Jak chronić porty USB w Linuksie?

Jednym z elementów sprzętowych, które są niezbędne podczas wykonywania wielu zadań w dowolnym systemie operacyjnym, są porty USB, do których możemy podłączyć setki urządzeń posiadających tego typu połączenie, takich jak pamięci USB, aparaty cyfrowe, urządzenia mobilne i wiele innych.

Głównym zastosowaniem, jakie nadajemy portom USB, czy to 2.0 czy 3.0, jest podłączenie pamięci USB w celu ułatwienia transportu informacji, ale dobrze wiemy, że urządzenia te stają się poważnym zagrożeniem dla bezpieczeństwa systemu, ponieważ w wielu Czasami są to wirusy lub złośliwe oprogramowanie, które w momencie łączenia się z komputerem rozprzestrzenia wspomniane zagrożenie, wpływając na bezpieczeństwo i prywatność.

W przypadku środowisk Linux, w wielu przypadkach nie podejmujemy niezbędnych środków, aby tego uniknąć, usprawiedliwiając się tym, że Linux jest systemem bezpiecznym i chociaż jest to prawda, mamy do czynienia z ukrytymi zagrożeniami, które wpływają na pliki i elementy w dowolnym systemie operacyjnym .

Z tego powodu Solvetic dzisiaj przeanalizuje, w jaki sposób możemy chronić porty USB w środowiskach Linux. W tym przypadku użyjemy Ubuntu 17.04, ale ten proces dotyczy innych edycji.

Podstawowe wskazówkiZanim dowiemy się, jak chronić porty USB, istnieje szereg podstawowych zaleceń, aby uniknąć bycia ofiarą wszelkiego rodzaju zagrożeń, są to:

  • Zawsze skanuj urządzenie USB skutecznym programem antywirusowym
  • Nie używaj urządzeń USB, które znaleźliśmy na ulicy lub w miejscu publicznym
  • W większości przypadków, gdy informacje są wrażliwe, lepiej skorzystać z platformy usług w chmurze, takiej jak OneDrive, Dropbox lub Google Drive.
  • Nie używaj USB nieznanych marek

1. Jak chronić BIOS w systemie Linux

Krok 1
Pierwszym krokiem, jaki możemy wykonać jako użytkownicy lub administratorzy systemu, jest ochrona uruchamiania lub rozruchu systemu za pomocą hasła, ponieważ w ten sposób, jeśli maszyna musi być wolna przez pewien czas, uniemożliwimy osobom nieupoważnionym posiadanie dostępu do informacji.

Jeżeli chcemy ustalić hasło przy starcie systemu operacyjnego musimy zrestartować, lub uruchomić w przypadku wyłączenia sprzętu system i nacisnąć klawisze „Esc”, „F2”, „Del” lub wskazany przez producenta, aby uzyskać dostęp do systemu BIOS. Tam przechodzimy do zakładki „Security” i przechodzimy do linii „Password on Boot”:

Krok 2
Aby ta opcja była aktywna musimy zdefiniować hasło w linii "Ustaw hasło użytkownika".

Krok 3
Po naciśnięciu „Enter” w tej linii wyświetli się następująca opcja, w której wybierzemy opcję „Włączone”. Po włączeniu hasła naciśnij klawisz „F10”, aby zapisać zmiany.

Krok 4
W ten sposób po uruchomieniu systemu zobaczymy:

2. Jak używać i instalować USBGuard w systemie Linux


Obecnie jedna z najlepszych aplikacji do ochrony środowisk linuksowych na poziomie portu USB, ponieważ USBGuard został zaprojektowany, aby pomóc chronić komputer przed niebezpiecznymi urządzeniami USB poprzez implementację podstawowych funkcji białej i czarnej listy w oparciu o atrybuty urządzenia.

Te złośliwe urządzenia USB są również znane jako BadUSB.

Funkcje USBGuard

  • Język reguł do pisania polityk autoryzacji urządzeń USB
  • Posiada interfejs GUI i wiersz poleceń do interakcji z instancją USBGuard podczas wykonywania
  • Posiada C++ API do interakcji z komponentem demona zaimplementowanym we współdzielonej bibliotece

Krok 1
Do instalacji USBGuard w systemie Linux, jak wspomnieliśmy, użyjemy Ubuntu 17.04 i w tym celu wykonamy następujące czynności:

 sudo apt zainstaluj usbguard

Krok 2
Tam wpiszemy literę „S”, aby potwierdzić pobranie i instalację, która po zakończeniu będzie miała następujący wygląd:

NotatkaW przypadku korzystania z Ubuntu 14 możemy przejść do poniższego linku GitHub, aby zobaczyć proces instalacji:

Krok 3
Aby rozpocząć proces autoryzacji urządzenia USB przez USBGuard wykonamy następujące linie:

 sudo usbguard generate-policy> rules.conf (Tworzymy politykę) sudo nano rules.conf (Uzyskujemy dostęp do pliku konfiguracyjnego)

Krok 4
Gdy uzyskamy dostęp do pliku, zobaczymy:

W tych liniach zostaną dodane i autoryzowane wszystkie urządzenia, które są aktualnie podłączone do komputera.
Możemy usuwać lub komentować wiersze urządzeń, których nie chcemy autoryzować.

Krok 5
Aby autoryzować urządzenie wykonamy następujące linie:

 sudo install -m 0600 -o root -g root rules.conf /etc/usbguard/rules.confsudo systemctl restart usbguard

3. Jak sprawdzić poprawność USBGuard w systemie Linux?

Krok 1
W tym momencie każde podłączone przez nas urządzenie USB zostanie wykryte, ale nie będzie działać. Aby wyświetlić listę podłączonych urządzeń USB, wykonamy następujące czynności:

 lsusb

Tam widzimy podłączone przez nas urządzenie USB, Kingston Digital.

Krok 2
Aby dodać to urządzenie do listy dozwolonych urządzeń, przejdziemy do następującego pliku:

 sudo nano /etc/usbguard/rules.conf
Tam musimy dodać ID urządzenia USB do autoryzacji w końcowej części pliku:

Krok 3
Zmiany zapisujemy za pomocą następujących klawiszy:

Ctrl + O

Wychodzimy z edytora za pomocą klawiszy:

Ctrl + X

Krok 4
Musimy ponownie uruchomić usługę USBGuard wykonując:

 sudo systemctl restart usbguard.
Teraz wystarczy odłączyć i ponownie podłączyć USB i mamy do niego dostęp z eksploratora w normalny sposób:

Więc Linux pozwoli na wykonanie urządzeń, które spełniają dodany przez nas identyfikator, w przeciwnym razie zostaną odrzucone.

Krok 5
Aby uzyskać konkretny dostęp, musimy dodać w ścieżce następującą składnię

 /etc/usbguard/rules.conf:allow 0781: 5151 name "USB device name" serial "USB device serial" via-port "1-2" odrzuć via-port "1-2"
Widzieliśmy, jak mamy praktyczne opcje dodawania opcji bezpieczeństwa na poziomie portu USB w środowiskach Linux.

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave