Seguridad de enlace USB

La seguridad de los enlaces USB se refiere a los periféricos USB ( Universal Serial Bus ) que ocupan un lugar importante en el mundo de la informática.

Pueden ser de varios tipos, como medios de almacenamiento de datos extraíbles, reproductor de música, teclado, cámara web, mouse, etc. Además, los enlaces USB se utilizan cada vez más como fuente de energía y para garantizar el funcionamiento de los equipos conectados.

Debido a su facilidad de instalación y uso, estos periféricos se pueden intercambiar de una máquina a otra. Las unidades USB son cotidianas, discretas, prácticas y móviles, se utilizan para el almacenamiento de archivos familiares y profesionales, pero pueden ser un objetivo y un vector de ataque si contienen malware o si sus propiedades materiales han cambiado. A medida que las redes se vuelven más resistentes a los ataques informáticos, los medios extraíbles, y especialmente las unidades USB , se han convertido en el método preferido para sortear las defensas e infectar sistemas.

Existen varias amenazas que pueden afectar la confidencialidad, integridad y disponibilidad de la información almacenada y transmitida en los sistemas informáticos .

Para mitigar las vulnerabilidades de USB, las empresas deben implementar políticas de seguridad de TI constantemente renovadas definidas por software, hardware o soluciones organizativas.
Con el desarrollo tecnológico, en particular en las capacidades de almacenamiento y el considerable aumento de las velocidades en el protocolo USB, la seguridad de los enlaces USB se ha convertido en un tema clave para organizaciones e individuos.

Problema de seguridad

Cerca de la Universidad de Illinois , había 297 memorias USB esparcidas allí, el 45% de ellas no solo estaban conectadas a computadoras, sino que, como dijo Elie Bursztein  (en) , las víctimas fueron luego presionadas en enlaces que las redireccionaban a malware . La curiosidad de las víctimas se elevó al 53% en claves sin etiquetar (dirección, teléfono). Evitar ataques a unidades flash USB no es fácil, los mejores métodos son educar a los usuarios para que no los conecten, bloquear completamente su uso o al menos limitarlo.

Un alumno de la escuela ESTACA de Laval utilizó deliberadamente una llave USB falsa tipo Killer (capaz de quemar la placa base por electrocución) para destruir 88 ordenadores, cuyo daño se estima en 250.000 euros.

En una de las Black Hat Conferences en 2009, Peter Kleissner presentó un programa llamado Stoned Bootkit que se lanza cuando se inicia el ordenador ( Bootkit ) y se distribuye en forma de Live CD y que modifica el sistema de funcionamiento a través del MBR ( Master Boot Record ) partición de arranque para luego proporcionar acceso completo a la máquina. Este código fuente ubicado en el sector de arranque puede eludir el cifrado del disco duro.

John Clark , Sylvain Leblanc y Scott Knight realizaron un estudio basado en un caballo de Troya capaz de crear canales USB no deseados para exfiltrar datos de una red informática. Demostraron que el protocolo USB no ofrecía, en 2011, ningún medio para autenticar los dispositivos conectados y que no existe ningún nivel de seguridad.

Según los investigadores presentes en la conferencia Black Hat 2011, todos los periféricos USB deben considerarse como un vector de ataque potencial.

Realizaron ingeniería inversa del firmware que controla las funciones de comunicación integradas en los controladores de dispositivos USB, lo que les permite realizar ataques capaces de activar un teclado y usarlo para colocar comandos en el teclado. Según el profesor Matt Blaze  (en) , la demostración muestra que la amenaza "periféricos USB y computadora" existe en ambas direcciones. Propone el método Cottonmouth, que se encuentra en los documentos de Edward Snowden , que permitiría a la NSA acceder a los datos de la máquina mediante el uso de malware colocado en dispositivos USB.
A través de los ejemplos citados anteriormente, parece que hay muchas amenazas de software y hardware en los enlaces USB. Estas vulnerabilidades representan un riesgo significativo para la seguridad de la información .

Las amenazas

Software

Confidencialidad

Samy Kamkar , investigador de seguridad estadounidense, ha desarrollado una herramienta PoisonTap instalada en una Raspberry Pi zero para explotar la confianza que las computadoras tienen en los dispositivos de red. PoisonTap se aprovecha de esa confianza y, cuando se conecta al puerto USB de una computadora, se hace pasar por una nueva conexión Ethernet con alta prioridad para interceptar el tráfico. La computadora está bloqueada o no, en menos de un minuto se instalará una puerta trasera ( backdoor ) sin el conocimiento del usuario legítimo. PoisonTap instala puertas traseras permanentes en la caché HTTP y recopila cookies de identificación para apropiarse de las distintas cuentas y contraseñas de la víctima. Para ello, un navegador ya debe estar abierto, el dispositivo espera a que la página web agregue nuevos contenidos (publicidad, actualización, nueva página, etc.). Cuando esto sucede, PoisonTap responde entregando su carga útil , es decir, su código malicioso, en forma de IFrame mediante la introducción de versiones modificadas de los sitios más populares. Las cookies se almacenan así en la tarjeta microSD de la Raspberry Pi Zero, esta información se envía a un servidor controlado por el pirata informático . Estas puertas traseras seguirán funcionando cuando el dispositivo PoisonTap esté desconectado, lo que permitirá el control remoto de la red local.


Wirelurker es un malware diseñado para infectar dispositivos Apple y, en particular, dispositivos iOS conectados a un puerto USB. Así, todos los datos del iPhone se vuelven potencialmente accesibles: desde la libreta de direcciones hasta iMessage . Según los investigadores de seguridad en Palo Alto Networks , el software malicioso ha infectado a un máximo de 467 aplicaciones para Mac OS X . Son entregados por una tienda de aplicaciones alternativa china llamada "Maiyadi App Store". Wirelurker detecta dispositivos iOS conectados a puertos USB y luego instala aplicaciones de terceros utilizando una falla en los certificados de la empresa. En 2014, Apple anunció que la falla afectaba principalmente a China y que se corregiría rápidamente.


Las infraestructuras críticas que contienen datos confidenciales enfrentan amenazas de malware y fuga de información, incluso cuando están aisladas de Internet. Los ataques recientes dirigidos a sistemas industriales utilizan USB para evitar este aislamiento y llegar a su objetivo. En Israel, investigadores del Centro de Investigación de Seguridad Cibernética (CSRC) de BGU, Mordechai Guri, Matan Monitz y Yuval Elovici, han demostrado que una conexión USB no modificada conectada a una computadora con código malicioso se puede utilizar para robar datos de 'computadoras infectadas e incluso " Air gap " aislado .
Estas computadoras están aisladas, lógica y físicamente separadas de las redes públicas, de una manera obvia para evitar su piratería en Internet o dentro de las redes corporativas. Estos investigadores han desarrollado un software llamado USBee que utiliza el bus de datos de un conector USB para transmitir datos en secreto y evitar una seguridad de " Air gap ". Primero debe tener éxito en conectar una llave USB a la máquina de destino para poder infectarla. Cuando el malware se ejecuta con éxito en la computadora de destino y detecta que hay un dispositivo USB que se puede usar para transmitir la información que el atacante desea robar, genera intencionalmente emisiones electromagnéticas controladas de los datos del bus y transmite datos binarios a un receptor cercano equipado con un demodulador de radio GNU. Este último debe estar ubicado a una distancia máxima de 10 metros. La velocidad de transmisión es del orden de 80 bytes por segundo, lo que es suficiente para robar una contraseña o una clave de cifrado en unos segundos.


Un teléfono inteligente que ejecuta el sistema operativo Android , conectado a un terminal de recarga público (a través de la interfaz USB), por ejemplo, en el vestíbulo de un aeropuerto o una estación de tren, para recargar su batería, puede ser objeto de un ataque de software. El software espía se instala, sin el conocimiento de la víctima, al actualizar la partición de arranque y usar los comandos AT transmitidos en el enlace USB. De esta forma, es posible acceder a los datos de la tarjeta SD , obtener los contactos almacenados en la tarjeta SIM , modificar el código PIN , enviar SMS .
Los tres investigadores André Pereira, Manuel Correia y Pedro Brandão estaban particularmente interesados ​​en el sistema Android de Samsung y describen un escenario de ataque con 3 objetivos: Obtener acceso como superusuario , activar "ADB" ( Android Debug Bridge ) y finalmente instalar un aplicación de monitoreo.
Para lograr estos objetivos, la víctima solo necesita hacer una cosa: conectar su teléfono inteligente a la toma USB de una estación de carga. En el otro extremo del cable, la computadora debe poder, mediante un script, recuperar suficiente información (versión del sistema operativo, firmware , tipo de dispositivo y su marca) en el terminal conectado para poder atacar su ataque. Una de las vulnerabilidades es el uso de comandos AT por el protocolo GSM para comunicarse con el módem.
Así será posible establecer comunicaciones telefónicas, enviar SMS, recuperar contactos de la tarjeta SIM, modificar el código PIN. Este tipo de ataque puede estar destinado a proporcionar al pirata informático una ganancia monetaria o simplemente a robar los datos de sus víctimas. Los teléfonos de la marca Samsung son un objetivo principal, ya que el fabricante ha ampliado la lista de comandos AT para aumentar el alcance de su software de sincronización Samsung Kies . Así, “AT + DEVCONINFO” es uno de los primeros comandos enviados y permite la recuperación instantánea de la versión de firmware , el modelo del teléfono inteligente y el código IMEI . El comando "AT + FUS? Por lo tanto, se puede utilizar para recuperar los archivos contenidos en la tarjeta SD, actualizar el firmware del teléfono inteligente sin la intervención del usuario. Un ataque puede usar esta falla para inyectar malware .
Otro vector de ataque es la activación de "ADB" ( Android Debug Bridge ), que permite beneficiarse de los derechos de superusuario , instalar aplicaciones no certificadas por Google Play , desinstalar aplicaciones, montar una tarjeta SD, leer el logcat , iniciar una aplicación.
La aplicación de monitoreo AndroRat se instala, cada vez que se inicia el teléfono, con derechos de superusuario, lo que dificulta la desinstalación de un solo usuario. El icono no aparece para no despertar sus sospechas.

Integridad

El gusano informático Stuxnet , que utiliza una vulnerabilidad de día cero, ha infectado redes de plantas de enriquecimiento de uranio iraníes a través de una unidad flash USB . Este gusano se dirige a ciertos PLC de Siemens y provoca cambios violentos en la velocidad del rotor de las centrífugas de tipo SCADA . Esto provoca vibraciones en los motores centrífugos, que incluso pueden romperse.


Una vulnerabilidad en la tecnología USB, conocida como BadUSB , utiliza el firmware de los dispositivos USB como vector de ataque: el malware se implanta allí y frustra la mayoría de los antivirus . En cualquier momento, el malware puede ejecutarse y permanecer indetectable. Este tipo de malware parece más difícil de eliminar, ya que reformatear el dispositivo en cuestión no elimina el firmware , por lo que siempre es peligroso.
Los equipos de investigadores Adam Caudill & Brandon Wilson y Karsten Nohl & Jacob Lell detallan el desarrollo y las pruebas de un dispositivo BadUSB .
Un dispositivo conectado a un puerto USB proporciona al sistema operativo host, a través del chipset y el firmware , información sobre su tipo y funcionalidad. Hay varios pasos en este proceso de registro. La primera es registrarse con el host, el sistema operativo proporciona una dirección temporal (por ejemplo: USB0 :: 2391 :: 4873 :::: 0 :: INSTR). Luego, el dispositivo devuelve información sobre sus especificidades (almacenamiento, audio, cámara web, etc.), el sistema operativo instala el controlador apropiado y adapta la configuración a las capacidades máximas del dispositivo. Siempre que esté conectado, puede volver a registrarse en cualquier momento sin requerir ningún permiso del usuario. Esta vulnerabilidad ofrece la posibilidad de utilizar código malicioso siempre que el dispositivo esté conectado.
Los investigadores Nohl y Lell demostraron que al enchufar una memoria USB, solo tomó unos segundos para que se desconectara automáticamente y se volviera a conectar como una tarjeta de red USB. Este dispositivo de red comenzó a actuar como un servidor DNS en el entorno de prueba y capturó las contraseñas ingresadas por los usuarios en un sitio web de prueba durante la demostración, lo que demostró que los dispositivos USB pueden programarse para realizar funciones completamente diferentes de aquellas para las que fueron creados.
Otra prueba mostró que el sistema operativo podía pensar en el dispositivo BadUSB como un teclado, que luego ejecutaba las pulsaciones de teclas, luego abría la aplicación del bloc de notas con la "utilidad Ejecutar" de Windows y escribía las palabras "Esta es una prueba de dispositivo USB defectuoso" automáticamente, sin la intervención del usuario. Todos estos comandos provienen de malware instalado en el firmware . Un dispositivo BadUSB puede falsificar su identidad engañando a un sistema operativo y permanecer indetectable por los antivirus, que no escanean el firmware .

Disponibilidad

En marzo de 2016, está surgiendo un malware llamado Locky que infecta hasta 20.000 máquinas por semana. Locky es un caballo de Troya tipo de ransomware , cryptoransomware ( Crypto-vestuario ) dio a conocer a principios de correo electrónico y en la forma de un archivo adjunto que debe abrirse con Microsoft Word . Sin embargo, este archivo copiado en una memoria USB reproduce los mismos efectos cuando se abre. El archivo de Word adjunto contiene un texto que indica activar las macros ( macro-definición ) para poder leerlo. Incluso si las macros están habilitadas, el texto no se descifrará realmente, sin embargo, el ransomware Locky se descargará e instalará rápidamente en la computadora sin el conocimiento del propietario. Una vez instalado, Locky comienza a cifrar los archivos según sus extensiones, también borra los puntos de restauración ( Shadow Copy ) que Windows realiza durante las Actualizaciones de Windows , haciendo imposible restaurar el sistema a un valor anterior al ataque. Este malware no se limita a discos físicos y llaves USB conectadas a su sistema, también cifra todo lo que le interesa en los recursos compartidos de la red ( servidor de archivos ). Sabiendo que aquí es donde se almacena toda la inteligencia colectiva de una empresa, es fácil imaginar el impacto que puede tener si todos los datos no están disponibles por un ataque de este tipo. Finalmente, este software malicioso indica en pantalla una página que estipula el pago de un rescate a cambio del código de descifrado que permitiría recuperar los datos. Descifrador cuya efectividad no fue probada en 2016.

Material

Confidencialidad

Los bajos costes de fabricación permiten la proliferación de llaves USB y cada vez más personas, y por tanto empleados, las poseen y utilizan para transportar datos a veces confidenciales y estratégicos de sus empresas. La pérdida de datos, intencionada o no, y el robo de datos generalmente generan consecuencias que afectan la imagen de la empresa, repercutiendo en la actividad y en ocasiones incluso con alcance legal. Por ejemplo, en 2011, un empleado fue condenado por haber robado archivos de clientes a través de una llave USB y luego intentó venderlos. El SME víctima ganó su caso pero quiso permanecer discreto, temiendo por su actividad. Un estudio de 2009 reveló que en la mayoría de los casos las empresas no están protegidas y que se implementaron muy pocas políticas de seguridad en la empresa para este tipo de productos. Esto representa una amenaza si la clave se pierde o es robada. El objetivo de este estudio es concienciar sobre los riesgos que conllevan los enlaces USB y también sobre la pedagogía que se debe aplicar a los empleados en estos temas.


En Enero 2014, el New York Times revela que la NSA (Agencia de Seguridad Nacional) es capaz de espiar computadoras que no están conectadas a Internet . El método consiste en utilizar transceptores de radio ocultos en conectores USB de aspecto convencional y que se han insertado en los ordenadores a través del fabricante o un espía. Una persona que acceda a la máquina puede recuperar datos y transmitirlos a la NSA a través de transmisores de radio ubicados en un radio de hasta 13  km, lo que permite que la máquina acceda a un sistema que su propietario pensó que estaba a salvo de todos los ataques y espionaje externo. Aún según el New York Times , los objetivos de este proyecto llamado "Quantum" son principalmente las redes de los ejércitos chino y ruso, la policía mexicana, pero también instituciones europeas y otros socios comerciales de Estados Unidos .

Integridad

Gracias a la investigación constante sobre la miniaturización, las memorias flash ahora pueden alcanzar capacidades muy grandes con un requisito de espacio mínimo. En 2010, un chip de solo 167  mm 2 ofrecía una capacidad de almacenamiento de 8  GB . Estas mismas memorias pueden así ocultarse en un chicle o en un diente, por ejemplo, y pasar los controles de seguridad del tipo pórtico de detección para luego ser introducidas en el local y conectadas a las máquinas de obra. Este tipo de intrusión puede conllevar diversas amenazas, como la distribución de troyanos ( caballo de Troya ), que puede permitir la creación de comunicaciones bidireccionales con un punto final de la red de destino, lo que puede comprometer la integridad y confidencialidad de los datos. Sobre este principio, se descubrió otra falla en 2010: el gusano informático Stuxnet . Este gusano, una vez introducido en los ordenadores de destino, espía y reprograma sistemas industriales, principalmente productos Siemens con la particularidad de saber ocultar sus modificaciones. Infectó un total de 45.000 sistemas, algunos pertenecientes a empleados de centrales nucleares iraníes, alemanas y francesas.

Los enlaces USB se pueden utilizar en diferentes casos para piratear sistemas electrónicos. En 2014, Dan Petro y Oscar Salazar de la empresa Bishop Fox se deshicieron de los cajeros automáticos (ATM) en 60 segundos usando simples llaves USB. El principio es conectar una llave USB en el puerto funcional integrado del DAB. La tecla contenía un script que emulaba varias combinaciones de teclado y mouse, lo que permitía salir de la capa segura y tomar el control del sistema de a bordo ( Windows XP en el caso presentado), para autorizar la apertura de las puertas del "DAB ".

Disponibilidad

En agosto 2015aparece en el mercado una clave llamada "USB Killer" . Es capaz de destruir física e irreversiblemente el 95% de las máquinas y, por tanto, afecta la disponibilidad de datos y sistemas. Su principio se basa en el funcionamiento de componentes electrónicos del tipo condensador . Una vez conectado, la llave que está equipada con estos condensadores los carga a través del voltaje del puerto USB (5 voltios) luego, una vez que los condensadores están cargados, una descarga repentina que dura solo una fracción de segundo libera un voltaje de 110 voltios en el puerto USB conectado. La llave repite este principio hasta que la máquina a la que está conectada deja de funcionar. Una segunda generación, el "USB Killer V2" , libera un voltaje de 220 voltios continuamente.

Multi-tipos

Con el desarrollo de las llaves USB, el proyecto “Framakey” de Framasoft apareció a principios de la década de 2000. Su objetivo es ofrecer software libre, bajo sistema Windows o Linux , preinstalado y listo para ser utilizado directamente desde una llave USB. En consecuencia, no hay nada que instalar, y el uso del software se realiza de forma segura y sin dejar ningún dato personal en las máquinas en las que se utiliza el "Framakey". Posteriormente, la llave USB U3 ofrece, en asociación con los principales fabricantes de llaves USB, software utilitario (antivirus, mensajería, Skype , herramienta de sincronización, etc.) y en ocasiones para uso profesional. Este software se instaló en una llave U3 inventada por SanDisk  : para crear esta llave, Sandisk realizó una modificación de hardware y software, conocida como propietaria, de una llave USB estándar. La modificación consiste en solicitar la función "Autorun" de Windows para poder lanzar un menú en el escritorio directamente cuando se conecta la llave. Sin embargo, los piratas informáticos han logrado secuestrar el firmware de reinstalación de la clave, para colocar su propia imagen ISO y crear su propio USB en vivo , para arrancar en la clave misma. Por ejemplo, el Backtrack "USB en vivo" o Kali Linux  : cuando inicia en una llave USB que tiene una de estas dos distribuciones, tiene acceso a una multitud de software de prueba de seguridad de aplicaciones o redes. Originalmente conocido y utilizado para fines de auditoría de redes inalámbricas WiFi , su desarrollo se centra en el soporte de tarjetas wifi, lo que permite la captura de paquetes, el descifrado de claves WEP / WPA y otras pruebas ( paquete de software aircrack-ng , por ejemplo). Este tipo de piratería permite el acceso gratuito a la red wifi específica, lo que puede plantear problemas de privacidad e integridad de los datos para los usuarios autorizados. Asimismo, a partir de una distribución Backtrack o Kali Linux modificada, es posible instalar software capaz de iniciar ataques de denegación de servicio y, de hecho, bloquear el acceso a los datos del servicio objeto de esta denegación de servicio.

Contramedidas

Medio

La protección de los datos confidenciales contra las filtraciones de datos es una preocupación creciente para las empresas y las personas. Los procedimientos de confidencialidad mediante mecanismos de seguridad convencionales como los cortafuegos ya no son suficientes. Abordar la pérdida de datos puede resultar costoso cuando se considera la implementación de una solución completa de prevención de pérdida de datos (DLP) . Uno de los problemas recurrentes y complejos es la clasificación de datos. Su importancia cambia con el tiempo y se pueden encontrar en varios lugares de las redes informáticas.

Existen y se han desarrollado soluciones de contramedidas para detener el fenómeno.

Las empresas pueden implementar una política de seguridad estricta para tener una seguridad óptima al permitir solo la conexión de los dispositivos que proporcionan. De acuerdo con ANSSI recomendación R.239 , puertos USB, deben desactivarse cuando su uso no es necesario, utilizando mecanismos físicos o lógicos. Para superar el problema de iniciar un sistema a través de una llave USB, es recomendable deshabilitar los dispositivos de arranque en el BIOS y proteger el acceso a él mediante contraseña (recomendaciones R11 y R12). El bloqueo de dispositivos USB protege la red del malware y evita que los datos confidenciales terminen en las manos equivocadas. Sin embargo, siempre que sea posible el acceso físico a una máquina, es obvio que este tipo de medidas solo desanimará a personas con poca experiencia.

El bus serie universal (USB) es un estándar de interfaz muy utilizado para conexiones de periféricos informáticos. Para aumentar la satisfacción de los empleados y promover un buen entorno de trabajo, concienciar a los usuarios sobre el uso de puertos USB es un enfoque eficaz al mostrarles los riesgos asociados con el uso de herramientas de TI.

Soluciones de software

Los periféricos extraíbles también se pueden controlar bloqueando los puertos USB . El sistema "EdgeWall" permite el control de acceso a la red corporativa de cada dispositivo y establece un perímetro de seguridad.
Mediante un servicio de supervisión en tiempo real, el agente de USB Informer bloquea el acceso a cualquier dispositivo USB no aprobado por los administradores.

A medida que las redes se vuelven más resistentes a los ataques, las unidades USB se han convertido en el método preferido para eludir las defensas e infectar sistemas con malware. El proyecto "Ghost USB Honeypot" es un software que simula una unidad USB y atrae malware que se propaga a través de dispositivos de almacenamiento USB. Si el host es atacado, la infección se redirigirá al dispositivo emulado, activando así la creación de un informe de infección. Esto permitirá a los usuarios limitar la propagación de malware en su entorno.

La importancia de los datos y la información segura es una cuestión crítica en el comienzo de XXI °  siglo. De hecho, estos ya no se almacenan en un sistema central que es fácil de proteger y seguro, sino en dispositivos de almacenamiento USB. Para protegerse contra el robo o el compromiso de los datos, la criptografía es esencial. Se pueden utilizar soluciones de cifrado ascendentes, por software , para garantizar la protección de datos en unidades USB. Por lo tanto, el software TrueCrypt permite a los usuarios cifrarlos y ocultarlos. Los datos confidenciales se encuentran dentro de contenedores cifrados. La solución Security BOX es ofrecida por Arkoon Network Security (un departamento de la empresa francesa Stormshield ). La solución Stormshield Data Security es un conjunto de componentes de software para entornos Windows y certificados por ANSSI . Protege los archivos de los medios extraíbles mediante el cifrado de archivos con contraseña. Los usuarios pueden cifrar y descifrar sus propios archivos, pero no pueden acceder a los archivos cifrados por otros.

El software Acid Cryptofiler desarrollado por CELAR es una solución completa de criptografía de software para Windows. Utiliza cifrado con una infraestructura de clave pública (PKI) para fabricar contenedores en claves USB y descifrado con clave privada (principio de criptografía asimétrica ).

Muchos proveedores de soluciones de punto final ofrecen funciones de cifrado de disco.

La unidad flash USB Sentry 3 protege y encripta automáticamente con el algoritmo estándar de cifrado avanzado de 256 bits (AES256-CBC ) que cumple con los estándares gubernamentales y militares (FIPS 140-2).

En un entorno corporativo, las llaves USB pueden ser administradas y auditadas por un servidor de administración centralizado llamado SafeConsole .
Es posible volver a configurar la contraseña y desactivar las claves de forma remota si alguna vez se pierden. Puede personalizar el contenido de la clave permitiendo o no ciertos tipos específicos de archivos.

Para luchar contra el ransomware , por ejemplo Locky, o bootkits , por ejemplo Stoned bootkit, la mejor arma es la información destinada a los usuarios, inculcando buenas prácticas, en particular teniendo el reflejo de no abrir nunca un archivo con una extensión cuestionable y el uso de anti- acreditados. - software antivirus / antimalware .

Soluciones de hardware

Los tokens USB ( token de autenticación ) están cada vez más presentes en el mundo digital. Esto explica por qué los fabricantes de tarjetas inteligentes ahora están implementando su tecnología para aplicaciones de seguridad informática. El uso de tokens de tarjetas inteligentes USB permite un acceso conveniente y seguro a redes corporativas y servicios de Internet al proporcionar una autenticación sólida.

El token StarSign tiene 4 componentes separados (tarjeta inteligente, memoria flash, controlador de memoria flash y procesador). No requiere controladores adicionales para los sistemas más comunes. Las aplicaciones y los datos permanecen en el token, lo que permite una huella cero en el host.

Un prototipo llamado PlugDB fue presentado en las reuniones de la Agencia Nacional de Investigación ennoviembre de 2016, que es una llave USB grande con una tarjeta de memoria encriptada por claves ocultas en un chip y que tiene un sensor de huellas dactilares que autentica al usuario.

Existen llaves USB disponibles comercialmente cuyo acceso está protegido por huella dactilar, si el dedo presentado es reconocido por el software contenido en la llave, se autoriza el acceso en caso contrario permanece bloqueado. No se necesita un controlador de computadora , todo está en la clave.

Hay sensores biométricos USB multimodales, que combinan huellas dactilares y red venosa, certificados por el FBI que permiten un acceso seguro a las estaciones de trabajo. El control de acceso se puede implementar como inicio de sesión único .

En algunos grupos grandes, el uso del reconocimiento biométrico por parte de los equipos financieros ya es una realidad. Para validar transacciones, como una transferencia, algunos bancos ya han experimentado con el uso de llaves USB biométricas con sus clientes. Después de conectarse al portal web del banco, todo lo que tiene que hacer el firmante es colocar la llave biométrica en un puerto USB, colocar su dedo en el sensor de huellas dactilares para identificarse. Esta clave combina tanto el reconocimiento de elementos propios de su titular como un certificado electrónico.

IBM ofrece una solución segura de pago en línea con una llave USB ZTIC ( Zone Trusted Information Channel ). Crea automáticamente una conexión segura sin pasar por el sistema informático, lo que evita cualquier riesgo de contaminación por virus o ataque de un hacker.

Los investigadores en seguridad informática han producido una caja de protección USB que se coloca entre el puerto USB de una computadora y la llave USB. Desactiva la función del teclado, bloqueando un posible ataque Bad USB .

Una solución de hardware para la protección contra sobretensiones y descargas electrostáticas en los puertos USB es utilizar un aislador USB. El aislador USB compacto UH201, que funciona sin energía, puede soportar un voltaje de hasta 2000 voltios en la línea USB.

Perspectivas y desarrollos

Uno de los puntos a corto plazo en los que se centra el desarrollo de la interfaz USB es la seguridad, en particular con la implementación de un protocolo que permite la autenticación de máquinas, accesorios, cables y sistemas. El nuevo formato USB, USB Type-C, cuyo estándar se definió en 2014 y que se anunció como el sucesor legítimo de la conectividad actual, fue diseñado para transportar datos, video o energía de manera indiferente. Este nuevo tipo de conector incorpora este protocolo de seguridad incluso si su alcance aún no estaba claramente definido en 2016 y se pueden encontrar en el mercado cables que podrían resultar peligrosos. Sin embargo, algunos fabricantes, incluido Apple , ya han optado por equipar sus nuevos modelos de computadora con estas interfaces. Teniendo en cuenta la cantidad de periféricos actualmente en circulación, incluso si el USB Type-C es perfectamente compatible con sus predecesores, la transición a esta conexión más segura resultará más o menos difícil según el caso. Sin embargo, el éxito del USB Type-C está prácticamente asegurado gracias a sus velocidades teóricas que han crecido exponencialmente en comparación con sus predecesores pero también y sobre todo por nuevas características adicionales como video y audio, amenazando el clásico puerto jack tan extendido en nuestro actual periféricos y esto incluso si los expertos no están convencidos de los beneficios que trae esta transición y es de temer que algunas fallas existentes con las conexiones antiguas se encuentren asociadas con el nuevo tipo de periféricos.

Si el puerto USB se diseñó originalmente como un puerto universal, los fabricantes a menudo habían jugado con los estándares para producir conectores patentados que no podían funcionar con los accesorios vendidos por sus competidores. Si la tendencia de los últimos años ha sido volver a una cierta estandarización, el USB Type-C podría experimentar un cambio adicional. No debemos olvidar que en el pasado muchas de las vulnerabilidades de seguridad atribuidas al USB se debían de hecho a modificaciones realizadas por los fabricantes y corremos el riesgo de encontrar los mismos problemas con los nuevos desarrollos en conectividad.

Un dispositivo tan popular y presente en la vida cotidiana, con la ambición de desarrollarse aún más, debe mostrar una seguridad irreprochable para garantizar su credibilidad y entendemos completamente los esfuerzos realizados en esta dirección por los desarrolladores. Sin embargo, esta apuesta aún no se ha ganado y es legítimo preguntarse si una seguridad impecable es una ventaja para todos, y más particularmente para las agencias gubernamentales.

Suponiendo que el riesgo nunca podrá eliminarse por completo, la mejor solución es gestionarlo mediante un conjunto de controles de seguridad ajustándolo a la propia necesidad en la materia. En todo caso es cierto que las amenazas cambiando y evolucionando constantemente, tendrá que ser lo mismo para los controles de seguridad.

La seguridad no se puede implementar sin la participación y buena voluntad de los usuarios y, si estos últimos son conscientes de la extrema importancia que tiene en la materia, no obstante, siguen siendo muy descuidados en su relación con la tecnología USB. Por tanto, el primer paso para una buena seguridad de los enlaces USB consiste en formar a los primeros interesados, los usuarios, en las mejores prácticas a aplicar en este ámbito. Tanto los fabricantes, como Kingston, por ejemplo, como las organizaciones de seguridad nacional, como ANSSI para Francia, han publicado asesoramiento al respecto . Una forma de proteger sus datos, si no es posible prohibir la copia en dispositivos portátiles, podría ser el uso de llaves USB que solo pueden ser leídas por personas autorizadas, por ejemplo, con un sistema biométrico como la lectura de huellas dactilares que se puede asociar con una contraseña para mayor seguridad.

Economía de la seguridad USB

Para las empresas, la tecnología USB puede ser un arma de doble filo y, más allá de las ventajas que brinda esta tecnología, constituir una verdadera trampa. En un primer nivel, sin que sea necesario encontrar detrás de un acto malicioso (robo de datos o ataque deliberado), el simple hecho de colocar una masa de datos en un medio extraíble y fácilmente transportable puede tener consecuencias desastrosas: estudio del Ponemon Institute estima pérdida de datos en millones. Nadie está a salvo de perder o que le roben una llave USB, ni siquiera la policía, como fue el caso en Montreal endiciembre 2015 y, entre el 1 st de marzo de 2013 y el 28 de febrero de 2014, la policía británica cuenta más de 180.000 dispositivos electrónicos perdidos y robados, incluido un buen número de periféricos USB.

Además de la pérdida de los datos en sí, hay que sumar el coste de las posibles multas, pero también el de la compensación que se debe pagar a los titulares de la información así liberada en el medio. Estas indemnizaciones están justificadas: Las empresas u organizaciones que pierden estas llaves USB no son las únicas afectadas porque en general estos datos son los de personas para las que la divulgación de datos bancarios o penales, incluso médicos, puede tener graves consecuencias.

No debemos olvidar que es mucho más difícil y costoso asegurar sus recursos de TI que encontrar una laguna en ellos.

Recordatorios históricos

Antes de la década de 1990, los disquetes y los CD-ROM eran los puntos de referencia en el almacenamiento de datos para el público en general, pero también con bastante frecuencia en el mundo profesional. Las cosas cambiaron a partir de 1994, cuando el bus serie universal “USB” nació de la alianza de siete socios industriales: Compaq , DEC , IBM , Intel , Microsoft , NEC y Northern Telecom . Este bus fue diseñado para definir una conexión plug and play universal , fácil de usar, que reemplazaría los muchos puertos externos que se podían encontrar en las computadoras y que resultaron ser lentos e incompatibles entre sí.

Desde la llegada de las primeras llaves USB en 1998 - Un invento de Dov Moran  (en) - con una capacidad de almacenamiento inicial de 8  MB (un tamaño que, en ese momento, permitía almacenar el equivalente a varios disquetes conservando una capacidad de lectura / escritura muy fácil), estos medios de almacenamiento extraíbles han recorrido un largo camino. Revolucionaron la vida cotidiana al permitir, en 2016, almacenar hasta 1  TB de datos.

Se desarrollaron diferentes versiones del estándar a medida que avanzaba la tecnología. La primera versión del estándar, USB 1.0, vio sus especificaciones publicadas en 1996. En 1998, la versión USB 1.1 hizo correcciones. En estos estándares son posibles dos velocidades de comunicación: 1,5 Mbit / s (baja velocidad o baja velocidad ) para periféricos que solo requieren poca transferencia de datos, y 12  Mbit / s (es decir, 1,5  MB / s ) (velocidad máxima o velocidad máxima ) para aquellos que necesitan velocidad. En el año 2000, se lanzó la versión USB 2.0 que agrega comunicaciones hasta 480  Mbit / s (alta velocidad o alta velocidad ) (es decir, 60  MB / s ). En 2013 llegamos a la versión USB 3.1, alcanzando velocidades teóricas de 10  Gbit / s .

Durante estos mismos años, los conectores también han evolucionado para tomar diferentes formas y estándares, pasando del conector mini USB, al micro USB y desde 2014 el conector tipo C para poder adaptarse a periféricos de cada vez más tamaño. cada vez más variada. Al mismo tiempo, muchos fabricantes han desarrollado su propia versión de conectores con conectores no estándar o incluso completamente incompatibles con los dispositivos de sus competidores.



Con la llegada de las últimas tecnologías de medios y aplicaciones como tabletas, teléfonos inteligentes y consolas de juegos, así como los desarrollos actuales en computadoras de escritorio y portátiles, estas nuevas generaciones de unidades flash permiten transferencias rápidas de datos entre diferentes medios, lo que les da esperanza. para un futuro aún más prometedor.

Bibliografía

  • (en) Bhakte, Rajbhooshan, Zavarsky, Pavol et Butako, Sergey, “  Security Controls for Monitored Use of USB Devices Based on the NIST Risk Management Framework  ” , 2016 IEEE 40th Annual Computer Software and Applications Conference (COMPSAC) ,junio de 2016, p.  461-466 ( ISSN  0730-3157 , DOI  10.1109 / COMPSAC.2016.186 )
  • (en) Alneyadi, Sultan, Sithirasenan, Elankayer y Muthukkumarasamy, Vallipuram, “  Una encuesta sobre sistemas de prevención de fugas de datos  ” , Revista de aplicaciones informáticas y de red , vol.  62,febrero de 2016, p.  137-152 ( ISSN  1084-8045 , DOI  10.1016 / j.jnca.2016.01.008 )
  • (in) Jepson, Kevin, "  Avoiding Security Breaches USB  " , Credit Union Journal , vol.  14 (21),24 de mayo de 2010( ISSN  1521-5105 )
  • (es) Cooney, Michael, "  Black Hat: Quick look at hot issues  " , Network World ,4 de agosto de 2016( ISSN  0887-7661 )
  • (en) L. Gary Boomer, “  PLAN DE BOOMER: Riesgo de seguridad: unidades USB  ” , Accounting Today , vol.  23 (12), pág.33,17 de agosto de 2009( ISSN  1044-5714 )
  • (es) "Los  productos CMS presentan unidades flash USB seguras que pueden ser administradas por SafeConsole de BlockMaster  " , Entertainment Close - Up ,20 de diciembre de 2011
  • (en) Clark, John, Leblanc, Sylvain y Knight, Scott, “  Compromiso a través del dispositivo de caballo de Troya de hardware basado en USB  ” , Future Generation Computer Systems , vol.  27 (5), págs.555-563,2011( ISSN  0167-739X , DOI  10.1016 / j.future.2010.04.008 )
  • (en) Prevelakis y Vassilis, “  Snowden débil eslabón: copia en dispositivo USB  ” , Comunicaciones del ACM , vol.  57 (7), pág.8,julio 2014( ISSN  0001-0782 )
  • (en) ProQuest LLC, “  UH201 USB Port Guardian  ” , Control Engineering , noviembre de 2012 ( ISSN  0010-8049 )
  • (en) ProQuest LLC, "  El proveedor de soluciones de cifrado DataLocker compra un especialista en seguridad USB sueco  " , M & A Navigator ,16 de julio de 2015
  • (en) Debiao He, Neeraj Kumar, R. Simon, Jong-Hyouk y Lee Sherratt, "  Protocolo de seguridad de tres factores mejorado para dispositivos de almacenamiento masivo USB de consumo  " , IEEE Transactions on Consumer Electronics , vol.  60 (1), págs.30-37, febrero de 2014 ( ISSN  0098-3063 , DOI  10.1109 / TCE.2014.6780922 )
  • ( fr ) Erlanger, Leon, “  Hacked in a Flash; Las pequeñas unidades USB ofrecen una comodidad incomparable a todo tipo de usuarios, incluidos los ladrones de datos  ” , PC Magazine , vol.  23 (5), pág.62,16 de marzo de 2004( ISSN  0888-8507 )
  • (en) Myong-Suk, Pak; Hyon-Chol, Jo; Chung-Hyok, Jang, "  Protocolo de intercambio de claves IKE mejorado combinado con dispositivo de clave USB de seguridad informática  " , Universidad de Cornell , 29 de abril de 2016 ( arXiv  1604.08814 )
  • (en) Hyman, Paul, "  Unidades USB infectadas  " , ProQuest LLC , vol.  55 (11), p. 17, noviembre de 2012 ( ISSN  0001-0782 )
  • (es) Cengage Learning, Inc, "  Kingston Digital echa un vistazo a las mejores prácticas para la seguridad de datos portátiles  " , Cengage Learning, Inc ,11 de noviembre de 2011
  • (en) Wang, An, Yu, Yanyan, Li, Zheng, Yang, Xianwen y Wang, An, “  Nuevos ataques y modelo de seguridad del disco flash seguro  ” , Modelado matemático y por computadora , vol.  57 (11-12),Junio ​​del 2013, p.  2605-2612 ( ISSN  0895-7177 , DOI  0.1016 / j.mcm.2011.07.022 )
  • (en) Spolaor, Riccardo, Abudahi, Laila, Monsamy, Veelasha, Conti, Mauro y Poovendran, Radha, “  Teorema de no carga gratuita: un canal encubierto mediante un cable de carga USB en dispositivos móviles  ” , Universidad de Cornell ,septiembre de 2016( arXiv  1609.02750 )
  • (en) Masters, Greg, “  On the go; La explosión de teléfonos inteligentes, computadoras portátiles, memorias USB y otros dispositivos portátiles ha traído consigo nuevos desafíos de seguridad  ” , Revista SC , vol.  21 (2), febrero de 2010, pág.  32 (3) ( ISSN  1547-6693 )
  • (en) Knott, Cynthia y Steube, G., "  Percepciones sobre la seguridad de los datos para dispositivos de almacenamiento portátiles  " , Journal of Service Science (en línea) , vol.  5 (1),2012, p.  1 ( ISSN  1941-4730 )
  • (en) Lee, Kyungroul, Yim, Kangbin y Spafford, Eugene H., "  Protocolo de autenticación de seguridad inversa para memorias USB seguras  " , Redes de seguridad y comunicación , vol.  5 (8),2012, p.  834-845 ( ISSN  1939-0114 y 1939-0122 , DOI  10.1002 / sec.580 )
  • (en) Youn, Jae Hong y Ji, Yoo-Kang, "  Diseño de USB seguro utilizando un área arbitraria no asignada  " , Revista Internacional de Seguridad y sus Aplicaciones , vol.  8 (2),2014, p.  115-124 ( ISSN  1738-9976 , DOI  10.14257 / ijsia.2014.08.2.12 )
  • (en) Lemos, Robert, "  Security's Gaping Hole, USB Flash Drives  " , InformationWeek, 6 de septiembre de 2010 ,2010, p.  14 ( ISSN  8750-6874 )
  • (en) Tetmeyer, A y Saiedian, H, “  Security Threats and Mitigating Risk for USB devices  ” , IEEE Technology and Society Magazine, invierno de 2010 , vol.  29 (4),2010, p.  44-49 ( ISSN  0278-0097 , DOI  10.1109 / MTS.2010.939228 )
  • (en) O'Rourke, Morgan, "  Los costos de la piratería informática de baja tecnología. (Último mundo)  " , Gestión de riesgos, 2016 , vol.  63 (7),2016, p.  40 (1) ( ISSN  0035-5593 )
  • (en) Eitel, Elisabeth, “  The ultimate cyberweapon, USB flash drives  ” , Motion Design, 1 de marzo de 2011 , vol.  53 (3),2011( ISSN  1537-1794 )
  • (en) Eilertsen, Bjornar y Neuman, Bjorn, “  The USB port, the universal SCADA breach  ” , E & P, marzo de 2013 ,2013
  • (en) Carvey, Harlan y Altheide, Cory, “  Seguimiento del almacenamiento USB, Análisis de artefactos de Windows generados por dispositivos de almacenamiento USB  ” , Investigación digital, 2005 , vol.  2 (2),2005, p.  94-100 ( ISSN  1742-2876 , DOI  10.1016 / j.diin.2005.04.006 )
  • (en) Guri, Mordechai, Monitz, Matan y Elovici, Yuval, “  USBee: Air-Gap Covert-Channel via Electromagnetic Emission from USB  ” , eprint arXiv, agosto de 2016 ,2016( arXiv  1608.08397 )
  • (en) Jamal Hussain, Shah, Muhammad, Sharif, Mudassar, Raza y Saeed-Ur-Rehman, "  Wireless USB Home Security System using Internet Technology  " , Research Journal of Applied Sciences, Engineering and Technology, 01 de febrero de 2014 , vol.  7 (7),2014, p.  1377-1380 ( ISSN  2040-7459 )
  • (es) Pereira, André, Correira, Manuel y Brandao, Pedro, “  Vulnerabilidades de conexión USB en teléfonos inteligentes Android: Predeterminado y personalizaciones de proveedores  ” , Lecture Notes in Computer Sciences, septiembre de 2014 , vol.  8735,2014, p.  19-32 ( DOI  10.1007 / 978-3-662-44885-4_2 )
  • (es) Tischer, Matthew, Durumeric, Zakir, Foster, Sam, Duan, Sunny, Mori, Alex, Bursztein, Elie y Bailey, Michael, "  Los usuarios realmente conectan las unidades USB que encuentran  " , Seguridad y privacidad (SP), Simposio IEEE 2016 sobre ,2016( ISSN  2375-1207 , DOI  10.1109 / SP.2016.26 )
  • Pierre Barthélemy, Robert Rolland y Pascal Véron, Criptografía: principios e implementaciones , vol.  1, París, Hermes Science Publications, coll.  "Colección de computadoras",2012, 471  p. ( ISBN  978-2-7462-3816-9 ) , pág.  181-185
  • (en) “  ARKOON NETASQ DEBUTA SEGURIDAD PARA ESTACIONES DE TRABAJO  ” , Estaciones de trabajo informáticas , vol.  28 (10),1 er de octubre de el año 2015( ISSN  0899-9783 )
  • (en) Weigold, Thomas, Kramp, Thorsten, Hermann, Reto y Horing, Frank, "  Confirmación segura de datos de transacciones sensibles en servicios bancarios modernos por Internet  " , Congreso Mundial sobre Seguridad en Internet ,2011, p.  125-132 ( ISBN  9780956426376 )
  • (en) Kyungroul, Lee, Kangbin, Yim y Eugene H, Spafford, "  Protocolo de autenticación de seguridad inversa para memorias USB seguras  " , Redes de seguridad y comunicación , vol.  5,2012, p.  834-845 ( DOI  10.1002 / seg.580 )
  • (en) Eldad, Eilam, "  Reversing: Secrets of Reverse Engineering  " , Wiley Publishing, Inc ,2005, p.  620 ( ISBN  0-7645-7481-7 )
  • Larousserie, David, "  PlugDB, personal digital safe  ", Le Monde, 30 de noviembre de 2016 ,2016, sch3
  • Sollier, Séverine, "  Una llave USB biométrica para firmar en Internet a salvo de los piratas informáticos  ", La Tribune.fr, 21 de septiembre de 2012 ,2012, p.  1

enlaces web

enlaces externos

MERCADO DE APLICACIONES DE PREVENCIÓN DE PÉRDIDA DE DATOS EN APAC 2016-2020

Logicalis US hace 10 difíciles preguntas de seguridad que todo CIO debe poder responder

Conecte y pague: mejore la seguridad de sus datos portátiles (contenido reservado para usuarios registrados)

Referencias

  1. blackhat2016
  2. "  USB Killer, la llave USB que quema PC, ahora disponible sin receta  " , en 01net , 01net (consultado el 30 de julio de 2020 ) .
  3. CleUSB2016
  4. Kleissner2009
  5. Mcafee2015
  6. Clark2011 , pág.  5
  7. Clark2011 , pág.  8
  8. Kyungroul2012 , p.  834-845, Eldad2005 , pág.  346-350
  9. Boca de 2014
  10. NSA2013
  11. frambuesapizero2016
  12. malwareapple2014
  13. bengurion2016 , Guri2016
  14. Pereira2014
  15. Pereira2014 , p.  21
  16. Pereira2014 , p.  25
  17. Pereira2014 , p.  29
  18. Stuxnet2015
  19. cyberweapon2011
  20. Bhakte2016
  21. Badusb2014
  22. Bhakte2016 , pág.  462
  23. Bhakte2016 , p.  464
  24. symantec2016
  25. Locky2016
  26. sanción
  27. securityrisk2009
  28. nsaRadio2014
  29. nsa2014
  30. quantum2014
  31. loukil2010
  32. snowden2014
  33. Clark2011
  34. Robery2015 , brinks2015
  35. USBkiller2015 , USBkiller2.02015
  36. "  FramaKey  "
  37. u32008
  38. ddos2011
  39. Alneyadi , 2016 , p.  137-152
  40. jacob2011
  41. albergue 2016
  42. ANSSI2015
  43. Cavalancia 2010 , p.  18-20
  44. criterios de valoración
  45. controlar el acceso
  46. Hyman , 2012 , p.  17
  47. Knott , 2012 , p.  1
  48. Barthelemie 2012
  49. Knott , 2012 , p.  1-2
  50. ComputerWorkstations2015 , p.  1-2
  51. Barthelemie 2012
  52. centinela
  53. csrc2001
  54. safeconsole
  55. Práctica
  56. Mcafee2015
  57. Frischat , 2008 , p.  10-11
  58. signo de estrella
  59. Plugdb2016
  60. Lemonde2016 , pág.  sch3
  61. Zalix2016
  62. Safran2016
  63. Natixis2013
  64. Tribune2012
  65. ztic
  66. Weigold 2011 , p.  7
  67. Escudo2015
  68. Aislador USB
  69. ProQuest2012 , p.  1
  70. (in) "  USB Developer Days 2015 - Clausura de Keynote  " en http://www.usb.org
  71. (in) "  Especificación USB 3.1  "
  72. byford2015
  73. bedin2016
  74. typeCauth2016
  75. amazon2016
  76. manzanaUSBC2016
  77. usbTypeC2016
  78. ucbC2016
  79. auriculares2016
  80. triggs2016
  81. beky2016 , ecouteurs2016
  82. samsungUSBC2016
  83. Sepio2016
  84. nsa2015
  85. Tetmeyer2010 , p.  45
  86. idc2016
  87. Knott2012 , p.  9
  88. Tischer2016 , p.  9
  89. kingston2011
  90. certa2006
  91. biométrico 2013
  92. perdido2011
  93. Montreal, 2016
  94. 1800002014
  95. policefined2012
  96. barclay2015
  97. morley2015
  98. Daunt2007 , pág.  112
  99. DHS2011