Domanda:
Consenti solo il collegamento di dispositivi specifici all'USB
MarcG
2017-03-28 19:51:38 UTC
view on stackexchange narkive permalink

Supponiamo che io abbia un PC Windows in una stanza sicura, scollegato da Internet, con solo 3 cavi che si collegano a un'altra stanza, a un mouse, un monitor e una tastiera.

Il computer contiene dati altamente sensibili. Il cavo del monitor HDMI non è un problema, ma i cavi del mouse e della tastiera sono cavi USB e potrebbero essere collegati a qualche unità USB. Sono specificamente interessato qui a proteggere i cavi USB. Ignorare altri modi di rubare informazioni, come scattare foto dello schermo, ecc.

La mia domanda è: come posso assicurarmi che solo alcuni mouse e tastiere specifici possano essere collegati ai cavi USB?

  • Ad esempio, esiste un qualche tipo di hardware che posso inserire tra il cavo USB e il computer per assicurarmi che sia collegato solo un dispositivo consentito? Gli switch KVM di sicurezza (switch Keyboard-Video-Monitor) non sono buoni perché in pratica tutti sembrano introdurre qualche piccolo ritardo (lag o latenza) quando si sposta il mouse o si digita. Deve davvero sentirsi come se fossi direttamente connesso (nessun ritardo di sorta). Forse ci sono alcuni progetti Arduino, BasicX, Parallax, Pololu o Raspberry Pi là fuori per filtrare la comunicazione USB e far passare solo i dispositivi consentiti, senza ritardi?

  • Lo so è un software per farlo (ad esempio: https://support.symantec.com/en_US/article.TECH175220.html) ma poiché l'utente sta utilizzando il computer, potrebbe disabilitarlo.

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (http://chat.stackexchange.com/rooms/56351/discussion-on-question-by-marcg-allow-only-specific-devices-to-be-connected-to-u).
Tredici risposte:
dandavis
2017-03-28 23:37:08 UTC
view on stackexchange narkive permalink

Acquista un adattatore da PS2 a USB per tastiere + mouse (importante: entrambi devono essere collegati a una porta USB per assicurarti che non sia un connettore semplice e semplice). example

Hanno una logica e costano circa $ 10 USD al momento della scrittura.

Quindi acquista adattatori da USB a PS2 per mouse e tastiera (adattatori separati). example

Non hanno logica, solo cablaggio interno a ciascuna connessione e costano meno di $ 5 USD al momento della scrittura.

Mettili insieme. Sì, sembra strano, ma i dispositivi continueranno a funzionare come previsto. Ora, anche se uno dei cavi raggiungibili dall'utente è giuntato, non possono aggiungere nuovo hardware oltre a mouse e tastiere generici.

Aspetto interessante:

  • economico
  • semplice
  • implementato tramite hardware
  • protegge da dispositivi sconosciuti
  • Indipendente dal sistema operativo

AGGIORNAMENTO: ho verificato manualmente, due volte, che non vi sia continuità tra i pin dati / dati + USB e i pin dati / clk della PS2 (o qualsiasi altro pin ps2) su un adattatore due in uno. Tuttavia, c'è continuità sugli adattatori a porta singola, ma non è importante fintanto che uno degli adattatori implementa un qualche tipo di logica come fa il due in uno. Il collegamento dell'adattatore vuoto a una finestra di Windows dovrebbe causare il "rumore di inserimento USB"; altrimenti è un ingenuo adattatore fisico.

Il doppio adattatore PS2-USB che ho specificamente testato era un "ez-pu21", disponibile ancora su amazon.

AGGIORNAMENTO # 2, 2 cose:

  • ci sono attacchi da tastiera USB, quindi è necessario bloccare correttamente il sistema operativo per mantenere la sicurezza.
  • si può entrare nel BIOS con una tastiera, e io no sicuro di quanto sia rischioso per l'esfiltrazione, o se tutto ciò che possono fare è "rompere" il computer.

AGGIORNAMENTO # 3: Dopo aver utilizzato gli adattatori double-inline per circa 24 ore, posso dire che funzionano, ma non del tutto al 100%, forse al 99%. Quando stavo facendo una programmazione seria (digitando) ho notato che i tasti tenuti premuti per circa 1/3 di secondo si ripetono. Questo è prima della mia ripetizione tipografica circa 2/3 al secondo dopo la pressione, e si ripete solo una volta; portando a cose come "biig" invece di "big". L'ho notato solo poche volte, a tarda notte, ma volevo menzionarlo. Non l'ho nemmeno notato fino a dopo ore di utilizzo, ma se stavi scrivendo un romanzo, potrebbe essere frustrante. Potrebbe essere solo l'adattatore economico che ho usato, i cavi molto lunghi che sto usando o qualcos'altro che nessuno sperimenterà.

BONUS: (correlato ma OT): ho appena realizzato questi interruttori USB economici non collegare i pin dei dati, sono troppo economici per scambiare tutti e 4 i fili, creando così un "preservativo USB" economico per coloro che desiderano una cosa del genere, pensavo di condividere. preservativi economici, come puoi sbagliare?

I commenti non sono per discussioni estese;questa conversazione è stata [spostata nella chat] (http://chat.stackexchange.com/rooms/56352/discussion-on-answer-by-dandavis-allow-only-specific-devices-to-be-connected-to).
Puoi anche eliminare il secondo set di convertitori e usare PS / 2 fino in fondo, con una tastiera PS / 2 e un mouse.
Solo nella tecnologia essere economici non sarà utile solo per i preservativi economici, ma il motivo per cui sono così efficaci ...
Serge Ballesta
2017-03-28 20:22:52 UTC
view on stackexchange narkive permalink

Stai prendendo la parte sbagliata del problema. Se qualcuno di cui non ti fidi può accedere a una macchina, la macchina è stata compromessa. Stop completo.

Questo è il motivo per cui l'accesso alle sale server è altamente controllato e perché l'amministratore normalmente non si preoccupa della sicurezza fisica dei connettori: la linea di difesa non è a livello di connettore ma a livello della sala contenente la macchina.

Detto questo, puoi immaginare driver USB speciali che consentono solo ID hardware specifici. Semplicemente non è possibile installarli di default quando si installa un kernel su una nuova macchina a causa di un problema di pollo e uova, ma dopo un'installazione iniziale, è possibile creare un kernel personalizzato con quei driver USB speciali. Ma poiché ci sono molte altre possibilità di compromettere una macchina quando si ha accesso fisico ad essa, è semplicemente, IMHO, uno spreco di tempo ed energia ...

E comunque, nulla impedisce a un'organizzazione potente e malvagia di costruire una specifica tastiera USB che si presenta con l'ID e l'apparenza di una tastiera innocente di un noto produttore di hardware ma che contiene un keylogger. Se non ti fidi del tuo amministratore, potrebbe sostituire la tastiera al riavvio del sistema. Come ho già detto, se un malvagio potesse toccare la macchina è compromessa, e se non potesse non dovresti preoccuparti dei connettori USB.

Grazie per le tue informazioni, Serge.Ma come ho detto, non c'è assolutamente alcun accesso fisico ad esso.Il PC è in una stanza sicura, scollegato da Internet, con solo 3 cavi che si collegano a un'altra stanza, a un mouse, un monitor e una tastiera.Idealmente vorrei un approccio hardware che farebbe a meno di qualsiasi configurazione software.
Non ci interessa il keylogging.Semplicemente non vogliamo che i file (file di grandi dimensioni) vengano scaricati.Il concetto di "toccare la macchina" qui è il problema.Gli USB sono potenti, quindi avere accesso a un cavo USB conta come toccare la macchina.I vecchi cavi PS / 2 per mouse e tastiera erano troppo semplici per rappresentare una minaccia.Vorrei ridurre drasticamente la potenza del cavo USB.Ecco di cosa tratta questa domanda.
Puoi usare qualsiasi cosa intelligente che controlli il dispositivo USB per il suo VID / PID in quanto possono essere falsificati.Ti piacerebbe qualche hack di cavi a bassa tecnologia per limitare la tastiera ad essere solo una tastiera.
@marcG Se non ti fidi del software sulla macchina, qualsiasi configurazione che utilizza una tastiera sarà in grado di scaricare file di grandi dimensioni.Una tastiera è un dispositivo a due vie e se tagliare i cavi è nella tua valutazione del rischio, puoi sfruttare il fatto che una tastiera è anche un dispositivo di output per scaricare file di dimensioni arbitrarie.Non so quale sia il bitrate ma sono abbastanza sicuro che saranno possibili megabyte al minuto.
@DRF Iirc una tastiera PS / 2 è unidirezionale.I tasti di blocco sono interruttori a levetta e l'unica cosa che il computer fornisce alla tastiera è l'alimentazione.
@wizzwizz4 Basato su http://www.computer-engineering.org/ps2mouse/, tuttavia, i mouse sono a due vie.
@wizzwizz4 nel lontano 1995 era possibile attivare o disattivare le luci della tastiera a livello di programmazione, cercherò di trovare un riferimento ma sono sicuro di averlo fatto durante le superiori.
@wizzwizz4 era possibile attivare o disattivare i LED di blocco a livello di programmazione anche prima di PS / 2.Potrebbe essere fatto sulle vecchie tastiere XT e AT con i grandi connettori DIN, quindi anche PS / 2 è certamente a 2 vie.
@wizzwizz4 "La tastiera PS / 2 era originariamente un'estensione del dispositivo AT. Supportava alcuni comandi aggiuntivi da host a tastiera e presentava un connettore più piccolo. Queste erano le uniche differenze tra i due dispositivi. Tuttavia, l'hardware del computer non è mai statosugli standard tanto quanto sulla compatibilità. Per questo motivo, qualsiasi tastiera che acquisti oggi sarà compatibile con i sistemi PS / 2 e AT, ma potrebbe non supportare completamente tutte le funzionalità dei dispositivi originali. "citato da http://www.computer-engineering.org/ps2keyboard/
@wizzwizz4 in realtà risulta che il set di comandi per la tastiera è molto più complesso del semplice accendere e spegnere le luci.È un protocollo seriale completo, sfortunatamente non riesco a capire il bit rate.
@DRF https: // retrocomputing.stackexchange.com / a / 1133/357 contiene alcune informazioni rilevanti.
claidheamh
2017-03-28 22:18:25 UTC
view on stackexchange narkive permalink

Sui sistemi Windows, sei stato in grado di bloccare o limitare i dispositivi USB tramite Criteri di gruppo o locali almeno a partire da Windows Vista. Impostando i criteri "Accesso agli archivi rimovibili", è possibile disabilitare il collegamento dei dispositivi di archiviazione USB (quella categoria include molti dispositivi USB dannosi). Queste impostazioni impediscono a Windows di interagire con i dispositivi perché impedisce il caricamento dei servizi.

https://community.spiceworks.com/how_to/25619-blocking-usb-devices-and-remohable- media https://technet.microsoft.com/en-us/library/2007.06.grouppolicy.aspx

Mi piace questa idea, ma sarebbe ancora possibile avviare da un'unità USB in questa configurazione?
@dandavis - probabilmente, ma il disco rigido dovrebbe essere comunque crittografato.Dovresti anche proteggere il bios ...
touche, e un voto positivo per l'offerta di soluzioni gratuite, sono un grande fan di free.
Limitare i dispositivi "Accesso agli archivi rimovibili" non impedirà all'utente di collegare un adattatore Ethernet USB o un UART.
raznagul
2017-03-29 14:03:04 UTC
view on stackexchange narkive permalink

Usa solo una tastiera e un mouse PS / 2.

Non preoccuparti di adattatori e altri tipi di preservativi hardware. Sono ancora disponibili molte schede madri con connettori per mouse e tastiera PS / 2.

Come detto sopra PS / 2 è ancora un protocollo di comunicazione bidirezionale quindi con qualche manomissione potresti scaricare lentamente un file.
@daniel ad un certo punto registrare lo schermo diventerà comunque una strategia migliore.
@DmitryGrigoryev: Esattamente.Sarei piuttosto interessato a un vettore di attacco in cui l'attaccante può tagliare i cavi per aggiungere un dispositivo, ma non può semplicemente scattare foto dello schermo.
Bene nella mia risposta qui sotto mostro un esempio.Potrebbero anche esserci casi in cui non hai uno schermo e solo l'HID, una macchina da sala giochi, un sistema di gioco d'azzardo, una macchina per il voto, un jukebox.
@daniel Bene, OP ha anche specificato HDMI, che è bidirezionale e * molto * più veloce, specialmente nella direzione a valle.
robbat2
2017-03-30 08:28:31 UTC
view on stackexchange narkive permalink

Richiesta di chiarimento: di quali attacchi sei preoccupato? Dalla tua osservazione di non preoccuparti delle foto dello schermo, presumo che tu non voglia che i dati vengano iniettati nel sistema e che non ti interessi NESSUNA esfiltrazione di dati.

Quindi, come possiamo attaccare il tuo sistema e cosa si può fare al riguardo?

USB attacca la mitigazione &

Come notato da altri, stai LONTANO dall'USB. Il sistema operativo NON PU proteggere da tutti gli attacchi. Nohl et al hanno dimostrato nel 2014 come attaccare il firmware del microcontrollore host USB e il loro attacco, denominato BadUSB, si è dimostrato utilizzabile anche mentre il sistema era nel BIOS dopo riavvio.

Dopo che i microcontrollori host USB sono stati compromessi, un payload dannoso potrebbe presumibilmente infiltrarsi sul bus PCI per modificare o curiosare la memoria.

Questi attacchi possono essere evitati o mitigati? SÌ! Esiste almeno un dispositivo firewall hardware USB sul mercato, USG, progettato espressamente per combattere l'attacco BadUSB. Ancora non si occuperà di input da tastiera non attendibili.

Input da tastiera non attendibili, USB & PS / 2:

Anche il cablaggio PS / 2 suggerito da altri è un forte concorrente, ma non c'è motivo per cui non sia possibile aggiungere un dispositivo per iniettare tutte le sequenze di tasti necessarie & movimenti del mouse per attaccare il sistema (ad esempio: apri il blocco note o qualsiasi cosa che mi consenta di inserire caratteri, inserisci i caratteri binari necessari per formare un programma, salva come .exe, correre!). Nemmeno BadUSB può contrastarlo.

HDMI attacca la mitigazione &

Consenti il ​​collegamento di un cavo HDMI? C'è stata almeno un'osservazione da una ricerca sulla sicurezza (Dragos Ruiu) che questo può consentire di utilizzare Ethernet su HDMI per infettare il sistema limitato.

La mitigazione qui è semplice: assicurati di utilizzare un cavo HDMI senza i bit Ethernet, ma fai attenzione ai DDC ...

Attacchi video DDC:

Per essere onesti, anche VGA ha consentito il trasferimento digitale tramite comunicazione DDC bidirezionale (come ha fatto DVI), quindi ha un potenziale di sfruttamento; ma è molto meno probabile che venga utilizzato. Non è raro aggiornare il firmware nei monitor tramite DDC su VGA / DVI / ecc.

Funziona come HDMI - Hacking Display Made Interesting di Andy Davis, Blackhat-EU-2012 sull'utilizzo di DDC per hackerare i monitor, ma il bus I2C che forma il collegamento DDC è bidirezionale e potrebbe essere utilizzato in modo creativo per colpire la scheda video dell'host.

Non puoi evitare il collegamento DDC perché è necessario per l'impostazione la modalità video correttamente.

Grazie per le tue informazioni sugli attacchi HDMI, lo trovo utile.In questa domanda ho cercato di concentrarmi sugli attacchi USB.Questo non vuol dire che non mi occuperò di altri tipi di attacco non appena risolverò questo problema.Inoltre, è ovvio che qualsiasi attacco HDMI è molto più sofisticato e difficile per l'attaccante rispetto all'utilizzo dell'USB, quindi naturalmente le preoccupazioni sull'USB vengono prima di tutto.
Si prega di vedere la risposta che ho appena pubblicato, che inizia con "E se".Per favore dimmi cosa ne pensi.Forse è un diodo di dati più realistico per tastiere e mouse USB e l'USG che hai citato potrebbe essere modificato a tal fine?
Se il cavo HDMI era compatibile con Ethernet, sembra che ci fosse almeno un monitor con doppi ingressi HDMI che ha letteralmente collegato le linee Ethernet.Il suggerimento dell'altro utente di utilizzare la fibra ottica come ottica per trasmettere il display è stato un buon modo creativo per mitigare il problema DDC.
daniel
2017-03-28 20:52:30 UTC
view on stackexchange narkive permalink

Vorresti un diodo dati in linea accanto al PC sia per la tastiera che per il mouse, quindi nessun dato potrebbe essere inviato dal PC alla stanza, qualunque cosa accada (poiché hai detto che il cavo numero 3 non è un problema). Potresti anche trovare meglio usare un mouse e una tastiera seriali.

Questa è tutta una cappelleria di carta stagnola, comunque. ecco un protocollo di comunicazione chiamato tin foil chat che mostra diodi di dati per dispositivi seriali, che sono avvolti in un foglio di stagno. https://www.cs.helsinki.fi/u/oottela/tfc.pdf

Aggiungere un diodo da solo non significa creare un diodo dati, come con un diodo potresti inviare contro la freccia con una tensione inversa, i diodi dati utilizzati nel progetto hanno un fotoaccoppiatore per impedire alle informazioni di viaggiare contro la freccia (senza avere accesso all'hardware).

Dopo aver provato anche a mostrare perché il cavo HDMI potrebbe non essere un problema, mi è venuta questa disposizione della stanza, l'idea è che tu metta la testa al microscopio guardando il dispositivo di visualizzazione e ti permette di vedere lo schermo attraverso un'ottica cavo in fibra che passa attraverso il muro. La tastiera e il mouse che porti con te possono solo inviare dati, non ricevere, poiché c'è il diodo dati dall'altra parte del muro. Bob, il ragazzo della sicurezza, è lì per tenerti compagnia in questo inferno senza finestre di un posto di lavoro e per cacciarti se inizi a parlare con il tuo dispositivo di registrazione, metti qualcosa di diverso dai tuoi occhi nel mirino o cerchi di sfondare il parete. Notare che non può navigare a spalla con nessuna informazione. Saresti disconnesso se spostassi la testa fuori dal mirino, per accedere dovresti digitare una password come al solito, ma poi anche digitare rapidamente i caratteri che appaiono nelle schermate sinistra e destra alternate (ora ci sono due monitor che portano a ogni occhio separatamente). Questo per evitare di annoiare un bulbo oculare e sostituirlo con una telecamera (non è necessario che i pirati con un occhio solo). Ora non sei in grado di copiare alcun file dal PC, Bob non deve cercare di spogliarti per l'attrezzatura spia e tutti sono contenti.

Tutto ciò che potresti memorizzare dal sistema e portarti a casa perde un po 'di credibilità, avresti potuto semplicemente inventarlo invece di memorizzarlo.

enter image description here

La natura stessa del protocollo USB è che il PC invia pacchetti di dati a dispositivi USB e questi dispositivi rispondono.Nessun dispositivo USB funzionerebbe attraverso un diodo dati.
Potrebbe falsare il protocollo USB e far smettere di funzionare una tastiera, non ne sono sicuro.Ma protegge il cavo USB e puoi essere sicuro al 100% che nessun dato viene inviato dal PC tramite il cavo.Quindi potresti semplicemente usare un altro tipo di segnale che è unidirezionale su quel cavo come seriale come ho detto (o PS2 come sopra).
È una soluzione divertente, i diodi al germanio cadono solo 0,3 V.Funzionerebbe con PS / 2.Perché OP non ha accettato questa soluzione al suo problema?!?
Supponendo che la tastiera PS / 2, il diodo interromperebbe la segnalazione di blocco numerico / blocco maiuscole / blocco scorrimento, poiché il lato remoto PU dire alla tastiera di capovolgere quello stato.Puoi vederlo banalmente usando la tastiera su schermo di Windows, basta attivare i lucchetti con il mouse e guardare le luci della tastiera.
Riguardo al blocco delle maiuscole che non viene visualizzato sulla tastiera, sto bene con questo, nel mio disegno ora non puoi guardare le tue mani senza disconnetterti.Sto semplificando un po 'dicendo "getta un diodo dati" perché ciò romperebbe tutto, anche se stessi usando un vecchio Model F XT.Farei meglio a seguire l'altra risposta e incollare la tastiera e il mouse alla scrivania e poi vietare di mangiare al terminale.
Dmitry Grigoryev
2017-03-29 17:26:20 UTC
view on stackexchange narkive permalink

Una soluzione universale per qualsiasi sistema operativo è rimuovere tutti i driver USB tranne quelli necessari (HID). Assicurati di impedire all'utente di installare nuovi driver.

Qualcuno potrebbe copiare e incollare il codice del driver usando una tastiera con memoria, qualcosa come una tastiera macro.Quindi potresti trasferire le unità a qualcosa come 64 KB / s.
@daniel che è vero.Dopo tutto, l'OP dovrà impedire all'utente di installare i driver.
Se l'attaccante è riuscito a riavviare la macchina (ad es. Cortocircuitando il pilone di alimentazione all'esterno), potrebbe provare ad avviarlo dalla chiavetta USB e la rimozione dei driver del sistema operativo non sarà di aiuto.
@Agent_L Ma questo sarebbe l'ultimo dei problemi dell'OP, dal momento che l'attaccante copierebbe semplicemente l'intera immagine dell'HDD sulla sua chiavetta, se necessario.Ho pensato che l'OP avrebbe protetto con password il proprio BIOS e crittografato il disco.
Bene, ho pensato che la tua idea fosse quella di rimuovere il driver di archiviazione di massa in modo che il sistema operativo legittimo non riconoscesse un'unità USB.La mia idea è come aggirarlo.Buon punto con la crittografia hdd, però.
Andrew Morton
2017-03-31 00:29:56 UTC
view on stackexchange narkive permalink

È possibile collegare la tastiera a una scrivania (ad es. con viti antivandaliche attraverso la base della tastiera) in modo che il cavo USB non sia accessibile, ad es. in un canale ricavato nella scrivania e coperto da una piastra metallica.

Non è necessario un mouse cablato o wireless: è possibile utilizzare un tablet cablato (es. Wacom) con il cavo USB reso inaccessibile in modo simile . Puoi ottenere un mouse per il tablet se gli utenti non riescono a far fronte all'uso di una penna.

Ovviamente, un utente particolarmente malintenzionato potrebbe provare a strappare la tastiera per accedere alla connessione USB all'interno, quindi scegli uno degli atti vandalici -costruzione resistente, possibilmente con un allarme in modo che se riescono ancora ad entrare qualcuno viene avvisato.

Inoltre, sono disponibili tastiere in acciaio inossidabile con montaggio a pannello e trackball.

In sostanza stai realizzando un robusto involucro in stile ATM con tutti gli accessi fisici limitati.
Renan
2017-03-31 01:11:25 UTC
view on stackexchange narkive permalink

Come altri hanno già detto, specialmente robbat2 e Serge Ballesta ... Una volta che le persone hanno accesso fisico alla macchina, sei a tutti gli effetti compromesso.

Puoi rendere la tua configurazione più sicura elettronicamente in un molti modi. Molti di loro probabilmente copriranno praticamente tutti i tuoi casi d'uso. A meno che tu non stia lavorando con enti governativi o aziendali top secret e l'attaccante non porti con sé una tecnologia speciale, dovresti essere praticamente al sicuro.

Ma l'unico modo per essere sicuro al 100% in termini accademici qui è quello di vai anche in campo fisico. Hai bisogno di una persona di cui ti puoi fidare per proteggere la macchina.

Se sei davvero paranoico riguardo alla giunzione dei cavi e questa è davvero la tua unica preoccupazione, potresti coprire la lunghezza dei cavi del mouse e della tastiera con una rete di rame collegato a un sensore. Fai scorrere una corrente attraverso di essa e disponi di un relè in grado di misurare la tensione controllandola 24 ore su 24, 7 giorni su 7. Collega il relè a un'altra macchina, magari un Raspberry Pi o un Arduino, in modo che possa attivare un allarme nel caso in cui la mesh venga depotenziata.

Ora devi solo impostare la tensione sulla mesh. Usa un piccolo potenziale, diciamo da 3 a 12 volt, se vuoi solo sapere se i cavi sono stati tagliati o meno. Oppure vai fino a 220 V o più se vuoi che serva da trappola esplosiva (alcune persone direbbero che non è una cosa etica da fare).

Buona idea.Dopo che il primo viene ucciso, è un avvertimento ai potenziali aggressori di non scherzare mai più con noi.
la rete probabilmente non cambierà molto dal punto di vista elettrico dalla perforazione.per la sicurezza fisica di livello FIPS3 +, viene tipicamente utilizzata una "traccia serpentina";un lungo e sottile binario filo / pcb che serpeggia intorno e intorno all'interno del case.una rottura o un restringimento del binario da un trapano è quindi facilmente rilevabile.
Un punto medio tra la serpentina e la rete consiste nell'utilizzare un intreccio di guaina in fibra ottica intrecciata attorno al cavo sicuro e rilevare rotture in una qualsiasi delle fibre della guaina (la riflettometria nel dominio del tempo sulle fibre della guaina individuerà la posizione della rottura).
MarcG
2017-03-30 23:28:59 UTC
view on stackexchange narkive permalink

E se ...

... colleghiamo la tastiera a un Raspberry Pi o Teensy ( https://www.pjrc.com/teensy), programmato per leggere le chiavi e "digitarle" nuovamente nel computer? Immagino che sarebbe abbastanza veloce da evitare qualsiasi latenza percepita. Questo fungerebbe da "Firewall USB per tastiera" e un altro simile da "Firewall USB per mouse".

Il computer identificherebbe Teensy come "FirewalledKeyboard" o "FirewalledMoused". Non è necessario che il computer veda la tastiera o il mouse originali.

È interessante notare che l'utente @ robbat2 ha indicato un firewall USB che impedisce alcuni attacchi USB di basso livello:

Mi sembra che questo potrebbe anche essere modificato per consentire il collegamento solo di tastiere e mouse.

Potremmo anche aggiungere Soluzione cavi PS / 2 (vedi risposta utente @dandavis) tra la tastiera e il "Firewall USB".

Ho inviato un'e-mail a Robert Fisk, creatore del (open source) USG, e gli ho chiesto (condensato):

Salve signor Robert Fisk,

Il tuo USG può essere modificato in modo che consenta solo il collegamento di tastiere e mouse e prevenga anche inviato dal computer alla tastiera? Se compro il tuo hardware USG pronto (invece di costruirne uno mio), è possibile cambiarne il firmware? Quanto costa ogni USG?

Ha risposto:

Ciao Marcelo. Il firmware può essere facilmente trasformato in un dispositivo "solo tastiera" o "solo mouse". Puoi anche disabilitare la comunicazione da computer a tastiera che aggiorna le spie maiuscole, di scorrimento e bloc num. Tuttavia sarai comunque vulnerabile a un utente malintenzionato che digita un malvagio VBScript, script Powershell o persino un binario utilizzando codici ALT ASCII che eseguiranno azioni dannose. Sì, puoi sicuramente programmare nel tuo firmware, vedi questa pagina: https://github.com/robertfisk/USG/wiki/DFU-Firmware-Upgrade

Spero che questo aiuti!

Per favore nota Non avevo mai parlato con il signor Fisk prima di questa e-mail e non avevo mai sentito parlare di USG prima di porre questa domanda. Non sono in alcun modo collegato a USG o al suo creatore e non ne ho mai usato uno, testato o studiato. Non so personalmente se è adatto al lavoro. Sto solo postando queste informazioni perché penso che sia interessante e forse utile.

Se alla fine decido di acquistare un po 'di USG e alterarne il firmware, probabilmente renderò open source il nuovo firmware in GitHub e collegalo qui.

Sì, USG o qualsiasi dispositivo simile potrebbe in teoria essere programmato per consentire solo i dispositivi HID USB e inviare nuovamente i pacchetti HID.Persino il wiki USG suggerisce che sarebbe possibile scrivere firmware USG che rileva e blocca velocità di input sovrumane. Tuttavia, anche questi cadranno preda di una "falsa" tastiera USB che apre il blocco note, digita un programma e lo esegue, purché lo faccia con una velocità credibile.USB Rubber Ducky può certamente farlo.
@robbat2 Sì, certo.Ma mi preoccupo specificamente di impedire il vettore di attacco della luce LED o altri scambi di dati bidirezionali.Quindi, ad esempio, il computer perderebbe la capacità di cambiare il LED della tastiera perché il firewall USB non invierebbe queste informazioni dal computer alla tastiera.
Cosa succede se... ... viene scoperta una vulnerabilità nel codice "firewall", nel sistema operativo Raspbian o in qualsiasi altro livello di codice tra la tastiera / il mouse e il sistema protetto?Il tuo "firewall" è kaput.Se stai indirettamente cercando di evidenziare le carenze nel protocollo USB, sei riuscito a coprire un terreno precedentemente coperto.Se vuoi creare e vendere un dispositivo Firewall USB, sentiti libero e in bocca al lupo.Non stai cercando di risolvere realisticamente un problema, qui.
MarcG: L'USG consente dati bidirezionali, a una velocità fortemente limitata & nature;deve funzionare affinché l'USB funzioni;a seconda della tastiera, potrei potenzialmente vedere usi che richiedono al Teeny di inviare anche alcuni pacchetti di dati alla tastiera.Avresti il pieno controllo della fonte, quindi potresti comunque limitarla. @0xSheepdog Sì, potrebbero esserci delle vulnerabilità nel codice del firewall, ecco perché USG comunicava solo tramite le due parti utilizzando un semplice collegamento seriale, in cui tutto poteva essere controllato.Non sto cercando di venderlo;solo dicendo che esiste già.
@robbat2 Lo stavo indirizzando verso l'OP che ha pubblicato questa dubbia risposta alla sua stessa domanda.Ma sì, capisco e sono d'accordo.Mi chiedo dopo la motivazione degli OP dietro questa domanda.Beh, non me lo chiedo davvero.Non mi interessa più di tanto.
Non è come spiegare come funziona il cervello immaginando un piccolo uomo dentro la tua testa che preme dei bottoni, e dentro la sua testa c'è un altro ometto e così via.Il raspberry pi è un piccolo computer, come si fa a fermare un computer con un ingresso USB che accetta solo dispositivi HID, metterci un altro computer davanti :)
Consiglierei un MCU al posto del pi greco per questo ogni giorno;c'è solo una superficie di attacco molto più piccola senza avere un sistema operativo, driver, ecc. Scommetto che gli adattatori a 2 porte hanno un micro attiny / stm economico.C'è una reale opportunità per far progredire la tecnologia con funzionalità di sicurezza personalizzabili.Vale la pena esaminarlo.
per una tastiera, potrebbe filtrare i tasti di scelta rapida come [WIN], [CTRL] [ALT] [DEL], ecc., nonché il limite di velocità, persino censurare parolacce usando backspace.potrebbe essere utile a molti, ma sa anche di "Mi dispiace Dave, non riesco a scriverlo"
@0xSheepdog Wow!Ho pubblicato questa "risposta dubbia" perché vorrei vedere cosa penserebbe la gente dell'idea del firewall USB, e questo è l'unico modo.Forse anche qualcuno mi direbbe che esiste già e me lo indicherebbe.Non ho dispositivi Firewall USB da vendere.Perché non ne fai uno e me lo vendi?Immagino che tu abbia guardato troppo Netflix e il tuo cervello sia pieno di teorie del complotto.
+1 per la risposta.Onestamente penso che questo particolare SE tende ad essere scettico nei confronti delle idee innovative, il che ha senso data la natura conservatrice dell'argomento, anche se è un'idea interessante se non altro.Se vuoi andare un po 'oltre, potresti volere tre Raspberry collegati in serie: [PC] <-> [# 1] <-> [# 2] <-> [# 3] <-> [tastiera].Fai in modo che il n. 1 e il n. 3 agiscano come adattatori per l'interfaccia con il n. 2, che funge da router di battitura di base tramite connessioni GPIO per garantire l'assenza di vulnerabilità hardware.Quindi, gli hacker d'élite potrebbero compromettere il n. 1 o il n. 3, ma non il n. 2, rendendolo una barriera perfetta.
Detto questo, se presumi che gli utenti possano avere hardware su di loro, allora potrebbero anche avere una piccola fotocamera, abbastanza facile da ottenere.Quindi potrebbero programmare lo schermo per utilizzare la segnalazione [QR-code] (https://en.wikipedia.org/wiki/QR_code) per trasmettere i dati alla telecamera tramite il monitor.Potrebbero persino rendere la parte del codice QR solo una variazione di una nota colorazione di sfondo che la maggior parte delle persone non noterebbe;ad esempio, potrebbero semplicemente modificare i pixel nella barra delle applicazioni.Quindi un utente malintenzionato potrebbe trasferire file senza che nessuno se ne accorga.
Se fai la pazza cosa dei microcontrollori in serie, probabilmente vorresti che quello sicuro (quello centrale) implementasse ritardi di tempo ragionevoli nella comunicazione.Ciò consentirebbe agli esseri umani di continuare a digitare e accendere la spia del blocco maiuscole a velocità ragionevoli, ma impedire agli aggressori di simulare le battiture o trasferire quantità significative di dati tramite il meccanismo di luce di blocco delle maiuscole.
Inoltre, se si va in questo modo e si vuole essere pratici, è possibile acquistare uno switch "Emulated USB KVM" disponibile in commercio, e poi non cambiarlo mai, è più o meno quello che stai descrivendo, oltre ad altri bit che non ti servono.Oppure, se vuoi essere poco pratico, dovresti avere il tuo microcontrollo di un set di pistoni che poi premono i tasti su un'altra tastiera!Questo potrebbe introdurre un piccolo ritardo, ma ne varrebbe la pena.
Gli switch KVM sicuri @daniel risolvono questo problema, ma sembrano tutti introdurre un ritardo.E non vogliamo alcun ritardo (idealmente <50 ms).Questo è il loro unico problema, oltre ad essere costoso.
0xSheepdog
2017-03-30 22:15:56 UTC
view on stackexchange narkive permalink

Ecco qui. Resina epossidica, colla a caldo, ecc. Hai fornito requisiti e condizioni molto specifici senza fornire molte basi tranne "Dati altamente sensibili".

La tua domanda suggerisce che l'utente PUO 'scollegare e inserire dispositivi USB nel computer NONOSTANTE le rigorose natura che hai originariamente descritto. Ciò implica l'accesso fisico a una parte del sistema. La vecchia regola dice "l'accesso fisico ha la meglio su tutti gli altri controlli".

Questa è la migliore risposta che posso fornire, date le tue presunte condizioni. Ho lavorato in ambienti governativi ad alta sicurezza, con soluzioni cross-domain, e quelle erano più facili. La risposta semplice è solitamente la risposta più sicura.

enter image description here

La preoccupazione è tagliare e giuntare i fili
Hmm, hai effettivamente incollato il cavo della tastiera per scattare questa foto?:)
Ricerca immagini di Google ftw, @MarcG
fred beauchamp
2017-03-29 18:42:28 UTC
view on stackexchange narkive permalink

È possibile utilizzare un mouse e una tastiera wireless se il computer con le porte USB non è troppo lontano dalla stazione di input.

NON DEVI!leggi [questo] (http://samy.pl/keysweeper/).Il wireless consente tanti altri attacchi!
@MiaoHatola: cosa ha a che fare questo collegamento con l'esfiltrazione?la preoccupazione non è curiosare nella digitazione dell'utente (OP potrebbe installare un keycatcher), è l'utente che entra nella macchina ...
@dandavis Trasferire le sequenze di tasti al computer è tanto facile quanto ascoltarle.Il collegamento è stato un riferimento per quanto sia facile nascondere un tale dispositivo in un "ambiente sicuro".Ora prendi questo, e il fatto che il Teensy sul KeySweeper è in grado di eseguire un attacco HID, e lì va la "cassaforte" in "ambiente sicuro".Questo è un vettore di attacco diretto che non era nel progetto originale e ora lo è moltissimo.
se non avevano quel particolare KB, devi ancora unire, ma ora vedo il problema, fantastico.
@MiaoHatola Continuo a non capirlo ... se non sei preoccupato per la sicurezza dell'utente (cioè la tua unica preoccupazione è che un utente rubi dati * dalla * macchina) perché sta sniffando (o addirittura MitMing / spoofing completo)una connessione wireless di tipo proprietario qualche preoccupazione?
@MiaoHatola OP ha dichiarato esplicitamente che il keylogging non è un problema.
@MiaoHatola Che ne dici del bluetooth?
@user400344 Con Bluetooth, puoi connettere quasi tanti dispositivi quanti con USB.Non va bene a meno che tu non abbia un adattatore che consente solo tastiere / mouse ... e potresti anche diventare proprietario se stai andando così lontano.
@wizzwizz4 Sì, stavo interrogando il bluetooth di arduino e adolescenti.
@Agent_L Anche se ho spiegato il rischio di * attacco * che questo consente attraverso attacchi HID.Supponiamo che non sia così - una soluzione di sicurezza non dovrebbe aggiungere un vettore di attacco, indipendentemente dal tipo!
Nota a margine: quel dispositivo sarà nascosto e poco appariscente fino al momento in cui sbatte nella presa di corrente
Se l'utente ha la possibilità di portare la propria tastiera e il proprio mouse, allora dovrà accedere alla porta USB per collegare il proprio dongle.Se invece hai utilizzato degli hub wireless hai lo stesso problema che potrebbero collegare una memory stick USB invece di un HID.L'attacco qui sarebbe "oh la tastiera che mi hai dato non funziona, devo entrare nella stanza per ripararla e mettere le mie mani sporche sul PC".
Dadan
2017-03-30 10:27:45 UTC
view on stackexchange narkive permalink

Sulla base del tuo commento su una delle risposte: Il concetto di "toccare la macchina" qui è il problema.

Quindi questa risposta suggerisce un approccio diverso piuttosto piuttosto che concentrarti sulle porte USB.

  1. Perché non usare il wireless? La tastiera e il mouse wireless ti impediscono di usare cavi.

  2. Accesso remoto al computer , ci sono applicazioni / software che ti consentono di controllare altri computer da remoto, localmente. Ha senso, se stai effettuando una configurazione simile a un server.

  3. Controllare i tasti del cursore e della tastiera attraverso il dispositivo di rete locale (router)? Non sono sicuro se possibile, ma se lo è, i router hanno il filtraggio degli indirizzi MAC e tali dispositivi di input devono avere i propri indirizzi MAC. Dai un'occhiata a questo mouse HP Wifi, anche se dalle recensioni online sembra che abbia dei bug.



Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...