Installez USBGuard pour contrôler et gérer les clés USB pouvant être utilisées sur votre ordinateur Linux. Agissant comme une sorte de pare-feu pour les périphériques USB, il vous permet de créer un ensemble de règles qui autorisent, bloquent ou rejettent des lecteurs spécifiques.
Les clés USB peuvent être utilisées pour voler des données sur votre ordinateur Linux. USBGuard vous permet de définir des règles régissant l’utilisation des clés USB, comme un pare-feu pour les périphériques de stockage USB. Voici comment cela fonctionne et comment vous pouvez le configurer.
La clé USB et ses dangers
Nous avons probablement tous au moins un Clé USB ou périphérique de stockage USB tel qu’un lecteur externe USB. Ils sont bon marché, efficaces, portables et faciles à utiliser.
De nos jours, vous pouvez simplement en brancher un sur votre ordinateur Linux pour qu’il soit identifié comme un périphérique de stockage et monté automatiquement. Fini le temps où il fallait les monter à la main sur la ligne de commande. Cette commodité signifie que n’importe qui peut en mettre un dans un ordinateur Linux et copier les données de la clé USB sur l’ordinateur, ou de l’ordinateur sur la clé USB.
Si d’autres personnes utilisent votre ordinateur, vous souhaiterez peut-être limiter ce qu’elles peuvent faire avec des clés USB. Si votre ordinateur se trouve chez vous, il est peu probable qu’un opportuniste malveillant passe à côté lorsque votre ordinateur est allumé et sans surveillance, mais cela peut arriver sur un lieu de travail.
Mais même avec un ordinateur dans votre maison familiale, vous voudrez peut-être limiter l’accès USB. Peut-être que vos enfants ont régulièrement des amis pour jouer. Verrouiller l’accès USB est une précaution raisonnable pour les empêcher de causer des problèmes par inadvertance.
Lorsque quelqu’un trouve une clé USB, il souhaite immédiatement la brancher sur quelque chose pour voir ce qu’elle contient. Les cybermenaces qui ciblent les ordinateurs Linux sont beaucoup plus rares que celles conçues pour les ordinateurs Windows, mais elles existent toujours.
Qu’est-ce qu’USBGuard ?
USBGuard peut vous protéger contre les menaces logicielles qui sont distribuées sur des clés USB compromises, telles que BadUSB, où l’attaque commence lorsque vous êtes manipulé pour ouvrir ce qui ressemble à un document mais qui est un exécutable déguisé. USBGuard ne peut pas vous protéger contre les menaces matérielles telles que Tueur USB périphériques qui causent des dommages physiques à votre ordinateur en libérant une décharge haute tension dans votre machine.
En fait, USBGuard vous permet de configurer des règles pour toutes sortes de périphériques USB différents, y compris les souris, les webcams et les claviers. Ce n’est pas seulement pour les clés USB. Votre ordinateur connaît l’ID de chaque périphérique USB, vous pouvez donc choisir les périphériques USB qui fonctionnent sur votre ordinateur et ceux qui ne le peuvent pas. C’est quelque chose comme un pare-feu pour la connectivité USB.
Avertissement: Le démon USBGuard s’exécute dès qu’il est installé. Assurez-vous de configurer USBGuard juste après l’avoir installé. Si vous ne le faites pas, tous vos périphériques USB seront bloqués lorsque vous redémarrerez votre ordinateur.
Comportement normal avec des clés USB sous Linux
Avant de faire quoi que ce soit, nous allons vérifier le comportement par défaut de notre Ordinateur Ubuntu 22.10. C’est un processus simple. Nous insérons une clé USB et voyons ce qui se passe.
Nous entendons un son d’alerte audible et une icône de clé USB apparaît dans le dock.
L’ouverture du navigateur de fichiers montre qu’une entrée a été ajoutée à la liste des emplacements dans la barre latérale. Le nom affiché est celui donné au périphérique lors de son formatage.
Ouvrir un terminal et utiliser le lsusb
La commande répertorie les périphériques USB connectés. L’entrée du haut est la clé USB en question, qui se trouve être un appareil de marque TDK.
lsusb
Installation d’USBGuard
USBGuard a des dépendances sur usbutils
et udisks2
. Au dernier Les versions de Manjaro, Fedora et Ubuntu que nous avons testées étaient déjà installées.
Pour installer USBGuard sur Ubuntu, utilisez cette commande :
sudo apt install usbguard
Sur Fedora, vous devez taper :
sudo dnf install usbguard
Sur Manjaro, la commande est :
sudo pacman -S usbguard
Configuration d’une stratégie de base
USBGuard a une astuce intéressante. Il a une commande qui crée une règle permettant à tous les périphériques USB actuellement connectés de continuer à fonctionner sans entrave. Cela signifie que vous pouvez créer une configuration de base pour tous vos appareils toujours nécessaires. Cet ensemble de règles est appelé stratégie de base.
USBGuard utilise trois types de règles.
- Permettre: les règles d’autorisation permettent à un périphérique spécifié de fonctionner sans entrave, comme d’habitude. Ceci est utilisé pour les appareils qui sont toujours connectés, tels que les claviers filaires, les souris, les trackballs, les webcams, etc. Il est également utilisé pour les appareils qui sont connectés par intermittence, et qui sont connus et fiables.
- Bloc: Les règles de blocage empêchent les périphériques USB de fonctionner. Le périphérique USB n’est pas du tout visible pour l’utilisateur.
- Rejeter: Les règles de rejet empêchent également les périphériques USB de fonctionner, mais le périphérique USB est visible pour l’utilisateur utilisant
lsusb
.
USBGuard a une astuce intéressante. Il a une commande qui créera une politique de base avec une règle d’autorisation pour chacun des périphériques USB actuellement connectés. C’est un excellent moyen de configurer rapidement les appareils qui sont toujours connectés à votre ordinateur, comme les claviers et les webcams. C’est également un moyen pratique de capturer des appareils intermittents de confiance. Assurez-vous simplement que tous vos appareils de confiance sont connectés à votre ordinateur lorsque vous exécutez la commande.
Une bizarrerie étrange vous oblige à le faire comme racine. En utilisant sudo
avec la commande ne fonctionne pas. Nous devons utiliser sudo -i
(login) pour ouvrir un shell en tant que root, puis émettez la commande. Assurez-vous d’utiliser le exit
commande pour quitter la session de connexion root une fois que vous avez terminé.
sudo -i
usbguard generate-policy -X -t reject > /etc/usbguard/rules.conf
exit
Les -X
(–no-hashes) empêche USBGuard de générer des attributs de hachage pour chaque périphérique. Les -t
(cible) définit une cible par défaut pour tous les périphériques USB non reconnus. Dans notre cas, nous avons choisi « rejeter ». Nous aurions également pu choisir « bloquer ».
Pour voir nos nouvelles règles, nous pouvons utiliser cat
.
sudo cat /etc/usbguard/rules.conf
Sur notre ordinateur de test, cela a détecté trois périphériques USB et créé des règles «autoriser» pour eux. Il a ajouté « rejeter » comme cible pour tous les autres périphériques USB.
Ajout d’un autre périphérique USB
Maintenant, si nous branchons la même clé USB que nous avons utilisée précédemment, elle n’est pas autorisée à fonctionner. Il n’est pas ajouté au dock, il n’est pas ajouté au navigateur de fichiers et nous ne recevons pas d’alerte sonore.
Mais comme nous avons utilisé une cible de « rejet » pour les appareils non reconnus, lsusb
peut énumérer ses détails.
lsusb
Si nous avions utilisé une cible « bloquer » dans notre politique de base, nous aurions besoin d’utiliser le list-devices
commande avec le -b
(appareils bloqués).
sudo usbguard list-devices -b
Cela montre les périphériques USB actuellement connectés, mais bloqués.
Nous utiliserons certaines des informations de cette commande pour permettre à notre périphérique USB rejeté d’avoir un accès temporaire ou un accès permanent. Pour donner à notre appareil un accès temporaire, nous utiliserons le numéro d’identification de l’appareil. Dans notre exemple, il s’agit de « 10 ».
sudo usbguard allow-device 10
Notre appareil est connecté et apparaît dans le dock et le navigateur de fichiers. Si nous demandons à USBGuard de répertorier les périphériques bloqués, aucun n’est répertorié.
sudo usbguard list-devices -b
Nous pouvons rendre l’autorisation permanente en utilisant le -p
Option (permanente). Cela crée une règle pour nous et l’ajoute à notre politique.
sudo usbguard allow-device 10 -p
Nous pouvons maintenant utiliser ce périphérique USB normalement.
Suppression de l’accès d’un périphérique USB
Si vous changez d’avis à propos d’un périphérique USB (peut-être avez-vous perdu une clé USB et souhaitez-vous supprimer son accès), vous pouvez le faire avec le block-device
commande.
Nous devons connaître l’ID de l’appareil. Nous pouvons le trouver en listant les appareils autorisés. Notez que ce numéro peut ne pas être le même que celui que vous avez utilisé pour ajouter la règle à la liste, vérifiez donc avant d’émettre le block-device
commande.
sudo usbguard list-devices -a
Dans notre cas, l’ID est « 13 ». Nous allons l’utiliser avec la commande block-device, et la -p
(permanent) pour supprimer définitivement son accès.
sudo usbguard block-device 13 -p
Notez que cela déconnecte immédiatement l’appareil. N’utilisez cette commande que lorsque vous avez fini d’utiliser des données sur l’appareil.
USBGuard vous offre un moyen efficace et robuste de prendre le contrôle et de gérer les périphériques USB pouvant être utilisés sur votre ordinateur.
C’est votre ordinateur, il est donc juste que vous puissiez choisir.