Quanto è affidabile un interruttore di protezione da scrittura su un'unità flash USB?

44

Attualmente sto usando una chiavetta USB con una distribuzione live. A volte lo collegavo a terminali di cui non mi posso fidare.

Il mio modello di minaccia qui è solo il rischio di modifiche non autorizzate all'immagine di distribuzione live sull'unità flash . Sfortunatamente, un CD live non è abbastanza conveniente (il file system deve consentire le scritture quando viene utilizzato su un terminale sicuro e la rimasterizzazione costante è troppo macchinosa).

Sono considerando ora se un interruttore di protezione da scrittura fisica (sola lettura) sull'unità flash è abbastanza affidabile da essere considerato affidabile . Voglio dire che può essere visto su vecchie unità flash (ad esempio PQI U339H ) .

Da quello che ho trovato finora, si dice che la protezione da scrittura sia fatta completamente a livello di hardware, ma non ho potuto verificare se effettivamente non c'è modo di aggirarla. Sicuramente con le schede SD c'è (dato che sono fondamentalmente informazioni sul livello del software che non devono essere rispettate dai sistemi canaglia).

Ad esempio la Specifica semplificata SD la descrive come:

4.3.6 Write Protect Management

Three write protect methods are supported in the SD Memory Card as follows:

  • Mechanical write protect switch (Host responsibility only)
  • Card internal write protect (Card's responsibility)
  • Password protection card lock operation.

Mechanical Write Protect Switch

A mechanical sliding tablet on the side of the card (refer to the Part 1 Mechanical Addenda) will be used by the user to indicate that a given card is write protected or not. [...]

A proper, matched, switch on the socket side will indicate to the host that the card is write-protected or not. It is the responsibility of the host to protect the card. The position of the write protect switch is unknown to the internal circuitry of the card.

[...]

Sei a conoscenza di alcune spiegazioni tecniche simili su come funziona questo tipo di protezione da scrittura sulle unità flash USB e fare affidamento su di esse per garantire la sicurezza?

    
posta Karol J. Piczak 02.06.2011 - 00:29
fonte

8 risposte

13

La protezione da scrittura fisica su un'unità USB dovrebbe funzionare in tutti i casi. Il controller di scrittura si trova nell'unità stessa. Pertanto, ad eccezione di un'implementazione completamente folle, l'interruttore di protezione da scrittura fisica è sicuro.

La protezione da scrittura fisica è sempre una specie di cosa semi-soft, ma di solito è negli interni del disco. Con un'unità floppy in cui il controller è esterno al dispositivo, è possibile creare un'unità che ignora il cursore di protezione da scrittura. Penso che le schede SD siano le stesse delle unità floppy a tale riguardo, anche se non ci scommetterò perché so che quelle includono alcuni circuiti per cose come il livellamento dell'usura.

    
risposta data 02.06.2011 - 15:25
fonte
5

Prima di tutto ecco un link a una pagina con un elenco di chiavette usb con tali interruttori di protezione da scrittura: link Ci sono alcune informazioni lì, e implicano anche che si tratta di una protezione hardware.

Ora, se sei veramente serio su questo, puoi prendere in considerazione i blocker di scrittura usb, comunemente usati per scopi forensi ma possono essere usati anche in questo modo. Ecco un esempio: link

    
risposta data 03.06.2011 - 02:42
fonte
4

Sebbene molti chip flash di basso livello forniscano un pin di "protezione da scrittura" dell'hardware, l'operazione è completamente non specificata se lo stato di quel pin cambia nel mezzo di un'operazione di scrittura; mentre cambiando il pin attorno al momento in cui viene avviata un'operazione potrebbe sempre avere l'effetto di impedire l'operazione del tutto (se fatto abbastanza presto), consentendo il completamento di un'ultima operazione di scrittura (se fatta subito dopo che il chip ha riconosciuto il comando), o forse creando bit con strani livelli logici intermedi, alcuni fogli dati rifiutano espressamente di specificare che le conseguenze sono limitate a quelle.

Lo scopo dei pin di protezione da scrittura non è quello di consentire il controllo dell'utente finale tramite uno switch esterno, ma più tipicamente di consentire al produttore del prodotto di garantire che il contenuto di un chip pre-programmato non sia modificato una volta saldato nel circuito di applicazione finale o consentire al produttore di garantire che possa essere modificato solo tramite uno speciale cavo di programmazione di fabbrica.

Se il firmware di un controller flash è progettato correttamente, disporre di un interruttore "write-protect" leggibile dal firmware dovrebbe essere essenzialmente buono come uno hardware-interbloccato. Un'alternativa che sarebbe ancora meglio sarebbe quella di avere lo switch collegato a un circuito di aggancio in modo tale che il pin di protezione da scrittura potesse cambiare solo per consentire le scritture quando lo switch era abilitato a farlo, ma una volta che il processore era intervenuto che richiedeva l'abilità per scrivere, poteva assicurarsi che mantenesse quell'abilità anche se l'interruttore fosse cambiato nel frattempo. Tale implementazione potrebbe tuttavia richiedere hardware aggiuntivo.

Riguardo all'osservazione di axeoth che alcune unità possono controllare l'interruttore solo quando un'unità è montata, suggerirei che tale comportamento (che non sarebbe incompatibile con un progetto di latching come descritto sopra) potrebbe essere motivato da una carenza delle specifiche del dispositivo di archiviazione di massa USB, in particolare la mancanza di un mezzo con il quale un dispositivo può dire al sistema operativo "Vorrei rimuovere me stesso dal sistema, per favore assicurati che tutti i dati in sospeso vengano scritti da me e fammi sapere quando è fatto, o lascia che sia me che qualsiasi essere umano nelle vicinanze sappia se c'è un problema ". Se tale comportamento fosse supportato, girando l'interruttore dalla modalità di abilitazione della scrittura alla protezione dalla scrittura si potrebbe richiedere al dispositivo di richiedere una smontaggio pulito e quindi rimontarlo come dispositivo di sola lettura. Senza tale capacità, tuttavia, un dispositivo dovrebbe eseguire uno smontaggio "maleducato", ritardare il riconoscimento dello switch o fare in modo che le operazioni di scrittura segnalino guasti "inattesi". Mentre un maleducato smontaggio potrebbe essere il miglior comportamento, alcuni utenti potrebbero essere infastiditi se si capovolge l'interruttore dopo aver pensato che i dati siano stati scritti con risultati in perdita di dati.

    
risposta data 18.07.2015 - 20:55
fonte
2

Ho voluto postare questo commento come commento alla risposta di < Jeff Ferland , ma è stato un po 'troppo lungo.

Jeff , sembra che la tua spiegazione sia la migliore che posso ottenere. Ogni implementazione è specifica del fornitore, ma ogni implementazione sana dovrebbe fornire una protezione da scrittura a livello di hardware.

Dovrei verificare la mia attuale unità flash, ma guardando invece un esempio di interni flash drive , la funzione di protezione da scrittura viene dichiarata esplicitamente in scheda tecnica per Hynix NAND Flash incorporato

A Write Protect pin is available to give a hardware protection against program and erase operations.

[...]

When the Write Protect signal is Low the device will not accept program or erase operations and so the contents of the memory array cannot be altered. The Write Protect signal is not latched by Write Enable to ensure protection even during power-up.

Penso di poter tranquillamente ritenere che sia lo stesso per tutti i principali produttori. Quindi, a meno che non sia sfortunato con alcune implementazioni errate, dovrei essere sicuro affidandomi agli switch di protezione da scrittura fisica .

    
risposta data 03.06.2011 - 22:43
fonte
1

Hai preso in considerazione l'hashing dell'immagine e il controllo dell'hash dopo l'avvio e / o prima dello spegnimento? Un attacco che sostituisce l'immagine di avvio sembra una probabilità molto bassa, ma l'hash potrebbe darti tranquillità. Un avvio di immagini dal vivo si aspetta di essere da un supporto di sola lettura in modo che tutte le modifiche vengano apportate nella memoria locale (da perdere con lo spegnimento) e non all'immagine, quindi non è un vettore di attacco. Per attaccare l'immagine di avvio, l'utente malintenzionato dovrebbe sapere che non stai eseguendo l'avvio da un CD e sapere dove si trovava l'immagine, quale versione, ecc.

    
risposta data 02.06.2011 - 15:07
fonte
1

Un interruttore di protezione da scrittura USB è affidabile quando impostato, ma non affidabile quando non impostato; quindi probabilmente non è la soluzione che molti di voi stanno cercando.

Nexcopy.com ha una "licenza di blocco" che offre. Questa è una USB venduta che viene fornita con lo strumento di comando software per impostare o rimuovere la protezione da scrittura dell'unità. È fatto a livello di controller, quindi non è hackerabile (scusate ragazzi ... non potete hackerare il firmware di un controller USB su una chiavetta USB) e scrivere file ISO su un USB non lo rende protetto da scrittura ... un virus può ancora saltare lì.

È possibile ottenere USB 2.0 e 3.0, ma non vendono nulla di meno di 20 alla volta. Ugh. link

Penso che questo sia ciò che più stanno cercando quando avvii la loro ricerca ...

    
risposta data 22.02.2018 - 20:46
fonte
0

Se non hai uno switch hardware o non ti fidi dello switch fisico stesso, c'è una soluzione hardware che funzionerà, ma richiede la copia dei dati.

Masterizza l'immagine del tuo sistema operativo su un dvd o un disco rigido e verificala con un hash. Questo è il tuo backup. Ora copialo su un paio di chiavette usb 3, dato che sono economiche in questi giorni. Ogni volta che si avvia con uno, sarà considerato sporco. Dopo averlo utilizzato, copia dall'immagine di backup per crearne uno nuovo pulito.

Se è necessario utilizzare Apple o Windows, è possibile utilizzare unità interne allo stato solido anziché unità USB e avviare l'avvio pulito e privo di virus ogni volta per Internet. Se devi "chiamare casa" per un'app in cui utilizzi per creare dati riservati con questa soluzione, ti consentirà di accedere con quell'app con una copia del sistema operativo incontaminata, quindi scollegare Internet quando viene caricata, quindi collegare la tua dati per lavoro.

    
risposta data 25.02.2015 - 00:24
fonte
0

Il produttore USB Kanguru afferma:

Overall, a USB based write protection switch is extremely reliable as long as it is fully hardware based or utilizes a combination of hardware and software like found in our drives. The write protection within our drives is contained in two locations. The first is within the operating system where the device registers as a read only device. The second method is provided directly by the controller on the device itself. The reasoning for the second method is so in case the registry is corrupted in any away, the controller would be able to still enforce the write protection property.

As for how this assists with using bootable media, we would recommend using the Live CD version of whichever OS you are planning on using. This recommendation is due to a number of write protocols that may be requested for other version of the OS. If the device is in write-protection mode then these protocols may not occur resulting in a failed boot. Please note that the only drive Kanguru offers that supports using as a bootable device is the Kanguru Mobile WorkSpace (located at https://www.kanguru.com/virtualization/windows-to-go-kanguru-mobile-workspace.shtml) and this does not offer any write-protection.

    
risposta data 06.12.2017 - 15:42
fonte

Leggi altre domande sui tag