it-swarm-id.com

Seberapa andalkah sakelar proteksi tulis pada USB flash drive?

Saat ini saya menggunakan USB flash drive dengan distribusi langsung. Kadang-kadang saya akan menghubungkannya ke terminal yang tidak bisa saya percayai.

Model ancaman saya di sini adalah semata-mata risiko modifikasi yang tidak sah terhadap gambar distribusi langsung pada flash drive . Sayangnya, live CD tidak cukup nyaman (sistem file harus memungkinkan penulisan ketika digunakan pada terminal yang aman dan remastering yang konstan terlalu rumit).

Saya mempertimbangkan sekarang jika sakelar tulis fisik proteksi (hanya baca) pada flash drive cukup andal untuk dipercaya . Maksud saya seperti dapat dilihat pada flash drive yang lebih lama (mis. PQI U339H ).

Dari apa yang saya temukan sejauh ini, perlindungan penulisan dikatakan dilakukan sepenuhnya pada tingkat perangkat keras, tetapi saya tidak dapat memverifikasi jika memang tidak ada cara untuk mengelak. Yang pasti dengan kartu SD ada (karena pada dasarnya informasi tingkat perangkat lunak yang tidak harus dihormati oleh sistem jahat).

Misalnya Spesifikasi Sederhana SD menggambarkannya sebagai:

4.3.6 Manajemen Lindungi Tulis

Tiga metode proteksi didukung dalam Kartu Memori SD sebagai berikut:

  • Sakelar proteksi penulisan mekanik (Hanya tanggung jawab Host)
  • Proteksi penulisan internal kartu (tanggung jawab Kartu)
  • Operasi kunci kartu proteksi kata sandi.

Sakelar Pelindung Tulis Tulis Mekanis

Tablet geser mekanis di bagian samping kartu (lihat Bagian 1 Mechanical Addenda) akan digunakan oleh pengguna untuk menunjukkan bahwa kartu yang diberikan terlindungi atau tidak. [...]

Saklar yang tepat, cocok, di sisi soket akan menunjukkan kepada Host bahwa kartu tersebut dilindungi dari penulisan atau tidak. Host bertanggung jawab untuk melindungi kartu. Posisi sakelar proteksi tidak diketahui oleh sirkuit internal kartu.

[...]

Apakah Anda mengetahui penjelasan teknis yang serupa tentang cara kerja proteksi tulis semacam ini pada USB flash drive dan akan mengandalkannya untuk keamanan, bijaksana?

49
Karol J. Piczak

Perlindungan penulisan fisik pada drive USB harus berfungsi dalam semua kasus. Kontroler tulis ada di drive itu sendiri. Jadi, kecuali implementasi yang sepenuhnya gila, sakelar proteksi tulis fisik aman.

Pelindung tulis fisik selalu menjadi hal yang agak lunak, tetapi biasanya di drive internal. Dengan floppy drive di mana controller berada di luar perangkat, orang dapat membuat drive yang mengabaikan slider proteksi. Saya pikir kartu SD sama dengan floppy drive dalam hal itu, meskipun saya tidak akan bertaruh karena saya tahu itu termasuk beberapa sirkuit untuk hal-hal seperti level-wear.

14
Jeff Ferland

Pertama-tama di sini adalah tautan ke halaman dengan daftar stik usb dengan sakelar proteksi tulis seperti itu: http://www.fencepost.net/2010/03/usb-flash-drives-with-hardware- write-protection / Ada beberapa info di sana, dan mereka juga menyiratkan bahwa itu adalah perlindungan perangkat keras.

Sekarang, jika Anda benar-benar serius tentang hal itu, Anda dapat mempertimbangkan usb write blocker, yang biasa digunakan untuk keperluan forensik tetapi dapat digunakan seperti ini juga. Berikut ini satu contoh: http://www.salvationdata.com/data-recovery-equipment/source-data-safe-guard.htm

6
john

Meskipun banyak chip flash tingkat rendah menyediakan pin "tulis-proteksi" perangkat keras, operasi sepenuhnya tidak ditentukan jika keadaan pin berubah di tengah operasi tulis; saat mengganti pin di sekitar waktu operasi dimulai mungkin selalu memiliki efek baik mencegah operasi sama sekali (jika dilakukan segera), memungkinkan satu operasi penulisan terakhir untuk menyelesaikan (jika dilakukan tepat setelah chip mengenali perintah), atau mungkin membuat bit dengan tingkat logika menengah yang aneh, beberapa lembar data secara tegas menolak untuk menentukan bahwa konsekuensinya terbatas pada itu.

Tujuan dari pin proteksi bukanlah untuk memungkinkan kontrol pengguna akhir melalui sakelar eksternal, tetapi lebih khusus untuk memungkinkan produsen produk memastikan bahwa isi chip yang diprogram sebelumnya tidak akan berubah setelah itu disolder ke dalam rangkaian aplikasi final, atau memungkinkan pabrikan untuk memastikan bahwa itu hanya dapat diubah melalui kabel pemrograman pabrik khusus.

Jika firmware dalam pengontrol flash dirancang dengan benar, memiliki sakelar "tulis-proteksi" yang dapat dibaca firmware pada dasarnya harus sama bagusnya dengan sakelar yang terkait perangkat keras. Alternatif yang akan lebih baik lagi adalah dengan menghubungkan sakelar ke sirkuit selot sehingga pin proteksi tulis hanya bisa berubah menjadi memungkinkan penulisan ketika sakelar diaktifkan untuk melakukannya, tetapi begitu prosesor mengambil tindakan yang membutuhkan kemampuan untuk menulis, itu dapat memastikan bahwa ia mempertahankan kemampuan itu bahkan jika saklar berubah untuk sementara. Namun implementasi seperti itu mungkin membutuhkan perangkat keras tambahan.

Berkenaan dengan pengamatan oleh axeoth bahwa beberapa drive hanya dapat memeriksa sakelar ketika drive dipasang, saya akan menyarankan bahwa perilaku seperti itu (yang tidak akan tidak sesuai dengan desain kait seperti yang saya jelaskan di atas) mungkin termotivasi oleh kekurangan dalam spesifikasi Perangkat Penyimpanan Massal USB - terutama kurangnya sarana yang digunakan perangkat untuk mengatakan kepada sistem operasi "Saya ingin menghapus diri saya dari sistem; harap pastikan bahwa semua data yang tertunda dituliskan kepada saya , dan beri tahu saya kapan hal itu selesai, atau beri tahu saya dan manusia mana pun yang tahu jika ada masalah ". Jika perilaku seperti itu didukung, membalik saklar dari mode tulis-aktifkan ke proteksi dapat meminta perangkat untuk meminta unmount bersih dan kemudian meng-remount dirinya sebagai perangkat hanya-baca. Namun, tanpa kemampuan seperti itu, perangkat harus melakukan unmount "kasar", menunda pengakuan sakelar, atau menulis operasi yang melaporkan kegagalan "tak terduga". Walaupun unmount yang kasar mungkin merupakan perilaku terbaik, beberapa pengguna mungkin merasa terganggu jika membalik sakelar setelah mereka berpikir bahwa data yang ditulis menyebabkan hilangnya data.

4
supercat

Saya ingin memposting ini sebagai komentar ke @ Jeff Ferland jawaban, tapi itu agak terlalu lama.

Jeff, sepertinya penjelasan Anda adalah yang terbaik yang bisa saya dapatkan. Setiap implementasi spesifik untuk vendor, tetapi setiap waras implementasi harus memberikan perlindungan penulisan tingkat perangkat keras.

Saya harus memverifikasi flash drive saya yang sebenarnya, tetapi melihat contoh pada internal flash drive , fitur proteksi tertulis secara eksplisit di datasheet untuk embedded Hynix NAND Flash:

Pin Write Protect tersedia untuk memberikan perlindungan perangkat keras terhadap program dan menghapus operasi .

[...]

Ketika sinyal Write Protect rendah, perangkat tidak akan menerima operasi program atau menghapus sehingga isi array memori tidak dapat diubah. Sinyal Write Protect tidak terkunci oleh Write Enable untuk memastikan perlindungan bahkan selama power-up.

Saya rasa saya dapat dengan aman menganggap itu sama untuk semua produsen besar. Jadi kecuali saya sangat tidak beruntung dengan beberapa implementasi yang salah, Saya harus aman mengandalkan sakelar proteksi tulis fisik .

3
Karol J. Piczak

Sudahkah Anda mempertimbangkan hashing image Anda dan memeriksa hash setelah boot dan/atau sebelum dimatikan? Serangan yang akan menggantikan gambar boot Anda tampaknya memiliki probabilitas yang sangat rendah tetapi hash dapat memberi Anda ketenangan pikiran. Boot gambar live diharapkan berasal dari media read-only sehingga semua perubahan dilakukan dalam memori lokal (hilang dengan matikan) dan bukan ke gambar sehingga itu bukan vektor serangan. Untuk menyerang image boot Anda, penyerang perlu tahu Anda tidak melakukan booting dari CD dan tahu di mana gambar Anda berada, rilis apa, dll.

1
zedman9991

Jika Anda tidak memiliki sakelar perangkat keras atau tidak memercayai sakelar fisik itu sendiri, ada solusi perangkat keras yang akan berfungsi, tetapi membutuhkan menyalin data.

Bakar image OS Anda ke dvd atau hard drive dan verifikasi dengan hash. Ini punggungmu. Sekarang salin ke beberapa usb 3 drive, karena mereka murah hari ini. Setiap kali Anda boot dengan satu, itu akan dianggap kotor. Setelah menggunakannya salin dari gambar cadangan untuk membuat yang baru bersih yang dapat digunakan.

Jika Anda perlu menggunakan Apple atau Windows, Anda dapat menggunakan solid state drive internal daripada drive usb dan boot clean dan bebas virus setiap kali untuk Internet. Jika Anda harus 'menelepon ke rumah' untuk aplikasi yang Anda gunakan untuk membuat data sensitif dengan solusi ini akan memungkinkan Anda untuk masuk dengan aplikasi itu dengan salinan OS yang masih asli, lalu cabut Internet saat itu dimuat, kemudian colokkan data sensitif Anda untuk bekerja.

0
Scripter Inc

Pabrikan USB Kanguru menyatakan:

Secara keseluruhan, sakelar proteksi tulis berbasis USB sangat andal selama sepenuhnya berbasis perangkat keras atau menggunakan kombinasi perangkat keras dan lunak seperti yang ditemukan di drive kami. Perlindungan penulisan dalam drive kami terdapat di dua lokasi. Yang pertama adalah dalam sistem operasi di mana perangkat mendaftar sebagai perangkat hanya baca. Metode kedua disediakan langsung oleh pengontrol pada perangkat itu sendiri. Alasan untuk metode kedua adalah sehingga dalam hal registri rusak dalam waktu jauh, controller akan tetap dapat menegakkan properti proteksi tulis.

Mengenai bagaimana hal ini membantu dalam menggunakan media yang dapat di-boot, kami akan merekomendasikan menggunakan versi Live CD dari OS mana pun yang Anda rencanakan untuk digunakan. Rekomendasi ini karena sejumlah protokol penulisan yang mungkin diminta untuk versi OS lainnya. Jika perangkat dalam mode perlindungan-tulis maka protokol-protokol ini mungkin tidak terjadi yang mengakibatkan boot gagal. Harap dicatat bahwa satu-satunya drive yang ditawarkan Kanguru yang mendukung penggunaan sebagai perangkat yang dapat di-boot adalah Kanguru Mobile WorkSpace (terletak di https://www.kanguru.com/virtualization/windows-to-go-kanguru-mobile-workspace .shtml ) dan ini tidak menawarkan perlindungan penulisan apa pun.

0
zylstra