Zalecana, 2024

Wybór redaktorów

USB Zbrojownia to szwajcarski scyzoryk z zabezpieczeniami

Niezawodny i zawsze przydatny szwajcarski scyzoryk | PRODUKTOWA ŚRODA

Niezawodny i zawsze przydatny szwajcarski scyzoryk | PRODUKTOWA ŚRODA
Anonim

Gdzie jest Andrea? "To było pytanie na ustach uczestników na konferencji No Such Con Security w tym tygodniu.

Szukali Andrei Barisani, Chief Security Engineer włoskiej firmy Inverse Path, a dokładniej prototypowego urządzenia zabezpieczającego USB trzymał.

" [Czytaj dalej: Nasze wybory na najlepsze laptopy komputerowe]

Barisani przybył do Paryża z pięcioma obwodami o rozmiarach kciuka, ale powiedział, że spodziewa się wrócić do domu z pustymi rękami do Triestu, jak zainteresowanie zbrojownię USB było tu tak wysoko. Każda płyta zawiera gniazdo na kartę microSD, procesor i.MX53 firmy Freescale Semiconductor, pół gigabajt pamięci i rząd pozłacanych styków w postaci złącza USB.

Miniaturowy komputer jest tak samo potężny jak obecnie wszechobecny Raspberry Pi, powiedział. Nie ma on jednak żadnych połączeń z ekranem, klawiaturą lub zasilaniem: wystarczy minimum procesora, pamięci i pamięci. Opiera się na komputerze-hoście, aby zapewnić zasilanie i komunikację przez złącze USB, a także ładuje swój system operacyjny z karty microSD. "Domyślnie używamy Debiana lub Ubuntu" - powiedział Barisani.

Kluczem do mocy urządzenia - i tym, co odróżnia go od wielu innych komputerów z pamięcią USB - jest wybór procesora: i.MX53 zawiera procesor ARM Zaufane środowisko wykonawcze TrustZone.

"Ma wiele właściwości bezpieczeństwa, w tym bezpieczne uruchamianie," powiedział Barisani.

Procesor ma również zaufany magazyn kluczy szyfrowania, co umożliwia przekształcenie zbrojowni USB w samoczynną szyfrowanie pamięci USB, która może wyczyścić klucze szyfrowania po podłączeniu do nieautoryzowanego komputera. Zaszyfrowana pamięć nie musi być wyświetlana jako lokalny dysk: "Możemy emulować urządzenie sieciowe przez połączenie USB, abyśmy mogli komunikować się z nim jak z każdym dyskiem sieciowym" - powiedział.

Ta emulacja sieciowa ma również inne aplikacje bezpieczeństwa , w tym zapewnienie bezpiecznego dostępu do komputerów zdalnych przez SSH lub VPN - nawet z niezaufanych komputerów - lub zezwalanie na anonimowe przeglądanie Tora bez potrzeby instalowania klienta Tora na komputerze.

"Jeśli używam kiosku internetowego I nie ufaj, nie mogę SSH wejść do mojego systemu w domu, ponieważ nie ufam temu hasłu i nie mam na nim żadnych kluczy. Ale mogę to podłączyć i połączyć się z nim za pomocą hasła jednorazowego, a następnie SSH z niego w domu za pomocą zapisanego klucza "- wyjaśnił Barisani.

Używanie zbrojowni USB jako klienta Tora lub VPN wymaga kierowania ruchu do urządzenie. "To całkiem proste w Linuksie lub Windowsie" - powiedział.

Dwa takie urządzenia można sparować, wymieniając między nimi klucze szyfrowania. Wtedy ich dwaj właściciele będą mogli szyfrować i wymieniać pliki. "Możemy komunikować się bezpiecznie w sposób" przeciągnij i upuść ", powiedział.

" Chodzi o to, aby zapewnić bezpieczną platformę dla osobistych aplikacji bezpieczeństwa ", powiedział. "Mam nadzieję, że ludzie będą chcieli tworzyć aplikacje w ten sam sposób, co robią Arduino, Raspberry Pi i tak dalej", powiedział.

Podczas gdy pięciu szczęśliwych uczestników No Such Con wróci do domu z prototypową zbrojarką USB baw się, reszta z nas będzie musiała poczekać. Barisani spodziewa się otrzymać próbki kandydata na zwolnienie w ciągu dwóch do trzech tygodni, a Inverse Path będzie wkrótce przyjmować zamówienia wstępne na początkowy przebieg produkcji na tysiąc lub więcej, a dostawa zostanie zaplanowana pod koniec tego roku.

pojęcie bezpiecznego urządzenia USB wydaje się niejasne w świetle rewelacji na konferencji BlackHat 2014 w lipcu. Tam Karsten Nohl z SR Labs zademonstrował "BadUSB", technikę przeprogramowania niektórych kontrolerów USB, aby mogły zainfekować komputery PC złośliwym oprogramowaniem. Na początku października inni badacze wydali kod, który może replikować atak BadUSB. Od tego czasu wiele urządzeń USB stało się podejrzanych, ponieważ tradycyjne oprogramowanie zabezpieczające działające na komputerach hosta nie może wykryć ataku i nie ma prostego sposobu na określenie, które urządzenia mogą być wrażliwe lub niegodne zaufania.

Mimo że USB Armory może być zaprogramowany do emulowania wszelkiego rodzaju urządzeń peryferyjnych USB w oprogramowaniu, jest niewrażliwy na ataki BadUSB, powiedział Barisani. Dzieje się tak dlatego, że gdy system operacyjny i aplikacje zostały podpisane kryptograficznie, funkcja bezpiecznego rozruchu procesora może odrzucić zmodyfikowany lub niepodpisany kod. Z wielką mocą wiąże się jednak duża odpowiedzialność: elastyczność USB Armory oznacza, że ​​można ją zaprogramować do wykonywania samych ataków BadUSB lub dowolnych innych niecnych funkcji przydatnych zarówno w przypadku testerów pióra w białych kapeluszach, jak i hakerów z czarnymi kapeluszami.

Kolejny kluczowy sposób w którym USB Armory różni się od wrażliwych urządzeń USB jest w łańcuchu dostaw, dostarczając go do użytkowników końcowych. Tym, co sprawia, że ​​BadUSB stanowi takie zagrożenie, jest to, że trudno stwierdzić, jaki chip kontrolera zawiera urządzenie USB lub skąd pochodzą komponenty, więc nigdy nie wiesz, czy zaufać danym urządzeniu USB. Barisani zamierza jednak zachować przejrzystość w odniesieniu do komponentów USB Armory: Inverse Path oferuje projekt jako "otwarty sprzęt", więc jeśli nie ufasz producentowi firmy, możesz zbudować go dla siebie używając komponentów ze źródeł, którym ufasz . Prototypowe pliki projektowe Armory USB są na Github, a Inverse Path planuje publikować pliki do wersji produkcyjnej, gdy tylko będą gotowe do produkcji.

Top