FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Comment protéger vos ports USB sous Linux

L'Universal Serial Bus (USB) est l'épée à double tranchant qui a révolutionné la façon dont nous interagissons avec nos appareils. Sa nature plug and play a simplifié le transfert de données entre appareils. Les clés USB ne sont cependant pas sans défauts. Ils sont rapidement devenus le moyen d'infecter des réseaux entiers avec des virus et des logiciels malveillants.

Comment protéger vos ports USB sous Linux

Entrez dans le périphérique USB Kill, qui peut complètement griller votre port USB ou détruire votre carte mère. Il y parvient en chargeant ses condensateurs à partir du port USB et en faisant remonter la tension brutale vers le port. Cela se produit plusieurs fois jusqu'à ce qu'il soit débranché ou que l'hôte meure.

Voyons comment vous pouvez essayer d'atténuer les risques liés à ces appareils.

Les bases

Avant d'entrer dans les détails, voici quelques règles simples que vous pouvez suivre :

  • N'insérez pas de clés USB que vous avez trouvées abandonnées sur le sol.
  • N'insérez pas de clés USB qui vous ont été données par une personne au hasard.
  • Demandez à des personnes de confiance de vous envoyer des fichiers via le cloud.
  • N'insérez pas de clés USB qui ne proviennent pas de fournisseurs connus tels que Samsung, SanDisk, etc.
  • Ne laissez pas votre ordinateur sans surveillance.

Cette liste devrait couvrir la plupart des cas. Cependant, la sécurité des périphériques USB peut encore être améliorée.

Protégez votre BIOS

Dans le cas où vous avez une machine qui doit être laissée sans surveillance, accéder à ladite machine est relativement simple. Tout ce que quelqu'un a à faire est de créer un lecteur USB amorçable et de démarrer à partir du lecteur dans un environnement en direct. Cela leur donnera accès à tous les fichiers non cryptés. Dans le cas de Windows, vous pouvez même effacer les mots de passe des utilisateurs. La protection par mot de passe de votre BIOS (Basic Input Output System) signifie qu'un mot de passe doit être saisi avant même que les options de démarrage n'apparaissent.

Consultez la documentation du fabricant de votre matériel pour savoir comment accéder au BIOS. Généralement, cela se fait en appuyant plusieurs fois sur Supprimer pendant que votre ordinateur démarre, mais cela varie selon les fabricants. Le paramètre de mot de passe doit se trouver sous la rubrique Sécurité section dans votre BIOS.

USBGuard a votre dos

Vous devez laisser un PC ou un serveur sans surveillance ? Si tel est le cas, vous pouvez empêcher les attaques avec un utilitaire bien nommé, USBGuard. Ceci est conçu pour protéger contre les périphériques USB malveillants également connus sous le nom de BadUSB. Les exemples incluent les périphériques USB qui peuvent émuler un clavier et émettre des commandes d'un utilisateur connecté. Ces appareils peuvent également usurper les cartes réseau et modifier les paramètres DNS d'un ordinateur pour rediriger le trafic.

USBGuard arrête essentiellement les périphériques USB non autorisés en mettant en œuvre des fonctionnalités de base de liste noire et de liste blanche. Idéalement, vous n'autoriseriez aucun périphérique USB, à l'exception de quelques-uns en qui vous avez confiance. Lorsque vous branchez un périphérique ou un concentrateur USB, USBGuard analysera d'abord le périphérique. Il regarde ensuite séquentiellement son fichier de configuration pour vérifier si ce périphérique est autorisé ou rejeté. L'avantage d'USBGuard est qu'il utilise une fonctionnalité directement implémentée dans le noyau Linux.

Si vous utilisez Ubuntu 16.10 ou une version ultérieure, vous pouvez installer USBGuard en tapant :

sudo apt installer usbguard 

Si vous êtes sur l'un des anciens *buntus, vous pouvez suivre les instructions sur GitHub [No Longer Available]. Notre exemple suivra un simple autoriser qui montrera comment autoriser un appareil avec un identifiant spécifique. Pour être opérationnel, utilisez :

usbguard generate-policy> rules.conf 
règles nano.conf

Prenez un moment pour examiner la politique qui est sur le point d'être ajoutée. Cette étape ajoutera et autorisera tout ce qui est actuellement branché sur votre machine. Vous pouvez supprimer ou commenter les lignes des appareils que vous ne souhaitez pas autoriser.

sudo install -m 0600 -o root -g root rules.conf /etc/usbguard/rules.conf 
sudo systemctl redémarre usbguard

Mettez-le à l'épreuve

À l'heure actuelle, tout périphérique que vous connectez à votre machine ne fonctionnera pas, même s'il semble avoir été détecté. IPlug dans un lecteur USB pour vérifier cela en exécutant lsusb pour répertorier tous les périphériques USB connectés au système. Prenez note de l'identifiant SanDisk, nous en aurons besoin plus tard.

Comment protéger vos ports USB sous Linux

Bien que l'appareil ait été détecté dans Ubuntu, il n'y a aucun signe qu'il soit monté !

Comment protéger vos ports USB sous Linux

Pour ajouter cet appareil à la liste des appareils autorisés, exécutez la commande suivante :

sudo nano /etc/usbguard/rules.conf 

Ajoutez maintenant l'identifiant SanDisk à rules.conf fichier pour le définir comme l'un des appareils autorisés.

Comment protéger vos ports USB sous Linux

Il ne reste plus qu'à redémarrer rapidement le service USBGuard :

sudo systemctl redémarre usbguard 

Débranchez maintenant, puis rebranchez la clé USB. USBGuard vérifiera rules.conf, reconnaîtra l'identifiant en tant que périphérique autorisé et autorisera son utilisation.

Comment protéger vos ports USB sous Linux

Immédiatement, votre appareil devient disponible pour une utilisation régulière. Il s'agissait d'une méthode simple consistant à autoriser simplement l'appareil par son id . Pour être vraiment précis, vous pouvez ajouter une règle à rules.conf le long de ces lignes :

autoriser 0781:5151 nom "SanDisk Corp. Cruzer Micro Flash Drive" série "0001234567" via-port "1-2" 
rejet via-port "1-2"

Les règles ci-dessus n'autoriseront qu'un périphérique correspondant à cet identifiant, nom, série uniquement sur un port spécifique. La règle de rejet n'autorisera aucun autre appareil branché sur ce port. Les options sont pratiquement infinies, mais peuvent être consultées en ligne.

Prophylactique physique

USBGuard ne va probablement pas vous protéger contre le tristement célèbre USB Killer. Alors que peux-tu faire? Si vous avez le contrôle sur vos ports USB et que vous avez encore besoin de brancher des clés USB douteuses, des solutions sont disponibles. Le prix d'un concentrateur USB par rapport à un nouvel ordinateur portable est microscopique. L'un des énormes avantages de l'utilisation d'une technologie aussi éprouvée est que ses accessoires sont largement disponibles et bon marché. Vous pouvez en prendre un de bonne marque et au lieu de brancher des appareils sommaires directement sur votre machine, branchez-le via le concentrateur USB. Si la clé USB est un USB Killer, elle grillera le concentrateur USB et votre machine sera en sécurité.

Une autre solution à votre cas d'utilisation peut être l'USG. Le périphérique est un pare-feu matériel qui se situe entre un périphérique USB suspect et votre machine. Il est compatible avec les souris, les claviers et les clés USB. Il vous protégera contre BadUSB en filtrant l'activité malveillante et en passant par les données dont vous avez besoin.

Comment protéger vos ports USB sous Linux

N'est-ce pas excessif ?

Selon l'environnement dans lequel vous travaillez, cela peut être le cas. Si vous pouvez vous permettre de ne brancher aucun appareil sur lequel vous n'avez pas un contrôle total et que vous êtes la seule personne à avoir accès à votre machine, alors ce serait le meilleur des cas. La doublure argentée est qu'en plus des personnes qui essaient de trouver des moyens de faire du mal, il y a aussi des gens qui réfléchissent à des moyens de prévenir ce mal.

Avez-vous déjà eu de mauvaises expériences avec des périphériques USB douteux ? Comment vous assurez-vous que vous ou votre entreprise disposez de mesures USB sûres ? Faites-le nous savoir dans les commentaires ci-dessous !

Crédits image :Frantisek Keclik/Shutterstock


[]