So schützen Sie USB-Ports unter Linux

Eine der Hardwarekomponenten, die für die Ausführung mehrerer Aufgaben in jedem Betriebssystem unerlässlich sind, sind die USB-Anschlüsse, da wir Hunderte von Geräten mit dieser Art von Verbindung wie USB-Speicher, Digitalkameras, Mobilgeräte und viele mehr anschließen können.

Die Hauptverwendung von USB-Ports, egal ob 2.0 oder 3.0, ist der Anschluss von USB-Speichersticks, um den Transport von Informationen zu erleichtern, aber wir wissen, dass diese Geräte in vielen Fällen eine ernsthafte Bedrohung für die Sicherheit des Systems darstellen Manchmal sind sie mit Viren oder Malware ausgestattet, die zum Zeitpunkt der Verbindung mit dem Computer diese Bedrohung verbreitet, die die Sicherheit und den Datenschutz beeinträchtigt.

Im Fall von Linux-Umgebungen ergreifen wir in vielen Fällen nicht die erforderlichen Maßnahmen, um dies zu vermeiden, mit der Ausrede, dass Linux ein sicheres System ist, und obwohl dies wahr ist, sind wir mit latenten Bedrohungen konfrontiert, die Dateien und Elemente in jedem Betriebssystem betreffen .

Aus diesem Grund wird Solvetic heute analysieren, wie wir USB-Ports in Linux-Umgebungen schützen können. In diesem Fall verwenden wir Ubuntu 17.04, aber dieser Vorgang gilt für die anderen Editionen.

Grundlegende TippsBevor Sie wissen, wie man USB-Ports schützt, gibt es eine Reihe grundlegender Empfehlungen, um zu vermeiden, Opfer jeglicher Art von Bedrohung zu werden. Dies sind:

  • Scannen Sie das USB-Gerät immer mit einem wirksamen Virenschutz
  • Verwenden Sie keine USB-Geräte, die wir auf der Straße oder an einem öffentlichen Ort gefunden haben
  • In den meisten Fällen, in denen die Informationen vertraulich sind, ist es besser, eine Cloud-Service-Plattform wie OneDrive, Dropbox oder Google Drive zu verwenden.
  • Verwenden Sie kein USB von unbekannten Marken

1. So schützen Sie das BIOS unter Linux

Schritt 1
Der erste Schritt, den wir als Benutzer oder Systemadministrator unternehmen können, besteht darin, den Systemstart oder das Booten mit einem Passwort zu schützen, da wir auf diese Weise verhindern, dass die Maschine für einen bestimmten Zeitraum freigelassen werden muss den Zugang zu den Informationen haben.

Wenn wir beim Start des Betriebssystems ein Passwort festlegen möchten, müssen wir das System neu starten oder starten, falls das Gerät ausgeschaltet ist, und drücken Sie die Tasten "Esc", "F2", "Entf" oder die durch die Hersteller, um auf das BIOS zuzugreifen. Dort angekommen gehen wir auf die Registerkarte "Sicherheit" und gehen zur Zeile "Password on Boot":

Schritt 2
Damit diese Option aktiv ist, müssen wir in der Zeile "Set User Password" ein Passwort definieren.

Schritt 3
Wenn Sie in dieser Zeile "Enter" drücken, wird die folgende Option angezeigt, bei der wir die Option "Enabled" auswählen. Sobald das Passwort aktiviert ist, drücken Sie die Taste "F10", um die Änderungen zu speichern.

Schritt 4
Auf diese Weise sehen wir beim Systemstart Folgendes:

2. So verwenden und installieren Sie USBGuard unter Linux


Als eine der besten Anwendungen zum Schutz von Linux-Umgebungen auf USB-Port-Ebene wurde USBGuard entwickelt, um den Computer vor gefährlichen USB-Geräten zu schützen, indem grundlegende Whitelisting- und Blacklisting-Funktionen basierend auf den Attributen des Geräts implementiert werden.

Diese bösartigen USB-Geräte werden auch als BadUSB bezeichnet.

USBGuard-Funktionen

  • Regelsprache zum Schreiben von Autorisierungsrichtlinien für USB-Geräte
  • Es verfügt über eine GUI-Schnittstelle und eine Befehlszeile, um während der Ausführung mit einer USBGuard-Instanz zu interagieren
  • Es verfügt über eine C ++ API, um mit der Daemon-Komponente zu interagieren, die in einer gemeinsam genutzten Bibliothek implementiert ist

Schritt 1
Für die Installation von USBGuard unter Linux verwenden wir, wie bereits erwähnt, Ubuntu 17.04 und führen dazu Folgendes aus:

 sudo apt installieren usbguard

Schritt 2
Dort geben wir den Buchstaben "S" ein, um den Download und die Installation zu bestätigen, die nach Abschluss wie folgt aussehen:

NotizWenn Sie Ubuntu 14 verwenden, können Sie den folgenden GitHub-Link aufrufen, um den Installationsprozess anzuzeigen:

Schritt 3
Um den Autorisierungsprozess eines USB-Geräts über USBGuard zu starten, führen wir die folgenden Zeilen aus:

 sudo usbguard generate-policy> rules.conf (Wir erstellen die Richtlinie) sudo nano rules.conf (Wir greifen auf die Konfigurationsdatei zu)

Schritt 4
Sobald wir auf die Datei zugreifen, sehen wir Folgendes:

In diesen Zeilen werden alle Geräte, die aktuell mit dem Computer verbunden sind, hinzugefügt und autorisiert.
Wir können die Zeilen der Geräte, die wir nicht autorisieren möchten, löschen oder kommentieren.

Schritt 5
Um ein Gerät zu autorisieren, führen wir die folgenden Zeilen aus:

 sudo install -m 0600 -o root -g root rules.conf /etc/usbguard/rules.confsudo systemctl restart usbguard

3. So validieren Sie USBGuard unter Linux

Schritt 1
Zu diesem Zeitpunkt wird jedes angeschlossene USB-Gerät erkannt, funktioniert jedoch nicht. Um die angeschlossenen USB-Geräte aufzulisten, führen wir Folgendes aus:

 lsusb

Dort sehen wir das USB-Gerät, das wir angeschlossen haben, Kingston Digital.

Schritt 2
Um dieses Gerät zur Liste der zugelassenen Geräte hinzuzufügen, gehen wir zu der folgenden Datei:

 sudo nano /etc/usbguard/rules.conf
Dort müssen wir im letzten Teil der Datei die ID des zu autorisierenden USB-Geräts hinzufügen:

Schritt 3
Wir speichern die Änderungen mit den folgenden Schlüsseln:

Strg + Aus

Wir verlassen den Editor mit den Tasten:

Strg + X

Schritt 4
Wir müssen den USBGuard-Dienst neu starten, indem wir Folgendes ausführen:

 sudo systemctl Neustart usbguard.
Jetzt reicht es, den USB zu trennen und wieder anzuschließen und wir können wie gewohnt über den Explorer darauf zugreifen:

Linux lässt also die Ausführung von Geräten zu, die der von uns hinzugefügten ID entsprechen, andernfalls werden sie abgelehnt.

Schritt 5
Für einen bestimmten Zugriff müssen wir die folgende Syntax im Pfad hinzufügen

 /etc/usbguard/rules.conf:allow 0781: 5151 Name "USB-Gerätename" seriell "USB-Gerät seriell" via-Port "1-2" ablehnen via-Port "1-2"
Wir haben gesehen, wie wir praktische Optionen zum Hinzufügen von Sicherheitsoptionen auf USB-Port-Ebene in Linux-Umgebungen haben.

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave