paquets de données aux périphériques USB, et ces périphériques répondent.Aucun périphérique USB ne fonctionnerait avec une diode de données.
Cela pourrait augmenter le protocole USB et empêcher le clavier de fonctionner, je ne suis pas sûr.Mais il sécurise le câble USB et vous pouvez être sûr à 100% qu'aucune donnée n'est envoyée depuis le PC via le câble.Ensuite, vous pouvez simplement utiliser un autre type de signal à sens unique sur ce câble, tel que série comme je l'ai mentionné (ou PS2 comme ci-dessus).
C'est une solution amusante, les diodes au germanium ne lâchent que 0,3V.Travaillerait avec PS / 2.Pourquoi OP n'a-t-il pas accepté cette solution à son problème?!?
En supposant le clavier PS / 2, la diode briserait la signalisation de verrouillage numérique / majuscule / verrouillage de défilement, car le côté distant PEUT indiquer au clavier d'inverser cet état.Vous pouvez le voir de manière triviale en utilisant le clavier à l'écran de Windows, il suffit de basculer les verrous avec votre souris et de regarder votre clavier s'allumer.
À propos du verrouillage des majuscules ne s'affiche pas sur le clavier, cela me convient, dans mon dessin, vous ne pouvez plus regarder vos mains sans vous déconnecter.Je simplifie un peu cela en disant «jetez une diode de données dedans» parce que cela casserait tout, même si vous utilisiez un ancien modèle F XT.Je ferais mieux de suivre l'autre réponse et de simplement coller le clavier et la souris sur le bureau, puis d'interdire de manger au terminal.
Dmitry Grigoryev
2017-03-29 17:26:20 UTC
view on stackexchange narkive permalink

Une solution universelle pour tout système d'exploitation est de supprimer tous les pilotes USB sauf ceux dont vous avez besoin (HID). Assurez-vous cependant d'empêcher l'utilisateur d'installer de nouveaux pilotes.

Quelqu'un pourrait copier-coller le code du pilote à l'aide d'un clavier avec mémoire, quelque chose comme un clavier macro.Vous pouvez donc transférer les lecteurs à quelque chose comme 64 Ko / s.
@daniel c'est vrai.L'OP devra empêcher l'utilisateur d'installer des pilotes après tout.
Si l'attaquant parvient à redémarrer la machine (par exemple en court-circuitant le pylône d'alimentation à l'extérieur), il pourrait essayer de le démarrer à partir d'une clé USB et la suppression des pilotes du système d'exploitation n'aidera pas.
@Agent_L Mais ce serait alors le moindre des problèmes de l'OP, puisque l'attaquant copierait simplement l'image entière du disque dur sur sa clé si nécessaire.J'ai supposé que l'OP protégerait leur BIOS par mot de passe et chiffrerait le disque.
Eh bien, je pensais que votre idée était de supprimer le pilote de stockage de masse afin que le système d'exploitation légitime ne reconnaisse pas une clé USB.Mon idée est de savoir comment contourner cela.Bon point avec le cryptage hdd, cependant.
Andrew Morton
2017-03-31 00:29:56 UTC
view on stackexchange narkive permalink

Vous pouvez fixer le clavier à un bureau (par exemple avec des vis anti-vandalisme à travers la base du clavier) afin que le câble USB ne soit pas accessible, par exemple dans un canal découpé dans le bureau et recouvert d'une plaque métallique.

Vous n'avez pas besoin d'une souris filaire ou sans fil: vous pouvez utiliser une tablette filaire (par exemple une Wacom) avec le câble USB rendu également inaccessible . Vous pouvez obtenir une souris pour la tablette si les utilisateurs ne peuvent pas faire face à l'utilisation d'un stylo.

Bien sûr, un utilisateur particulièrement malveillant peut essayer de déchirer le clavier pour accéder à la connexion USB à l'intérieur, alors choisissez l'un des vandales - construction résistante, éventuellement avec une alarme pour que s’ils parviennent toujours à pénétrer à l’intérieur, quelqu'un soit alerté.

De plus, des claviers à montage sur panneau en acier inoxydable avec une boule de commande sont disponibles.

Essentiellement, vous créez un boîtier solide de style ATM avec tous les accès physiques restreints.
Renan
2017-03-31 01:11:25 UTC
view on stackexchange narkive permalink

Comme d'autres l'ont déjà dit, spécialement robbat2 et Serge Ballesta ... Une fois que les gens ont physiquement accès à la machine, vous êtes à toutes fins compromis.

Vous pouvez rendre votre configuration plus sécurisée électroniquement dans un nombre de façons. Beaucoup d'entre eux couvriront probablement pratiquement tous vos cas d'utilisation. À moins que vous ne travailliez avec le gouvernement ou les entreprises top secret et que l'attaquant apporte une technologie spéciale avec eux, vous devriez être pratiquement en sécurité.

Mais la seule façon d'être sûr à 100% en termes académiques ici est de aller physique aussi. Vous avez besoin d'une personne en qui vous pouvez avoir confiance pour garder la machine.

Si vous êtes vraiment paranoïaque à propos de l'épissure de câbles et que c'est vraiment votre seul souci, vous pouvez couvrir la longueur des câbles de la souris et du clavier dans un treillis de cuivre qui est connecté à un capteur. Faites passer un courant et ayez un relais qui peut mesurer la tension en le vérifiant 24/7. Faites connecter le relais à une autre machine, peut-être un Raspberry Pi ou un Arduino, afin qu'il puisse déclencher une alarme au cas où le maillage serait dépourvu de puissance.

Il ne vous reste plus qu'à régler la tension sur le maillage. Utilisez un petit potentiel - disons de 3 à 12 volts - si vous voulez simplement savoir si les câbles ont été coupés ou non. Ou allez jusqu'au 220V ou plus si vous voulez qu'il serve de piège (certaines personnes diraient que c'est une chose contraire à l'éthique).

Bonne idée.Une fois que le premier est tué, c'est un avertissement aux attaquants potentiels de ne plus jamais nous déranger.
le maillage ne changerait probablement pas beaucoup électriquement du forage.pour la sécurité physique de niveau FIPS3 +, une «trace serpentine» est généralement utilisée;une longue piste mince de fil / pcb serpentant autour et autour de l'intérieur du boîtier.une rupture ou un rétrécissement de la trajectoire d'un foret est alors facilement détectable.
Un point médian entre la serpentine et la maille consiste à utiliser une armure de gaine de fibre optique tressée autour du câble sécurisé et à détecter les ruptures dans l'une des fibres de la gaine (la réflectométrie dans le domaine temporel sur les fibres de la gaine permettra de localiser l'emplacement de la rupture).
MarcG
2017-03-30 23:28:59 UTC
view on stackexchange narkive permalink

Et si ...

... nous avons connecté le clavier à un Raspberry Pi ou Teensy ( https://www.pjrc.com/teensy), programmé pour lire les touches et les «taper» à nouveau dans l'ordinateur? Je suppose que ce serait assez rapide pour éviter toute latence perçue. Cela agirait comme un "pare-feu USB pour clavier", et un autre pareillement comme "pare-feu USB pour souris".

L'ordinateur identifierait le Teensy comme "FirewalledKeyboard" ou "FirewalledMoused". Il n'est pas nécessaire que l'ordinateur voie le clavier ou la souris d'origine.

Fait intéressant, l'utilisateur @ robbat2 a pointé du doigt un pare-feu USB qui empêche certaines attaques USB de bas niveau:

Il me semble que cela pourrait également être modifié pour permettre la connexion uniquement des claviers et des souris.

Nous pouvons également ajouter Solution de câbles PS / 2 (voir réponse utilisateur @dandavis) entre le clavier et le "USB Firewall".

J'ai envoyé un e-mail à Robert Fisk, créateur de (open source) USG, et je lui ai demandé (condensé):

Bonjour M. Robert Fisk,

Votre USG peut-il être modifié pour qu'il n'autorise que les claviers et souris à se connecter, et empêche également que des informations soient envoyé de l'ordinateur au clavier? Si j'achète votre matériel USG prêt (au lieu de construire le mien), est-il possible de changer son firmware? Combien coûte chaque USG?

Il a répondu:

Salut Marcelo. Le micrologiciel peut facilement être transformé en un périphérique «clavier uniquement» ou «souris uniquement». Vous pouvez également désactiver la communication ordinateur-clavier qui met à jour les voyants de majuscules, de défilement et de verrouillage numérique. Cependant, vous serez toujours vulnérable à un utilisateur malveillant tapant un mauvais script VBScript, Powershell ou même binaire utilisant des codes ALT ascii qui effectueront des actions malveillantes. Oui, vous pouvez certainement programmer dans votre propre firmware, voir cette page: https://github.com/robertfisk/USG/wiki/DFU-Firmware-Upgrade

J'espère que cela vous aidera!

S'il vous plaît notez que je n'avais jamais parlé à M. Fisk avant cet e-mail, et je n'avais jamais entendu parler d'USG avant de poser cette question. Je ne suis en aucun cas connecté à USG ou à son créateur et je ne l'ai jamais utilisé, testé ou étudié. Personnellement, je ne sais pas si cela convient à l'emploi. Je publie juste cette information parce que je pense que c'est intéressant et peut-être utile.

Si à la fin je décide d'acheter un USG et de modifier son firmware, je vais probablement ouvrir le nouveau firmware dans GitHub et liez-le ici.

Oui, USG ou tout autre appareil similaire pourrait en théorie être programmé pour n'autoriser que les périphériques USB HID et renvoyer les paquets HID.Même le wiki USG suggère qu'il serait possible d'écrire un firmware USG qui détecte et bloque les vitesses d'entrée surhumaines. Cependant, même ceux-ci seront toujours la proie d'un "faux" clavier USB qui ouvre le bloc-notes, tape un programme et l'exécute, tant qu'il le fait à une vitesse crédible.USB Rubber Ducky peut certainement le faire.
@robbat2 Oui, bien sûr.Mais je suis particulièrement préoccupé par la prévention du vecteur d'attaque de la lumière LED ou d'autres échanges de données bidirectionnels.Ainsi, par exemple, l'ordinateur perdrait sa capacité à changer le voyant du clavier car le pare-feu USB n'enverrait pas ces informations de l'ordinateur au clavier.
Et qu'est-ce qui se passerait si... ... une vulnérabilité est découverte dans le code du «pare-feu», le système d'exploitation Raspbian ou toute autre couche de code entre le clavier / la souris et le système protégé?Votre "pare-feu" est kaput.Si vous essayez indirectement de souligner les lacunes du protocole USB, vous avez réussi à couvrir un terrain auparavant couvert.Si vous souhaitez fabriquer et vendre un périphérique pare-feu USB, n'hésitez pas et bonne chance.Vous n'essayez pas de résoudre de manière réaliste un problème, ici.
MarcG: L'USG autorise les données bidirectionnelles, à un taux et une nature strictement restreints;il faut que l'USB fonctionne;en fonction du clavier, je pourrais potentiellement voir des utilisations qui nécessitent que le Teeny renvoie également des paquets de données au clavier.Vous auriez le contrôle total de la source, vous pourriez donc la limiter. @0xSheepdog Oui, il pourrait y avoir des vulnérabilités dans le code du pare-feu, c'est pourquoi USG ne communiquait que via les deux côtés en utilisant une simple liaison série, où tout pourrait être audité.Je n'essaye pas de le vendre;juste en disant qu'il existe déjà.
@robbat2 Je dirigeais cela vers l'OP qui a posté cette réponse douteuse à sa propre question.Mais oui, je vois et je suis d'accord.Je me demande après OP la motivation derrière cette question.Eh bien, je ne me demande pas vraiment.Je m'en fiche beaucoup.
N'est-ce pas comme expliquer comment fonctionne le cerveau en imaginant un petit homme à l'intérieur de votre tête appuyant sur des boutons, et à l'intérieur de sa tête se trouve un autre petit homme et ainsi de suite.Le raspberry pi est un petit ordinateur, comment arrêter un ordinateur avec une entrée USB n'acceptant que les périphériques HID, mettre un autre ordinateur devant lui :)
Je recommanderais un MCU sur le pi pour cela n'importe quel jour;il y a juste une surface d'attaque beaucoup plus petite sans OS, pilotes, etc. Je parie que les adaptateurs 2 ports ont un micro attiny / stm bon marché.Il existe une réelle opportunité de faire progresser la technologie avec des fonctionnalités de sécurité personnalisables.Cela vaut la peine d'être examiné.
pour un clavier, il pourrait filtrer les raccourcis clavier comme [WIN], [CTRL] [ALT] [DEL], etc., ainsi que la limite de débit, voire censurer les grossièretés en utilisant le retour arrière.peut être utile à beaucoup, mais ça sent aussi "Je suis désolé Dave, je ne peux pas taper ça"
@0xSheepdog Wow!J'ai posté cette "réponse douteuse" parce que j'aimerais voir ce que les gens penseraient de l'idée du pare-feu USB, et c'est le seul moyen.Peut-être que même quelqu'un me dirait qu'il existe déjà et me dirigerait vers lui.Je n'ai pas de pare-feu USB à vendre.Pourquoi ne pas en fabriquer un et me le vendre?Je suppose que vous avez trop regardé Netflix et que votre cerveau est plein de théories du complot.
+1 pour la réponse.Honnêtement, je pense que cette SE particulière a tendance à être sceptique quant aux idées innovantes, ce qui a du sens étant donné la nature conservatrice du sujet, bien que ce soit une idée intéressante si rien d'autre.Si vous voulez aller un peu plus loin, vous voudrez peut-être trois Raspberry connectés en série: [PC] <-> [# 1] <-> [# 2] <-> [# 3] <-> [clavier].Faites en sorte que les n ° 1 et 3 agissent comme des adaptateurs pour s'interfacer avec le n ° 2, qui agit comme un routeur de frappe de base via des connexions GPIO pour garantir l'absence de vulnérabilité matérielle.Ensuite, les hackers d'élite pourraient compromettre le n ° 1 ou le n ° 3, mais pas le n ° 2, ce qui en fait une barrière parfaite.
Cela dit, si vous supposez que les utilisateurs peuvent avoir du matériel sur eux, ils peuvent également avoir une petite caméra - assez facile à obtenir.Ensuite, ils pourraient programmer l'écran pour utiliser la signalisation de type [QR-code] (https://en.wikipedia.org/wiki/QR_code) pour diffuser des données vers la caméra via le moniteur.Ils pourraient même faire de la partie QR-code juste une variation d'une coloration d'arrière-plan connue que la plupart des gens ne remarqueraient pas;par exemple, ils peuvent simplement modifier les pixels dans la barre des tâches.Ensuite, un attaquant pourrait transférer des fichiers sans que personne ne le remarque par-dessus son épaule.
Si vous faites le truc fou des microcontrôleurs en série, vous voudrez probablement que le sécurisé (celui du centre) implémente des délais de communication raisonnables.Cela permettrait aux humains de toujours taper et d'allumer le voyant de verrouillage des majuscules à des taux raisonnables, mais empêcher les attaquants de simuler des frappes au clavier ou de transférer des quantités importantes de données via le mécanisme de lumière de verrouillage des majuscules.
De plus, si vous allez dans cette direction et que vous voulez être pratique, vous pouvez acheter un commutateur `` KVM USB émulé '' sur étagère, puis ne jamais le changer, c'est à peu près ce que vous décrivez, ainsi que d'autres bits dont vous n'avez pas besoin.Ou si vous voulez être peu pratique, vous devriez avoir votre micro contrôle un ensemble de pistons qui frappent ensuite les touches d'un autre clavier!Cela peut introduire un petit décalage mais cela en vaudrait la peine.
Les commutateurs KVM sécurisés @daniel résolvent ce problème, mais ils semblent tous introduire un décalage.Et nous ne voulons pas de décalage (idéalement <50 ms).C'est leur seul problème, en plus d'être coûteux.
0xSheepdog
2017-03-30 22:15:56 UTC
view on stackexchange narkive permalink

Et voilà. Epoxy, colle chaude, etc. Vous avez donné des exigences et des conditions très spécifiques sans donner beaucoup de base sauf "Données hautement sensibles".

Votre question suggère que l'utilisateur PEUT débrancher et insérer des périphériques USB dans l'ordinateur MALGRÉ le la nature que vous avez décrite à l'origine. Cela implique un accès physique à une partie du système. L'ancienne règle dit "l'accès physique l'emporte sur tous les autres contrôles".

C'est la meilleure réponse que je puisse trouver, étant donné vos conditions supposées. J'ai travaillé dans des environnements gouvernementaux à haute sécurité, avec des solutions interdomaines, et c'était plus facile. La réponse simple est généralement la réponse la plus sûre.

enter image description here

Le problème est de couper et d'épisser les fils
Hmm, avez-vous réellement collé le câble de votre clavier pour prendre cette photo?:)
Recherche d'images Google ftw, @MarcG
fred beauchamp
2017-03-29 18:42:28 UTC
view on stackexchange narkive permalink

Vous pouvez utiliser une souris et un clavier sans fil si l'ordinateur avec les ports USB n'est pas trop loin de votre station d'entrée.

VOUS NE DEVEZ PAS!lisez [ceci] (http://samy.pl/keysweeper/).Le sans fil permet tellement plus d'attaques!
@MiaoHatola: qu'est-ce que ce lien a à voir avec l'exfiltration?le souci n'est pas de fouiner sur la frappe de l'utilisateur (OP pourrait installer un keycatcher), c'est l'utilisateur qui entre dans la machine ...
@dandavis Il est aussi facile de transférer des frappes sur l'ordinateur que de les écouter.Le lien servait de référence pour savoir à quel point il est facile de cacher un tel appareil dans un «environnement sûr».Maintenant, prenez cela, et le fait que le Teensy sur le KeySweeper est capable d'effectuer une attaque HID, et là va le «sûr» dans «un environnement sûr».Il s'agit d'un vecteur d'attaque directe qui n'était pas dans la conception d'origine et qui l'est maintenant beaucoup.
s'ils n'avaient pas cette KB particulière, vous devez toujours épisser, mais je vois le problème maintenant, cool.
@MiaoHatola Je ne comprends toujours pas ... si vous n'êtes pas préoccupé par la sécurité de l'utilisateur (c'est-à-dire que votre seule préoccupation est qu'un utilisateur vole des données * de * la machine) pourquoi renifle (ou même un MitMing / spoofing complet)une connexion sans fil de type propriétaire un problème?
@MiaoHatola OP a explicitement déclaré que l'enregistrement de frappe n'est pas un problème.
@MiaoHatola Et le bluetooth?
@user400344 Avec Bluetooth, vous pouvez connecter presque autant d'appareils qu'avec USB.Ce n'est pas bon à moins d'avoir un adaptateur qui n'autorise que les claviers / souris ... et vous pourriez aussi bien devenir propriétaire si vous allez aussi loin.
@wizzwizz4 Oui, j'interrogeais sur le bluetooth reniflant arduino et teensy.
@Agent_L Même si j'ai expliqué le risque * d'attaque * que cela permet via des attaques HID.Supposons que ce n'est toujours pas le cas - une solution de sécurité ne devrait pas ajouter de vecteur d'attaque - quel qu'en soit le type!
Remarque latérale: cet appareil sera caché et discret jusqu'au moment où il se mettra en panne dans la prise de courant
Si l'utilisateur a la possibilité d'apporter son propre clavier et sa souris, il devra accéder au port USB pour brancher son propre dongle.Si à la place vous avez utilisé un concentrateur sans fil, vous rencontrez le même problème qu'ils pourraient brancher une clé USB au lieu d'un HID.L'attaque ici serait "oh le clavier que vous m'avez donné ne fonctionne pas, je dois aller dans la pièce pour le réparer, et mettre mes mains sales sur le PC".
Dadan
2017-03-30 10:27:45 UTC
view on stackexchange narkive permalink

D'après votre commentaire sur l'une des réponses: Le concept de "toucher la machine" est ici le problème.

Donc, cette réponse suggère plutôt une approche différente que de vous concentrer sur les ports USB.

  1. Pourquoi ne pas utiliser le sans fil? Le clavier et la souris sans fil vous empêchent d'utiliser des fils.

  2. Accès à distance à un ordinateur , il existe des applications / logiciels qui vous permettent de contrôler un autre ordinateur à distance, localement. Cela a du sens, si vous effectuez une configuration de type serveur.

  3. Contrôler le curseur et les touches du clavier via le périphérique du réseau local (routeur)? Je ne sais pas si c'est possible, mais si c'est le cas, les routeurs ont un filtrage d'adresse Mac, et ces périphériques d'entrée doivent avoir leurs propres adresses MAC. Jetez un œil à cette souris HP Wifi, mais d'après les avis en ligne, elle semble boguée.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 3.0 sous laquelle il est distribué.
Loading...