Контакты
Подписка
МЕНЮ
Контакты
Подписка

Безопасность съемных USB-носителей

Безопасность съемных USB-носителей

В рубрику "Защита информации" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Безопасность съемных USB-носителей

Весьма популярные до сих пор USB-носители в свое время практически вытеснили с рынка куда более дешевые компакт-диски и DVD. Причин тому много, основной же можно назвать высокий уровень доверия к технологии. Но USB-носители также обладают и рядом недостатков: кража, потеря, подмена, бесконтрольный вынос за пределы предприятия. В этой статье мы рассмотрим плюсы и минусы, основные проблемы и пути их решения в использовании USB-носителей.
Михаил Грунтович
К.ф-м.н., Пензенский государственный университет

Удачная комбинация свойств

Не увядающая популярность USB-носителей связана в первую очередь с удачной комбинацией свойств этих носителей информации:

USB-флеш-накопитель (или просто USB-носитель) – компактное запоминающее устройство, которое использует в качестве носителя флеш-память и подключается к считывающему устройству по интерфейсу USB.
  • универсальность и доступность – практически на всех современных программно-аппаратных средствах имеются аппаратные порты и драйверы доступа к USB-устройствам;
  • мобильность и компактность – USB-носители поражают своей миниатюрностью;
  • надежность – флеш-память устойчива к механическим воздействиям, царапинам, пыли; способна работать в широком диапазоне температур;
  • большой срок автономной службы – до 5 лет (утверждают, что даже до 10);
  • низкое энергопотребление;
  • бесшумность;
  • разнообразный привлекательный дизайн;
  • приемлемая скорость чтения и записи – эти устройства, конечно, уступают по скорости жестким дискам, но уж точно работают быстрее CD, DVD и старых дискет;
  • приемлемый объем внутренней памяти – современные флешки способны хранить информацию объемом вплоть до 128 Гб, что, безусловно, несравнимо с жесткими и твердотельными дисками, но вполне приемлемо для типового использования;
  • приемлемая стоимость – цена единицы хранения информации на USB-носителях не конкурирует с жесткими дисками, но она не напрягает массового пользователя;
  • высокий уровень доверия к технологии.

Причем последнее является зачастую решающим при выборе в пользу USB-носителя. Действительно, принимая решение, какую технологию хранения/передачи информации использовать, владелец информации исходит из того, что флешка, которая практически всегда контролируется пользователем, находится в безопасности. Что не всегда скажешь о других технологиях, например сетевых.

Помимо этого, важную роль играет ряд аспектов, которые можно объединить под наименованием "психология владения". Овладение этим средством и его использование позволяет человеку ощутить свою значимость. Этому же способствует доверие руководства, поручающего использовать столь сложную технологию.

Головная боль ИБ-администраторов

Однажды появившись, USB-носители превратились в серьезную головную боль администраторов ИБ, так как ИС, использующая USB-носители, подвержена угрозам нарушения конфиденциальности и целостности информации, навязыванию ложной информации, поражению вредоносным ПО.

В соответствии с результатами, представленными в SanDisk endpoint security survey, чаще всего сотрудники организации копируют на личные USB-флеш-накопители данные о заказчиках (25%); финансовую информацию (17%); информацию, связанную с коммерческим планированием (15%); кадровые сведения (13%); планы сбыта продукции (13%); объекты интеллектуальной собственности (6%); исходные коды программ (6%) [1, 4].

Типовой метод защиты информации от различного рода атак – ограничение доступа к этой информации. Также поступают и в отношении информации, обрабатываемой с использованием USB-накопителей. Во-первых, ряд организаций применяют радикальные меры вроде изъятия или заклеивания USB-разъемов. Конечно, это работает, но что делать, если USB-носители все же нужны или, что чаще всего, они бы и не нужны, но порт USB универсален, в него можно подключать и другие устройства, например мышку, принтер, сканер. И в современном мире таких "вкусностей" становится все больше.

Выделим три реальных метода защиты от угроз со стороны USB-накопителей:

  • программно-аппаратные средства защиты от несанкционированного доступа (СЗИ НСД);
  • DLP-системы;
  • пофайловое или посекторное ("прозрачное") шифрование данных на USB-носителе.

СЗИ НСД

Применение возможностей СЗИ НСД является более предпочтительным решением с точки зрения надежности и управления, поскольку оно позволяет использовать единый центр управления, единую систему аутентификации и авторизации пользователей, обеспечивает аппаратную поддержку защиты и способно контролировать доступ к разнообразным интерфейсам, не только к USB. Однако функции контроля доступа к внешним носителям не являются основной целью таких средств, а потому уступают по функционалу DLP-системам.

DLP-системы

Кейлоггер – это ПО или аппаратное устройство, регистрирующее различные действия пользователя – нажатия клавиш на клавиатуре компьютера, движения и нажатия клавиш мыши и т.д.

DLP-системы призваны обеспечить контроль над распространением конфиденциальной информации за пределы предприятия по всем доступным каналам, в том числе и по USB. Таким образом, контроль доступа к USB-носителям является одной из их основных "обязанностей". Помимо этого, DLP-системы "закрывают" и другие уязвимые места ИС. Однако требуются дополнительные усилия по их встраиванию в единую систему ИБ. Сами эти системы не обеспечивают безопасность вычислительной среды, а потому для их безопасного функционирования требуется установка тех же СЗИ НСД. Так что, по нашему мнению, использование DLP-систем для контроля доступа пользователей к USB-носителям оправданно в двух случаях. Во-первых, когда эти средства не столь обременительны по цене, как СЗИ НСД, а использование последних не является чем-то необходимым. Это системы с нарушителем класса не выше Н2 по классификации ФСБ. И во-вторых, DLP-системы могут использоваться для расширения функционала СЗИ НСД, но только в том случае, когда они сумеют доказать работоспособность их расширенного функционала.

Шифрование USB-носителя

Использование средств шифрования USB-носителя тоже решает задачу контроля доступа к хранимой на нем информации. Ведь если информация в память флешки записывается только в зашифрованном виде, то прочитать ее можно, только зная истинный ключ. Главный недостаток этих средств – сложность управления средством криптографической защиты информации (СКЗИ), в частности ключами шифрования. В простейших случаях ключи вычисляются на основе пароля пользователя. К примеру, так поступают, когда в качестве средства шифрования используется виртуальный диск TrueCrypt. Но при этом USB-носитель может использоваться тем же пользователем и вне предприятия. На наш взгляд, более правильным должно быть использование системы управления ключами, которая работала бы только в корпоративной среде и не позволяла бы пользователю правильным образом сгенерировать ключ шифрования вне этой среды. Однако, являясь полноценным СКЗИ, такое средство сложно в управлении. При этом следует иметь в виду, что СЗИ НСД тоже может оказаться обязательным для обеспечения безопасной программной среды использования СКЗИ. Кроме того, шифрование USB-носителей совсем не обеспечивает контроль доступа к другим интерфейсам.

Пути решения проблемы

К сожалению, все перечисленные пути решения проблемы USB-носителей выполняют задачу контроля доступа к ним односторонне. Они контролируют доступ к USB-носителю со стороны того компьютера, на котором этот доступ как раз разрешен. Однако же, помимо этого, необходимо еще решить, быть может, более важную задачу: запретить доступ к информации, записанной на разрешенный USB-носитель, со стороны всех остальных компьютеров, то есть кража и потеря разрешенных флешек все еще остается опасной.


Окончательно избавиться от остаточного риска позволяет использование аппаратных решений: специализированных USB-носителей.

Все ранее рассмотренные методы защиты информации на USB-носителе неявно исходили из того, что этот носитель есть пассивное хранилище информации, как было в случае дискеты, компакт-диска, DVD. Если же вспомнить, что USB-носитель есть на самом деле USB-накопитель, содержащий в своем составе программируемый контроллер, обеспечивающий доступ к внутренней флеш-памяти, то задача обеспечения защиты записанной информации вне контролируемого периметра решается просто: необходимо создать USB-накопитель со встроенной системой безопасности, которая функционирует на этом контроллере.

Защита USB-накопителя

В настоящее время на рынке имеется ряд изделий, выполненных по этой технологии.

Среди них можно выделить следующие: Kingston DataTraveler 5000 и 6000, SanDisk Cruzer Profile, IronKey S200, D200, LockHeed Martin IronClad, Corsair Flash Padlock 2, MXI Security Stealth MXP, Runtex Samurai, Verbatim Secure ‘n’ Go Small Business Security Pack, Сhinavasion USB Fingerprint Security CVGI K38, ZamLock Pro Secure Flash Drive, Kanguru Defender Elite, семейство "Секрет".

Эффективность правильного решения обусловлена его архитектурой. Каждое такое изделие состоит из трех компонентов: внешнее ПО, аппаратный модуль (собственно флешка, именуемая специальным носителем) и его внутреннее ПО. Внешнее ПО, исполняемое на контролируемом компьютере, при обнаружении специального носителя в USB-порту обеспечивает ввод пароля пользователя и выполнение протокола взаимной аутентификации с внутренним ПО аппаратного модуля. Внутреннее ПО, исполняемое на контроллере аппаратного модуля, обеспечивает выполнение этого протокола со своей стороны. Только полное совпадение секретных параметров протокола (пароля пользователя и ключей аутентификации специального носителя и компьютера) обеспечивают его успешное завершение и включение доступа к внутренней памяти специального носителя со стороны компьютера. Поскольку такое решение принимает контроллер специального носителя, а не компьютер, доступ к нему со стороны компьютера, на котором он не был ранее зарегистрирован администратором, блокируется.

Практически все они обеспечивают ограничение доступа к информации во внутренней флеш-памяти путем парольной или биометрической аутентификации пользователя. Ряд изделий обладают клавиатурой, размещенной на корпусе изделия, которая позволяет избежать перехвата пароля кейлоггерами. Также все они используют шифрование флеш-диска и технологические меры защиты ключей при их хранении в энергонезависимой памяти контроллера. Некоторые из перечисленных USB-носителей обладают серьезным потенциалом физической защиты. Они выполнены из материалов, затрудняющих физическое проникновение внутрь корпуса. Кроме того, при обнаружении попыток физического проникновения выполняется уничтожение ключевой информации и даже полное стирание внутренней памяти. В перечисленных изделиях за малым исключением отсутствует необходимая для СЗИ функция ведения журнала.

К сожалению, почти все выпускаемые USB-накопители даже не пытаются определить, на каком компьютере происходит доступ к защищаемой ими информации. Таким образом, перечисленные СЗИ есть симбиоз обычной флешки и СКЗИ. Их следовало бы назвать не защищенным USB-носителем, а "зашифрованным". Они, конечно, позволяют решать задачи защиты USB-носителей, но делают это не в полной мере, поскольку опять имеется остаточный риск использования такого носителя вне пределов предприятия.

Конечно, никакой специальный носитель не может полностью решить задачу безопасного применения USB-накопителей. Однако его грамотное применение в комплексе с другими средствами защиты, такими как CЗИ НСД и DLP-системы, способно принести желаемые результаты.

В полной мере защищенным USB-носителем информации, на наш взгляд, следует считать только те изделия, которые контролируют, к разрешенному или нет компьютеру их подключают, и монтируются только на разрешенных компьютерах. Такие решения – отечественные – есть в перечисленном ряду продуетов.

Литература

  1. SanDisk endpoint security survey, SanDisk, April 2008.
  2. Second Annual Benchmark Study on Patient Privacy and Data Security, Ponemon, 2011.
  3. Глобальное исследование утечек за 2010 г. // Info-Watch. – 2011.
  4. SanDisk Survey "Secure USB Flash Drives", June 2008.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2013

Приобрести этот номер или подписаться

Статьи про теме