Come proteggere le porte USB in Linux

Uno dei componenti hardware essenziali quando si eseguono più attività in qualsiasi sistema operativo sono le porte USB poiché in esse possiamo collegare centinaia di dispositivi che dispongono di questo tipo di connessione come memorie USB, fotocamere digitali, dispositivi mobili e molti altri.

L'utilizzo principale che diamo alle porte USB, siano esse 2.0 o 3.0, è quello di collegare memory stick USB per facilitare il trasporto delle informazioni, ma sappiamo bene che questi dispositivi diventano una seria minaccia alla sicurezza del sistema poiché in molti A volte sono con virus o malware, che al momento della connessione al computer diffondono tale minaccia che colpisce la sicurezza e la privacy.

Nel caso degli ambienti Linux, in molte occasioni non adottiamo le misure necessarie per evitarlo con la scusa che Linux è un sistema sicuro e, sebbene ciò sia vero, siamo di fronte a minacce latenti che colpiscono file ed elementi in qualsiasi sistema operativo .

È per questo motivo che oggi Solvetic analizzerà come possiamo proteggere le porte USB in ambienti Linux. In questo caso utilizzeremo Ubuntu 17.04 ma questo processo si applica alle altre edizioni.

Suggerimenti di basePrima di sapere come proteggere le porte USB ci sono una serie di raccomandazioni fondamentali per evitare di essere vittime di qualsiasi tipo di minaccia, queste sono:

  • Scansiona sempre il dispositivo USB con un antivirus efficace
  • Non utilizzare dispositivi USB che abbiamo trovato per strada o in un luogo pubblico
  • Nella maggior parte dei casi in cui le informazioni sono sensibili, è meglio utilizzare una piattaforma di servizi cloud come OneDrive, Dropbox o Google Drive.
  • Non utilizzare USB di marche sconosciute

1. Come proteggere il BIOS in Linux

Passo 1
Il primo passo che possiamo compiere come utenti o amministratori di sistema è quello di proteggere l'avvio del sistema, o boot, con una password poiché, in questo modo, se la macchina deve essere lasciata libera per un periodo di tempo, impediremo a persone non autorizzate di avere L'accesso alle informazioni.

Se vogliamo stabilire una password all'avvio del sistema operativo dobbiamo riavviare, o avviare nel caso in cui l'apparecchiatura sia spenta, il sistema e premere i tasti "Esc", "F2", "Del" o quello indicato dal produttore per accedere al BIOS. Una volta lì andiamo alla scheda "Sicurezza" e andiamo alla riga "Password on Boot":

Passo 2
Affinché questa opzione sia attiva, dobbiamo definire una password nella riga "Imposta password utente".

Passaggio 3
Quando si preme "Invio" su questa riga verrà visualizzata la seguente opzione in cui selezioneremo l'opzione "Abilitato". Una volta abilitata la password, premere il tasto "F10" per salvare le modifiche.

Passaggio 4
In questo modo, all'avvio del sistema, vedremo quanto segue:

2. Come utilizzare e installare USBGuard su Linux


Ora una delle migliori applicazioni per proteggere gli ambienti Linux a livello di porta USB poiché USBGuard è stata progettata per aiutare a proteggere il computer da dispositivi USB pericolosi implementando funzionalità di base di whitelist e blacklist basate sugli attributi del dispositivo.

Questi dispositivi USB dannosi sono noti anche come BadUSB.

Caratteristiche di USBGuard

  • Linguaggio delle regole per la scrittura dei criteri di autorizzazione del dispositivo USB
  • Ha un'interfaccia GUI e una riga di comando per interagire con un'istanza USBGuard durante l'esecuzione
  • Ha un'API C++ per interagire con il componente demone implementato in una libreria condivisa

Passo 1
Per l'installazione di USBGuard in Linux, come abbiamo detto, utilizzeremo Ubuntu 17.04 e per questo eseguiremo quanto segue:

 sudo apt install usbguard

Passo 2
Lì inseriremo la lettera "S" per confermare il download e l'installazione, che una volta terminato avrà il seguente aspetto:

NotaIn caso di utilizzo di Ubuntu 14 possiamo andare al seguente collegamento GitHub per vedere il processo di installazione:

Passaggio 3
Per avviare il processo di autorizzazione di un dispositivo USB tramite USBGuard eseguiremo le seguenti righe:

 sudo usbguard generate-policy> rules.conf (creiamo la policy) sudo nano rules.conf (accediamo al file di configurazione)

Passaggio 4
Una volta che accediamo al file vedremo quanto segue:

In queste righe verranno aggiunti e autorizzati tutti i dispositivi attualmente collegati al computer.
Possiamo cancellare o commentare le righe dei dispositivi che non vogliamo autorizzare.

Passaggio 5
Per autorizzare un dispositivo eseguiremo le seguenti righe:

 sudo install -m 0600 -o root -g root rules.conf /etc/usbguard/rules.confsudo systemctl restart usbguard

3. Come convalidare USBGuard su Linux

Passo 1
In questo momento verrà rilevato qualsiasi dispositivo USB che colleghiamo, ma non funzionerà. Per elencare i dispositivi USB collegati eseguiremo quanto segue:

 lsusb

Lì possiamo vedere il dispositivo USB che abbiamo collegato, Kingston Digital.

Passo 2
Per aggiungere questo dispositivo all'elenco dei dispositivi consentiti andremo al seguente file:

 sudo nano /etc/usbguard/rules.conf
Lì dobbiamo aggiungere l'ID del dispositivo USB da autorizzare nella parte finale del file:

Passaggio 3
Salviamo le modifiche utilizzando i seguenti tasti:

Ctrl + O

Usciamo dall'editor utilizzando i tasti:

Ctrl + X

Passaggio 4
Dobbiamo riavviare il servizio USBGuard eseguendo:

 sudo systemctl riavvia usbguard.
Ora è sufficiente scollegare e ricollegare l'USB e possiamo accedervi dall'esploratore nel modo normale:

Quindi Linux consentirà l'esecuzione di dispositivi che soddisfano l'ID che abbiamo aggiunto, altrimenti verranno rifiutati.

Passaggio 5
Per un accesso specifico dobbiamo aggiungere la seguente sintassi nel percorso

 /etc/usbguard/rules.conf:allow 0781: 5151 nome "nome dispositivo USB" serial "seriale dispositivo USB" tramite porta "1-2" rifiuto tramite porta "1-2"
Abbiamo visto come abbiamo opzioni pratiche per aggiungere opzioni di sicurezza a livello di porta USB in ambienti Linux.

Aiuterete lo sviluppo del sito, condividere la pagina con i tuoi amici

wave wave wave wave wave