поиск по сайту
Безопасность съемных USB-носителей

Михаил Грунтович, к.ф-м.н., Пензенский государственный университет

Безопасность съемных USB-носителей

Весьма популярные до сих пор USB-носители в свое время практически вытеснили с рынка куда более дешевые компакт-диски и DVD. Причин тому много, основной же можно назвать высокий уровень доверия к технологии. Но USB-носители также обладают и рядом недостатков: кража, поте­ря, подмена, бесконтрольный вынос за пределы предприятия*. В этой статье мы рассмотрим плюсы и минусы, основные про­блемы и пути их решения в использовании USB-носителей.

Удачная комбинация свойств

Не увядающая популяр­ность USB-носителей свя­зана в первую очередь о удачной комбинацией свойств этих носителей инфор­мации:

  • универсальность и доступность — практически на всех современ­ных программно-аппаратных средствах имеются аппаратные порты и драйверы доступа к USB-устройствам;
  • мобильность и компактность — USB-носители поражают своей миниатюрностью;
  • надежность — флеш-память устойчива к механическим воз­действиям, царапинам, пыли; способна работать в широком диапазоне температур;
  • большой срок автономной службы — до 5 лет (утверждают, что даже до 10);
  • низкое энергопотребление;
  • бесшумность;
  • разнообразный привлекатель­ный дизайн;
  • приемлемая скорость чтения и записи — эти устройства, конеч­но, уступают по скорости жестким дискам, но уж точно рабо­тают быстрее CD, DVD и старых дискет;
  • приемлемый объем внутрен­ней памяти — современные флешки способны хранить информацию объемом вплоть до 128 Гб, что, безусловно, несравнимо с жесткими и твер­дотельными дисками, но вполне приемлемо для типового исполь­зования;
  • приемлемая стоимость — цена единицы хранения информации на USB-носителях не конкуриру­ет с жесткими дисками, но она не напрягает массового пользо­вателя;
  • высокий уровень доверия к технологии.

Причем последнее является зачастую решающим при выборе в пользу USB-носителя. Действи­тельно, принимая решение, какую технологию хранения/передачи информации использовать, вла­делец информации исходит из того, что флешка, которая прак­тически всегда контролируется пользователем, находится в без­опасности. Что не всегда ска­жешь о других технологиях, например сетевых.

Помимо этого, важную роль играет ряд аспектов, которые можно объединить под наиме­нованием «психология владения». Овладение этим средством и его использование позволяет человеку ощутить свою значи­мость. Этому же способствует доверие руководства, поручаю­щего использовать столь слож­ную технологию.

Головная боль ИБ-администраторов

Однажды появившись, USB-носители превратились в серь­езную головную боль админи­страторов ИБ, так как ИС, использующая USB-носители, подвержена угрозам нарушения конфиденциальности и целост­ности информации, навязыва­нию ложной информации, пора­жению вредоносным ПО.

Типовой метод защиты инфор­мации от различного рода атак — ограничение доступа к этой информации. Также поступают и в отношении информации, обрабатываемой с использова­нием USB-накопителей. Во-первых, ряд организаций применяют радикальные меры вроде изъя­тия или заклеивания USB-разъемов. Конечно, это работает, но что делать, если USB-носители все же нужны или, что чаще всего, они бы и не нужны, но порт USB универсален, в него можно подключать и другие устройства, например мышку, принтер, сканер. И в современ­ном мире таких «вкусностей» ста­новится все больше.

Выделим три реальных метода защиты от угроз со стороны USB-накопителей:

  • программно-аппаратные сред­ства защиты от несанкциониро­ванного доступа (СЗИ НСД);
  • DLP-системы;
  • пофайловое или посекторное («прозрачное») шифрование дан­ных на USB-носителе.

СЗИ НСД

Применение возможностей СЗИ НСД является более пред­почтительным решением с точки зрения надежности и управления, поскольку оно позволяет исполь­зовать единый центр управления, единую систему аутентификации и авторизации пользователей, обеспечивает аппаратную под­держку защиты и способно конт­ролировать доступ к разнооб­разным интерфейсам, не только к USB. Однако функции контроля доступа к внешним носителям не являются основной целью таких средств, а потому уступают по функционалу DLP-системам.

DLP-системы

DLP-системы призваны обес­печить контроль над распространением конфиденциальной информации за пределы пред­приятия по всем доступным кана­лам, в том числе и по USB. Таким образом, контроль досту­па к USB-носителям является одной из их основных «обязан­ностей». Помимо этого, DLP-системы «закрывают» и другие уязвимые места ИС. Однако тре­буются дополнительные усилия по их встраиванию в единую систему ИБ. Сами эти системы не обеспечивают безопасность вычислительной среды, а потому для их безопасного функциони­рования требуется установка тех же СЗИ НСД. Так что, по нашему мнению, использование DLP-систем для контроля доступа пользователей к USB-носителям оправданно в двух случаях. Во-первых, когда эти средства не столь обременительны по цене, как СЗИ НСД, а использование последних не является чем-то необходимым. Это системы с нарушителем класса не выше Н2 по классификации ФСБ. И во-вторых, DLP-системы могут использоваться для расширения функционала СЗИ НСД, но толь­ко в том случае, когда они суме­ют доказать работоспособность их расширенного функционала.

Шифрование USB-носителя

Использование средств шиф­рования USB-носителя тоже решает задачу контроля доступа к хранимой на нем информации. Ведь если информация в память флешки записывается только в зашифрованном виде, то прочи­тать ее можно, только зная истин­ный ключ. Главный недостаток этих средств — сложность управ­ления средством криптографиче­ской защиты информации (СКЗИ), в частности ключами шифрования. В простейших слу­чаях ключи вычисляются на осно­ве пароля пользователя. К при­меру, так поступают, когда в каче­стве средства шифрования используется виртуальный диск TrueCrypt. Но при этом USB-носитель может использоваться тем же пользователем и вне пред­приятия. На наш взгляд, более правильным должно быть исполь­зование системы управления ключами, которая работала бы только в корпоративной среде и не позволяла бы пользователю правильным образом сгенериро­вать ключ шифрования вне этой среды. Однако, являясь полно­ценным СКЗИ, такое средство сложно в управлении. При этом следует иметь в виду, что СЗИ НСД тоже может оказаться обя­зательным для обеспечения без­опасной программной среды использования СКЗИ. Кроме того, шифрование USB-носителей совсем не обеспечивает контроль доступа к другим интерфейсам.

Пути решения проблемы

К сожалению, все перечислен­ные пути решения проблемы USB-носителей выполняют задачу контроля доступа к ним односто­ронне. Они контролируют доступ к USB-носителю со стороны того компьютера, на котором этот доступ как раз разрешен. Однако же, помимо этого, необходимо еще решить, быть может, более важную задачу: запретить доступ к информации, записанной на разрешенный USB-носитель, со стороны всех остальных компью­теров, то есть кража и потеря разрешенных флешек все еще остается опасной.

Окончательно избавиться от остаточного риска позволяет использование аппаратных решений: специализированных USB-носителей.

Все ранее рассмотренные методы защиты информации на USB-носителе неявно исходили из того, что этот носитель есть пассивное хранилище информа­ции, как было в случае дискеты, компакт-диска, DVD. Если же вспомнить, что USB-носитель есть на самом деле USB-накопитель, содержащий в своем соста­ве программируемый контроллер, обеспечивающий доступ к внут­ренней флеш-памяти, то задача обеспечения защиты записанной информации вне контролируемо­го периметра решается просто: необходимо создать USB-накопитель со встроенной системой безопасности, которая функцио­нирует на этом контроллере.

Защита USB-накопителя

В настоящее время на рынке имеется ряд изделий, выполнен­ных по этой технологии.

Среди них можно выделить следующие: Kingston DataTraveler 5000 и 6000, SanDisk Cruzer Pro­file, IronKey S200, D200, LockHeed Martin IronClad, Corsair Flash Pad­lock 2, MXI Security Stealth MXP, Runtex Samurai, Verbatim Secure ’n’ Go Small Business Security Pack, Сhinavasion USB Fingerprint Security CVGI K38, ZamLock Pro Secure Flash Drive, Kanguru Defend­er Elite, семейство «Секрет».

Практически все они обеспечи­вают ограничение доступа к информации во внутренней флеш-памяти путем парольной или биометрической аутентифи­кации пользователя. Ряд изделий обладают клавиатурой, разме­щенной на корпусе изделия, кото­рая позволяет избежать пере­хвата пароля кейлоггерами. Также все они используют шиф­рование флеш-диска и техноло­гические меры защиты ключей при их хранении в энергонезави­симой памяти контроллера. Неко­торые из перечисленных USB-носителей обладают серьезным потенциалом физической защи­ты. Они выполнены из материа­лов, затрудняющих физическое проникновение внутрь корпуса. Кроме того, при обнаружении попыток физического проникно­вения выполняется уничтожение ключевой информации и даже полное стирание внутренней памяти. В перечисленных изде­лиях за малым исключением отсутствует необходимая для СЗИ функция ведения журнала.

К сожалению, почти все выпус­каемые USB-накопители даже не пытаются определить, на каком компьютере происходит доступ к защищаемой ими информации. Таким образом, перечисленные СЗИ есть сим­биоз обычной флешки и СКЗИ. Их следовало бы назвать не защищенным USB-носителем, а «зашифрованным». Они, конечно, позволяют решать задачи защи­ты USB-носителей, но делают это не в полной мере, поскольку опять имеется остаточный риск использования такого носителя вне пределов предприятия.

Конечно, никакой специ­альный носитель не может пол­ностью решить задачу безопас­ного применения USB-накопителей. Однако его грамотное применение в комплексе с дру­гими средствами защиты, таки­ми как CЗИ НСД и DLP-системы, способно принести желае­мые результаты.

В полной мере защищенным USB-носителем информации, на наш взгляд, следует считать только те изделия, которые контролируют к разрешенному или нет компьютеру подклю­чать, и монтируются только на разрешенных компьютерах. Такие решения — отечествен­ные — есть в перечисленном ряду продуктов.

Эффективность правиль­ного решения обусловлена его архитектурой: каждое такое изделие состоит из трех компонентов: внешнее ПО, аппаратный модуль (собственно флешка, име­нуемая специальным носи­телем) и его внутреннее ПО. Внешнее ПО, исполняемое на контролируемом компью­тере, при обнаружении спе­циального носителя в USB-порту обеспечивает ввод пароля пользователя и выполнение протокола вза­имной аутентификации  внутренним ПО аппаратного модуля. Внутреннее ПО, исполняемое на контролле­ре аппаратного модуля, обеспечивает выполнение этого протокола со своей стороны. Только полное сов­падение секретных парамет­ров протокола (пароля поль­зователя и ключей аутенти­фикации специального носителя и компьютера) обеспечивают его успешное завершение и включение доступа к внутренней памя­ти специального носителя со стороны компьютера. Поскольку такое решение принимает контроллер спе­циального носителя, а не компьютер, доступ к нему со стороны компьютера, на котором он не был ранее зарегистрирован админи­стратором, блокируется.


Кейлоггер — это ПО или аппаратное устройство, регистрирующее различные действия пользователя -нажатия клавиш на клавиа­туре компьютера, движения и нажатия клавиш мыши и т.д.

USB-флеш-накопитель (или просто USB-носитель) — компактное запоминающее устройство, которое исполь­зует в качестве носителя флеш-память и подключает­ся к считывающему устрой­ству по интерфейсу USB.

В соответствии с резуль­татами, представленными в SanDisk endpoint security sur­vey, чаще всего сотрудники организации копируют на личные USB-флеш-накопители данные о заказчиках (25%); финансовую инфор­мацию (17%); информацию, связанную с коммерческим планированием (15%); кад­ровые сведения (13%); планы сбыта продукции (13%); объекты интеллекту­альной собственности (6%); исходные коды программ (6%) [1, 4].

Литература:

  1. SanDisk endpoint securi­ty survey, SanDisk, April 2008.
  2. Second Annual Bench­mark Study on Patient Privacy and Data Security, Ponemon, 2011.
  3. Глобальное исследова­ние утечек за 2010 г. // Info-Watch. - 2011.
  4. SanDisk Survey «Secure USB Flash Drives», June 2008.

ФорумФорум
Форум ОКБ САПР
Вопросы специалистовВопросы специалистов
Вопросы, которые нам присылают, и наши ответы на них