Программно-аппаратный комплекс для защиты USB-носителей
ВВЕДЕНИЕ
Актуальность темы. В последние годы широкое распространение получило использование мобильных устройств, в числе которых ноутбуки, портативные компьютеры, флэш-накопители с универсальной последовательной шиной (USB), карманные персональные компьютеры (КПК), современные сотовые телефоны и другие мобильные устройства. В частности, персональные устройства хранения данных, такие как флэш-накопители USB, увеличили свою емкость и стали повсеместно использоваться в корпоративной среде. Тем не менее, эти устройства, как правило, не имеют средств безопасности, контроля и управления, и в большинстве случаев на их использование не распространяются корпоративные политики, включающие аудит, резервное копирование, шифрование или управление активами.
Цель и задачи исследования. USB-накопители можно встретить практически везде. Сегодня их можно рассматривать как замену дискетам, ZIP-дискам и всем подобным носителям информации. Недавнее исследование показало, что, хотя такие устройства являются удобным средством передачи информации, они также могут служить проводниками для потенциальных угроз.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 6
1. ОБЗОР ВЫПОЛНЕННЫХ РАБОТ 9
1.1 Описание концепции USB-носитель 9
1.2. Принцип работы и использования 10
1.3 Анализ предметной области 12
1.4 Обзор использованной литературы 13
2. ОСНОВНЫЕ ПРИНЦИПЫ ЗАЩИТЫ И ИХ АНАЛИЗ 17
2.1 Проблемы безопасности в технологии USB 17
2.2 Типы атак на USB-каналы и методы защиты от них 19
2.3 Анализ защищенности USB-носителей 22
2.4 Меры по борьбе с различными уязвимостями 24
3. СИСТЕМА ДЛЯ ЗАЩИТЫ USB-НАКОПИТЕЛЕЙ 27
3.1 Рекомендации и возможные программно-аппаратные решения 27
3.2 Полный пакет безопасности для USB-накопителя 29
3.2.1 Архитектура Windows и стек устройств 29
3.2.2 Функциональный драйвер и драйверы фильтров 30
3.2.3 Предлагаемая модель полной защиты USB 32
3.2.4 Драйвер файлового фильтра USB 33
3.3 Совершенствование системы безопасности 34
3.4 Оценка производительности системы 36
3.5 Оценка безопасности защищенного USB-носителя 38
ЗАКЛЮЧЕНИЕ 41
СПИСОК ЛИТЕРАТУРЫ 42
СПИСОК ЛИТЕРАТУРЫ
1. Exploring a secure USB mechanism that prevents authentication information disclosure for intelligent human care services / Yungroul Lee [et al.]; ed. by Mucheol Kim. – Korea, 2018.
2. Vulnerability Analysis of Secure USB Flash Drives / Hanjae Jeong [et al.]; ed. by Seungjoo Kim – Korea, 2014
3. Bc. David Jacobs. Security analysis of USB drive – Prague, 2018
4. LLC. The State of USB Drive Security in Europe – Ponemon Institute, 2015.
5. Promoter Group. USB Type-C® Port Controller Interface Specification, 03/16/2022.
6. Icon design recommendation for Identifying USB 2.0 Ports on PCs / Hosts and Hubs – 2020
7. J. Bang. A tool for secure USB bypass, by B. Yu and S. Lee, Digital Investigation – 2015 – №7 – pp. 114-120.
8. Flash controller vulnerability for secure USB drives / J. Kim [et al.]; ed. by K. Yim / Journal of Internet Services and Information Security – 2013 – №3 – pp. 136-145.
9. USB PassOn: a secure toolkit for forensic examination of USB flash drives / KG. [et al.]; ed. by Lee S. / Second International Conference on Future Generation Communications and Networks – Hainan Island, China – 2014 – pp. 279-282.
10. Exploring secure USB mechanism without authentication information disclosure / O. Insu [et al.]; ed. by K. Yim / in Proceedings of the International Symposium on Mobile Internet Security (MobiSec) – Jeju Island, South Korea, 2017.
11. Exploring USB drive security solutions / S.-H. Lee [et al.]; ed. by Y. Lee / the 4th International Conference on Ubiquitous Information Technology and Applications – Fukuoka, Japan, 2012 – pp. 1-4.
12. A secure solution for USB drives using FAT file system structure / S.-H. Lee [et al.]; ed. by Y.-Y. Lee / the 13th International Conference on Networked Information Systems – Takayama, Japan, 2014 – pp. 487-492.
13. Security analysis and improvement of USB technology / Noyes [et al.]; ed. by Fortier – IEEE Symposium on Technologies for Homeland Security – 2016.
14. Jan Axelson. USB Complete Everything You Need to Develop Custom USB Peripherals / the 3rd Edition – Madison, 2015.
15. Users Really Do Plug in USB Drives They Find / Matthew Tischer [et al.]; ed. by Michael Bailey – Michigan, 2016
16. Isabella Santa. Secure USB Flash Drives / European Network and Information Security Agency – ENISA, 2014
17. Sunny: Sunnyvale (California, US) based security firm, threat report, Narus Inc. 2016
Драйверы верхнего фильтра видят IRP-пакеты перед функциональным драйвером, и у них есть возможность поддерживать дополнительные функции, о которых функциональный драйвер не знает. Драйверы нижних фильтров видят IRP-пакеты, которые функциональный драйвер пытается отправить драйверу шины (Physical Device Object, PDO) [32].
На рисунке 11 показан жизненный цикл сеанса связи между приложением Windows пользовательского режима и устройством аппаратного уровня. IRP, созданный диспетчером ввода-вывода, содержит как запрошенную операцию (т.е. READ, WRITE), так и данные, которые должны быть отправлены на устройство [32].
Драйвер фильтра будет перехватывать все IRP-пакеты, которыми обмениваются приложение Windows с аппаратным устройством, и разработчик сам решает, манипулировать ли данными внутри IRP или просто отправить их вниз по стеку [30, с. 45].