JP2018521570A - Usb攻撃防御 - Google Patents

Usb攻撃防御 Download PDF

Info

Publication number
JP2018521570A
JP2018521570A JP2017563926A JP2017563926A JP2018521570A JP 2018521570 A JP2018521570 A JP 2018521570A JP 2017563926 A JP2017563926 A JP 2017563926A JP 2017563926 A JP2017563926 A JP 2017563926A JP 2018521570 A JP2018521570 A JP 2018521570A
Authority
JP
Japan
Prior art keywords
attached
usb
communication device
protection
random identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017563926A
Other languages
English (en)
Other versions
JP6441510B2 (ja
Inventor
エル・アベド,ハイテム
パピヨン,セルジュ
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2018521570A publication Critical patent/JP2018521570A/ja
Application granted granted Critical
Publication of JP6441510B2 publication Critical patent/JP6441510B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2213/00Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F2213/0042Universal serial bus [USB]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

通信デバイス(CD)と付属デバイス(AD)との間の、ユニバーサルシリアルバス、すなわちUSB攻撃防御のために、USBリンクを通して通信デバイス(CD)と付属デバイス(AD)との間に挿入された保護デイバス(PD)は、付属デバイス(AD)からのメッセージ(Mes)を受信すること(S6)であって、メッセージ(Mes)が付属デバイス(AD)の特徴のフィールドを含む、受信すること(S6)と、ランダム識別子(Rid)を生成すること(S7)と、生成されたランダム識別子に基づく登録規則を作成する通信デバイス(CD)に、生成されたランダム識別子(Rid)を送信すること(S8)と、通信デバイス(CD)からの要求に対する付属デバイス(AD)からの傍受された応答を、修正すること(S11)であって、要求が生成されたランダム識別子(Rid)を含めることによって、付属デバイスのシリアル番号に関連した値の取得専用とされる、修正すること(S11)と、修正された応答を通信デバイス(CD)に送信すること(S12)であって、修正された応答が、修正された応答および作成された登録規則の内容を利用して、付属デバイス(AD)の登録のためのクエリをトリガする、送信すること(S12)と、ができる。

Description

本発明は、通信デバイスに関し、より具体的には、USBデバイスなどの付属デバイスを受け入れる、メディアプレーヤなどの通信デバイスに関する。
コンピュータなどの現代の通信デバイスは、ユニバーサルシリアルバス(USB:Universal Serial Bus)の挿入口を提供することによって、コンピュータメモリの拡張を可能にする。USB周辺デバイスは、USBプラグを受け入れることができる通信デバイスが物理的および電子的仕様の挿入口を有するのと同じように、物理的および電子的仕様のプラグを通常有する。
USBデバイスは、記憶デバイス(フラッシュドライブ)、コンピュータマウス、コンピュータキーボード、プリンタ、またはウェブカメラのような、異なる性質のものであり得る。
特に、USB記憶デバイスは、小型、安価、かつ携帯性が高く、現代の計算デバイスにおいて広く普及している。その携帯性のために、1つのUSB記憶デバイスがしばしば多数の異なるホスト通信デバイスに差し込まれる。例えば、消費者は、USB記憶デバイスに自分の個人的な音楽集を記憶させ、次いでその音楽をコンピュータ、スマートフォン、さらには自動車のステレオシステムで再生させ得る。
USB記憶デバイスはその高い携帯特性のために、コンピュータウイルスの一般的なターゲットになる。
最近、BadUSBと呼ばれる深刻な攻撃が明らかになっている。それは、ある例においては、被害ホストを攻撃する悪意あるUSBデバイス、および別の例においては、被害USBデバイスを再プログラミングする悪意あるホストを含む。この両攻撃の組合せは、エアギャップシステム(いずれの外部ネットワークからも隔絶されたシステム)に及ぶことができる、コンピュータのマルウェアの物理的伝搬への路を開く。この種の攻撃において、カスタム製のUSBデバイスが、USBホストを攻撃するために、キーボードのエミュレーションを通して悪意ある振る舞いをすることができる。通常のUSBデバイス(例えば、USB記憶スティック)は、悪意あるホストによってマイクロコントローラレベルで再プログラムされることができ、それにより、それが挿入される他のUSBホストを攻撃することが可能な悪意あるUSBデバイスを作成する。これは、USBデバイスのコントローラレベル(ファームウェア)で行われ、アンチウイルスによってフォーマット化またはスキャンされることができるファイルシステムレベルでは行われない。
したがって、USBデバイスおよびホスト通信デバイスの両方を同時に保護するためには、通信デバイスが、通信デバイスに接続されたUSBデバイスの性質を制御することができるようにする、改良された技術が必要とされる。
本概要は、本発明の主題に関連した概念を導入するために提供される。本概要は、請求項に記載された主題の本質的特徴を特定するようには意図されず、請求項に記載された主題の範囲を決定または限定する際の使用には意図されない。
一実施形態によれば、通信デバイスと付属デバイスとの間のユニバーサルシリアルバス、すなわちUSB攻撃防御のための方法が提供され、この方法は、USBリンクを通して通信デバイスと付属デバイス(AD:Accessory Device)との間に挿入された保護デバイスにおいて、
付属デバイスからのメッセージを受信するステップであって、メッセージが付属デバイスの特徴のフィールドを含む、受信するステップと、
ランダム識別子を生成するステップと、
生成されたランダム識別子に基づき登録規則を作成する通信デバイスのセキュリティエージェントに、生成されたランダム識別子を送信するステップと、
通信デバイスからの要求に対する付属デバイスからの応答を傍受するステップであって、要求が付属デバイスのシリアル番号に関連した値の取得専用とされる、傍受するステップと、
生成されたランダム識別子を含めることによって前記応答を修正し、修正された応答に従う、修正するステップと、
通信デバイスのUSBドライバを管理するソフトウェアモジュールに、修正された応答を送信するステップであって、修正された応答が、修正された応答および作成された登録規則の内容を利用して、付属デバイスの登録のためのクエリをトリガする、送信するステップと、を含む。
本発明は、最近のBadUSB攻撃を軽減する企業向けソリューションを提供することにおいて有利である。保護デバイスによってUSBシールドが提供された、USB付属デバイスの使用を実行することによって、信頼性がもたらされる。この目的のために、保護デバイスは、ハードウェアレベルで付属デバイスと通信デバイスとの間のリンクをサニタイズし、これにより、両方向において攻撃を防止する。
保護デバイスは、それ無しではUSB付属デバイスが通信デバイスと共に動作することができないという保証を提供する。
ソリューションは、携帯式USB記憶デバイスをパーソナル化する機能も向上させ、それらを使用および共有においてより扱いやすくする。
実施形態において、保護デバイスは、1つまたはいくつかのタイプの付属デバイス専用であり、前記1つまたはいくつかのタイプの付属デバイスのみが、通信デバイスと通信することを可能にする。
実施形態において、メッセージは、USBデバイス記述子を含んでいる。
実施形態において、保護デバイスが通信デバイスに差し込まれると、通信デバイスが、いずれのUSBデバイスの登録も禁止するように初期構成され、生成されたランダム識別子に基づき作成された登録規則は、前記生成されたランダム識別子に対応するUSB付属デバイスの登録を可能にする例外規則である。
実施形態において、付属デバイスと通信デバイスとの間でのメッセージの転送中、メッセージがセキュリティ規則に違反する場合、保護デバイスは通知を生成する。
実施形態において、受信されたメッセージ中のデバイスのタイプに関連したフィールドが認可されたデバイスのリストに含まれない場合、少なくとも1つのセキュリティ規則は、付属デバイスからのいずれのメッセージの交換も停止することを命令する。
実施形態において、通知は、通信デバイスを介してモニタリングサーバに送信される。
実施形態において、保護デバイスは、通信デバイスを介してサーバから取得されたシールドポリシーで、セキュリティ規則のセットを初期化する。
実施形態において、保護デバイスおよび通信デバイスは、互いに相互認証することを可能にする、証明書または事前共有鍵に基づいたハンドシェイクを初期実行する。
実施形態において、付属デバイスが保護デバイスから外されると、作成されたポリシー規則は削除される。
実施形態において、付属デバイスのシリアル番号に関連した値の獲得専用の前記要求は、文字列記述子を求める要求である。
実施形態において、生成されたランダム識別子は、付属デバイスのシリアル番号に関連した前記値の代わりとされるか、またはそれに追加される。
ソリューションの別の利点は、攻撃を止めることによって、かつ、モニタリングシステムが最終的に、他の事象とのさらなる相互関係を把握しようとすることを可能にすることによって、上記の脅威の軽減を超えて、企業ITインフラにおいてシームレスに統合し、また、企業情報システムの世界的な安全に貢献することである。
本発明は、通信デバイスと付属デバイスとの間のユニバーサルシリアルバス、すなわちUSB攻撃防御のための保護デバイスにも関し、保護デバイスは、USBリンクを通して通信デバイスと付属デバイスとの間に挿入され、
付属デバイスからのメッセージを受信するための手段であって、メッセージが付属デバイスの特徴のフィールドを含む、受信するための手段と、
ランダム識別子を生成するための手段と、
生成されたランダム識別子に基づきポリシー規則を作成する通信デバイスのセキュリティエージェントに、生成されたランダム識別子を送信するための手段と、
通信デバイスからの要求に対する付属デバイスからの応答を傍受するための手段であって、要求が付属デバイスのシリアル番号と関連した値の獲得専用である、傍受するための手段と、
生成されたランダム識別子を含めることによって前記応答を修正し、修正された応答に従うための手段と、
通信デバイスのUSBドライバを管理するソフトウェアモジュールに、修正された応答を送信するための手段であって、修正された応答が、修正されたメッセージおよび作成された登録規則の内容を利用して、付属デバイスの登録のためのクエリをトリガする、送信するための手段と、を含む。
本発明は、デバイス内部に実装されることができるコンピュータプログラムにも関し、前記プログラムは、前記デバイス内で実行されると、本発明の方法に従ってステップを実行する命令を含む。
本発明およびその恩恵は、添付図面に言及する、以下の説明の考察によってより良く理解されるであろう。
USB攻撃防御のための本発明の1つの実施形態による、通信システムの概略ブロック図である。 本発明の1つの実施形態による、USB攻撃防御のための方法のアルゴリズムである。
図1を参照すると、本発明による通信システムは、通信デバイスCD(Communication Device)、保護デバイスPD(Protection Device)および付属デバイスAD、ならびに、通信ネットワークTN(Telecommunication Network)を通して通信デバイスCDからアクセス可能な保護サーバPS(Protection Server)およびモニタリングサーバMS(Monitoring Server)を備える。
通信ネットワークTNは、有線または無線のネットワーク、あるいは、有線および無線のネットワークの組合せであり得る。
通信ネットワークTNは、パケットネットワーク、例えば、インターネットまたはイントラネットなどのIP(「インターネットプロトコル」)高速ネットワーク、もしくは個別企業特有の私設ネットワークであることができる。
通信デバイスCDは、付属デバイスに格納された内容にアクセスするために、USBリンクを介して付属デバイスADと直接的に接続することができる。通信デバイスは、付属デバイスADをプラグを介して受け入れるホストデバイスと呼ばれることができる。
通信デバイスCDは、例えば、パソコンまたはラップトップコンピュータ、タブレット、スマートフォン、携帯情報端末、セットトップボックス、ホームゲートウェイ、ゲーム機、またはコネクテッドテレビであることができる。より一般的には、メッセージなどのデータを付属デバイスと交換するために、USBリンクを介して付属デバイスADとの接続を確立することができる、通信モジュールを備えるいずれのタイプの電子機器にも関係する。
通信デバイスCDは、様々なUSB付属デバイスが物理的に差し込まれることができる、1つまたは複数のUSB挿入口を有する。
付属デバイスADは、通信デバイスのUSB挿入口と物理的かつ機械的に互換性があるUSBプラグを含むUSBデバイスであり、USBプラグは、物理的かつ電気的接続性を達成するために、USB挿入口に差し込まれることができる。
1つの例において、付属デバイスADは、記憶デバイスとしてのサムドライブまたはハードディスクドライブである。
別の例において、付属デバイスADは、パソコン、ラップトップコンピュータ、タブレット、またはスマートフォンである。
別の例において、付属デバイスADは、広告板、テレビ受像機、家庭用機器、通信端末、冷蔵庫、カメラなどの接続される対象物である。接続される対象物は、接続される対象物に直接的に埋設され得るデータ処理ユニットの一部である、通信インタフェースを備える。
付属デバイスADは、USBプロトコルおよび付属デバイスADのより高位の機能を実装するマイクロコントローラ上で実行する処理、典型的にはファームウェアを含む。
保護デバイスPDもまた、通信デバイスCDのUSB挿入口と物理的かつ機械的に互換性のあるUSBプラグ、および付属デバイスADのUSBプラグと物理的かつ機械的に互換性のあるUSB挿入口を含む。したがって、保護デバイスPDは、通信デバイスCDおよび付属デバイスADと物理的かつ電気的に接続されることができる。保護デバイスPDは、通信デバイスCDおよび付属デバイスADに、それを通して電気的に接続されることを可能にする。
通信デバイスCDは、USBホストスタックUHS(USB Host Stack)と、ホストポリシーレジストリHPR(Host Policy Registry)と、ホストシールドエージェントHSA(Host Shield Agent)と、を備える。
USBホストスタックUHSは、オペレーティングシステムにおけるUSBデバイスドライバを管理するソフトウェアモジュールである。USBホストスタックUHSは、USBプロトコルを実装し、異なるUSBデバイスのために適切なドライバをインストールし、かつ読み込む。
ポリシーレジストリHPRは、クエリ、挿入、および削除のためのAPI(アプリケーションプログラミングインタフェース)を備える、登録規則のためのデータベースである。登録規則は、例えば、Windowsシステム用のローカルグループポリシー(LGP)、またはLinux(登録商標)システム用のudevサブシステムなどの、ポリシーエンフォーサによって実施されることができる。
ホストシールドエージェントHSAは、セキュリティエージェントとして作動し、保護デバイスPDとの相互認証に責任があるプロセスエージェントである。ホストシールドエージェントHSAは、保護サーバPSからのシールドポリシーをフェッチし、かつ、モニタリングサーバMSへの攻撃の企ての通知に頼ることにも責任がある。ホストシールドエージェントHSAは、企業の権限によって署名された証明書(または事前共有鍵)を格納し、また、保護サーバPSおよびモニタリングサーバMSのネットワークアドレスによって構成される。デフォルトで、ホストシールドエージェントHASは、それを許可する明確なポリシーがない限り、いずれのUSBデバイスの登録も禁止するように構成される。
保護サーバPSは、企業の場におけるホストのセットを管理するサーバである。例えば、保護サーバPSは、Windows環境においてアクティブディレクトリ(AD)ドメインコントローラを実装する。保護サーバPSは、企業において使用されるシールドポリシーによって構成される。
モニタリングサーバMSは、企業の場におけるセキュリティ事象を監視かつ管理する中央サーバである。
保護デバイスPDは、シールドデバイスエージェントSDA(Shield Device Agent)およびシールドデバイスプロキシSDP(Shield Device Proxy)を備える。
シールドデバイスエージェントSDAは、通信デバイスCDとの相互認証を司るプロセスエージェントである。シールドデバイスエージェントSDAは、シールドポリシーの読み込み、安全な識別子の作成、および攻撃が企てられたという通知を司る。シールドデバイスエージェントSDAは、証明書と関連した公開鍵と同様に、企業の権限によって署名された証明書によって読み込まれる(代替として、企業の事前共有鍵が証明書の代わりに使用される可能性がある)。
シールドデバイスプロキシSDPは、付属デバイスADの代用物の役割を果たし、通信デバイスCDと付属デバイス(AD)との間のメッセージに対するフィルタ処理を司る。シールドデバイスプロキシSDPは、例えば、(メッセージの)一致およびアクション(ドロップ、パッチなど)を含む、セキュリティ規則を含むデータベースを実装する。
シールドデバイスプロキシSDPは、デバイス記述子の内容を分析かつ修正することができる。デバイス記述子は、以下の記述と関連した以下のフィールドをそれぞれ含む:
フィールド:bLength
説明:この記述子の長さをバイト数で指定する。
フィールド:bDescriptorType
説明:記述子型を指定する。
フィールド:bcdUSB
説明:この記述子構造が準拠するUSB規格のバージョンを識別する。この値は、2進に符号化された10進数である。
フィールド:bDeviceClass
説明:USB規格群によって割り当てられるデバイスのクラス符号を指定する。
フィールド:bDeviceSubClass
説明:USB規格群によって割り当てられるデバイスのサブクラス符号を指定する。
フィールド:bDeviceProtocol
説明:USB規格群によって割り当てられるデバイスのプロトコル符号を指定する。
フィールド:bMaxPacketSize0
説明:デバイスのエンドポイントゼロ用に、最大パケットサイズをバイト数で指定する。その値は、8、16、32、または64に設定されなければならない。
フィールド:idVendor
説明:USB規格委員会によって割り当てられるデバイス用のベンダ識別子を指定する。
フィールド:idProduct
説明:製品識別子を指定する。この値は、製造者によって割り当てられ、デバイス固有である。
フィールド:bcdDevice
説明:デバイスのバージョンを特定する。この値は、2進に符号化された10進数である。
フィールド:iManufacturer
説明:このデバイスの製造者の名前を含む文字列を提供する、文字列記述子のデバイス定義インデックスを指定する。
フィールド:iProduct
説明:デバイスの記述を含む文字列を提供する、文字列記述子のデバイス定義インデックスを指定する。
フィールド:iSerialNumber
説明:デバイス用の製造者決定シリアル番号を含む文字列を提供する、文字列記述子のデバイス定義インデックスを指定する。
フィールド:bNumConfigurations
説明:デバイス用の可能性のある構成の総数を指定する。
シールドデバイスプロキシSDPは、1つまたはいくつかのタイプのUSB付属デバイスのフィルタ処理専用である。例えば、シールドデバイスプロキシSDPは、USB記憶デバイスでの動作専用であり、それ以外の他のタイプのUSB付属デバイスが通信デバイスCDと通信することを可能にしない。その目的のために、例えば、シールドデバイスプロキシSDPは、USB付属デバイスから取得されたデバイス記述子で、データベース中のセキュリティ規則を調べる。特に、シールドデバイスプロキシSDPは、デバイスのタイプと関連していると仮定されるフィールド「bDeviceClass」の値が、認可されたデバイスのリストに含まれているかどうか確認する。
図2を参照すると、本発明の1つの実施形態による、USB攻撃防御のための方法は、通信システム内で実行される、ステップS1からステップS15を含む。
最初のステップS01において、ユーザは、通信デバイスCDと共に付属デバイスADを使用することを望み、通信デバイスCDに保護デバイスPDを挿入することによって開始する。
ステップS1において、保護デバイスPDは、通信デバイスCDに登録する。通信デバイスからの制御要求に対して、シールドデバイスエージェントSDAは、USBホストスタックUHSにメッセージを送信し、そのメッセージは、保護デバイスPD、その構成、インタフェース、および関連したエンドポイントについての情報を含む、デバイス記述子を含んでいる。
USBホストスタックUHSは、ホスト保護エージェントHPA(Host Protection Agent)のドライバ部を読み込む。
登録は、保護デバイスPDと通信デバイスCDとの間で双方向の通信リンクを確立する。
ステップS2において、シールドデバイスエージェントSDAおよびホストシールドエージェントHSA(Host Shield Agent)は、それらが互いに相互認証することを可能にする、格納された証明書または格納された事前共有鍵に基づいたハンドシェイクを実行する。
ステップS3において、ホストシールドエージェントHSAは、保護サーバPSからのシールドポリシーをフェッチし、かつ、シールドデバイスエージェントSDAに取得されたシールドポリシーを送信する。
ステップS4において、シールドデバイスエージェントSDAは、受信したシールドポリシーで、シールドデバイスプロキシSDPを初期化する。シールドポリシーは、シールドデバイスプロキシSDPのデータベースに格納される。
ステップS2からS4において、保護デバイスPDは、シールドポリシーで初期化される。
ステップS5において、付属デバイスADは、保護デバイスPDに差し込まれる。こうして、保護デバイスPDは、付属デバイスADと通信デバイスCDとの間に挿入される。
ステップS6において、付属デバイスADは、保護デバイスPDにメッセージMesを送信し、そのメッセージは付属デバイスについての情報を含む。メッセージは、付属デバイスと関連したデバイス記述子を含んでいる。メッセージMesは、デバイス記述子を獲得するための通信デバイスからの初期要求に応じて送信される。例えば、初期要求は、タイプ「Get Device Descriptor」である。
より具体的には、シールドデバイスプロキシSDPは、デバイス記述子を受信し、シールドデバイスエージェントSDAに、USBデバイスとしての付属デバイスの存在を通知する。
ステップS7において、シールドデバイスエージェントSDAは、ランダム識別子Ridを生成する。ランダム識別子は、一意であるのに十分に長いと想定される。ランダム識別子Ridは、デバイス記述子におけるシリアル番号iSerialNumberと関連付けられた値としての機能を果たす。デバイス記述子におけるシリアル番号iSerialNumberはインデックスと関連付けられ、デバイス記述子におけるシリアル番号iSerialNumberと関連付けられた前記値は、このインデックスのための特定要求を介して取得されることができる。この特定要求は、タイプ「Get String Descriptor」であることができる。
ステップS8において、シールドデバイスエージェントSDAは、生成されたランダム識別子Ridを、通信デバイスのホストシールドエージェントHSAに送信する。
ステップS9において、ホストシールドエージェントHSAは、ランダム識別子Ridに基づいた登録規則を作成し、ポリシーレジストリHPRのデータベースに作成された登録規則を挿入する。ホストシールドエージェントHSAは、ランダム識別子Ridが受信されたことを意味する肯定応答を、シールドデバイスエージェントSDAに送信する。
ステップS10において、シールドデバイスエージェントSDAは、作成されたランダム識別子RidをシールドデバイスプロキシSDPに送信する。
ステップS11において、USBホストスタックUHSは、付属デバイスについてのさらなる情報を獲得するために、保護デバイスPDを通して付属デバイスADに向けて、要求のセットを送信する。その要求は、付属デバイスの異なる記述子に専用である。
USBホストスタックUHSが、シリアル番号iSerialNumberに関連した値を獲得することに特化した特定要求を送信する場合、付属デバイスADは、シリアル番号iSerialNumberに関連した値を含む特定の応答を、USBホストスタックUHSに向けて送信し、その特定の応答は、シールドデバイスプロキシSDPによって傍受される。
シールドデバイスプロキシSDPは、生成されたランダム識別子Ridを含めることによって、シリアル番号iSerialNumberに関連した値を、特定の応答において修正する。生成されたランダム識別子Ridは、前記値の代わりとされるか、または前記値に追加される。シールドデバイスプロキシSDPは、このようにして修正された応答ResMを生成する。
ステップS12において、シールドデバイスプロキシSDPは、ランダム識別子Ridを含む修正された応答ResMを、通信デバイスのUSBホストスタックUHSに送信する。
ステップS13において、USBホストスタックUHSが、付属デバイスについてのさらなる情報を獲得するために、保護デバイスPDを通して付属デバイスADに向けて要求を送信するのを終了した場合、USBホストスタックUHSは、特に生成されたランダム識別子Ridを用いて、付属デバイスの登録のために、ポリシーレジストリHPRにクエリを行う。
ステップS14において、ポリシーレジストリHPRは、シリアル番号iSerialNumberに関連付けられた値、すなわち、生成されたランダム識別子Ridを含む修正された応答ResMが許可されることを、データベースに格納された作成された登録規則を用いて確認し、USBホストスタックに登録のための認可を与える。
ステップS15において、USBホストスタックは、デバイス記述子および要求の組への異なる応答を用いて、付属デバイスADの登録を完了し、この後者のために適切なドライバを読み込む。
本発明によれば、通信デバイスは、いかなるUSB付属デバイスとの通信をも禁止するように最初に構成された。最後に、ステップS9の終わりで、ランダム識別子Ridに基づいた新しい登録規則が、ランダム識別子Ridを含むデバイス記述子を提示するUSB付属デバイスの登録を許可するために、例外規則として作成された。
次に、シールドデバイスプロキシSDPは、セキュリティ規則を含むデータベースを調べることによって、付属デバイスADと通信デバイスCDとの間でメッセージを転送することを継続することができる。
付属デバイスADと通信デバイスCDとの間のメッセージの転送中に、シールドデバイスプロキシSDPが、データベース内のセキュリティ規則に遭遇した場合、すなわち、メッセージがセキュリティ規則に違反する場合には、シールドデバイスプロキシSDPが通知を生成する。次に、通知が、シールドデバイスエージェントSDAを介して、ホストシールドエージェントHSAに送信され、その後、モニタリングサーバMSに転送される。例えば、最初にUSB記憶デバイスとして宣言された悪意のある付属デバイスがリセットされ、次に、キーボードとして宣言される場合、USB記憶デバイス専用であるシールドデバイスプロキシSDPは、付属デバイスを拒絶するよう指示するセキュリティ規則に遭遇する。
さらに、シールドデバイスプロキシSDPは、本方法の他のステップ、例えば、ステップS6;S10、S11、およびS12中にも、セキュリティ規則を含むデータベースを調べ、シールドデバイスエージェントSDAを介してホストシールドエージェントHSAに送信され、次にモニタリングサーバMSに転送される通知を生成する。例えば、悪意のある付属デバイスが、USB記憶デバイスの物理的外見を有するが、自らをキーボードとして宣言する場合、USB記憶デバイス専用であるシールドデバイスプロキシSDPは、S6の間に、付属デバイスを拒絶するよう指示するセキュリティ規則に遭遇する。
付属デバイスが、保護デバイスから引き抜かれると、ポリシーレジストリHPRのデータベースに格納された、作成された登録規則が削除される。
さらに、保護デバイスPDが通信デバイスから引き抜かれる場合、ホストシールドエージェントHASが非アクティブ化される。
本明細書に説明された本発明は、USB攻撃防御用の方法およびデバイスに関する。本発明の一実装形態によれば、本発明のステップが、保護デバイスPDなどのデバイスに組み込まれたコンピュータプログラムの命令によって決定される。プログラムは、前記プログラムがデバイス内に読み込まれてそこで実行されると、本発明の方法のステップを行う、プログラム命令を備える。
結果として、本発明は、コンピュータプログラム、具体的には、本発明を実装するのに適した、情報媒体上または内のコンピュータプログラムにも適用される。このプログラムは、いかなるプログラミング言語をも使用し得、ソースコード、オブジェクトコード、または、部分的にコンパイルされたようなソースコードとオブジェクトコードとの間の中間コードの形態、または本発明の方法を実施するのに望ましいあらゆる他の形態であり得る。

Claims (14)

  1. 通信デバイス(CD)と付属デバイス(AD)との間のユニバーサルシリアルバス、すなわちUSB攻撃防御のための方法であって、USBリンクを通して通信デバイス(CD)と付属デバイス(AD)との間に挿入された保護デバイス(PD)において、
    付属デバイス(AD)からのメッセージ(Mes)を受信するステップ(S6)であって、メッセージ(Mes)が付属デバイスの特徴のフィールドを含む、受信するステップ(S6)と、
    ランダム識別子(Rid)を生成するステップ(S7)と、
    生成されたランダム識別子に基づき登録規則を作成する通信デバイス(CD)のセキュリティエージェント(SDA)に、生成されたランダム識別子(Rid)を送信するステップ(S8)と、
    通信デバイス(CD)からの要求に対する付属デバイス(AD)からの応答を傍受するステップ(S11)であって、要求が付属デバイスのシリアル番号に関連した値の取得専用とされる、傍受するステップ(S11)と、
    生成されたランダム識別子(Rid)を含めることによって前記応答を修正し、修正された応答(ResM)に従う、修正するステップ(S11)と、
    通信デバイス(CD)のUSBドライバを管理するソフトウェアモジュールに、修正された応答(ResM)を送信するステップ(S12)であって、修正された応答(ResM)が、修正された応答および作成された登録規則の内容を利用して、付属デバイス(AD)の登録のためのクエリをトリガする、送信するステップ(S12)と、を含む、
    方法。
  2. 保護デバイスが、1つまたはいくつかのタイプの付属デバイス専用であり、前記1つまたはいくつかのタイプの付属デバイスだけが通信デバイスと通信することを可能にする、請求項1に記載の方法。
  3. メッセージ(Mes)がUSBデバイス記述子を含んでいる、請求項1または2に記載の方法。
  4. 保護デバイスが通信デバイスに差し込まれると、通信デバイスが、いずれのUSBデバイスの登録も禁止するように初期構成され、生成されたランダム識別子に基づき作成された登録規則が、前記生成されたランダム識別子に対応するUSB付属デバイスの登録を可能にする例外規則である、請求項1から3のいずれか一項に記載の方法。
  5. 付属デバイス(AD)と通信デバイス(CD)との間でのメッセージの転送中、メッセージがセキュリティ規則に違反する場合、保護デバイスが通知を生成する、請求項1から4のいずれか一項に記載の方法。
  6. 受信されたメッセージ(Mes)中のデバイスのタイプに関連したフィールドが認可されたデバイスのリストに含まれない場合、少なくとも1つのセキュリティ規則が、付属デバイスからのいずれのメッセージの交換も停止することを命令する、請求項5に記載の方法。
  7. 通知が、通信デバイス(CD)を介してモニタリングサーバ(MS)に送信される、請求項5または6に記載の方法。
  8. 保護デバイス(PD)が、通信デバイス(CD)を介してサーバ(PS)から取得されたシールドポリシーで、セキュリティ規則のセットを初期化する、請求項5から7のいずれか一項に記載の方法。
  9. 保護デバイス(PD)および通信デバイス(CD)が、互いに相互認証することを可能にする、証明書または事前共有鍵に基づいたハンドシェイクを初期実行する、請求項1から8のいずれか一項に記載の方法。
  10. 付属デバイス(AD)が保護デバイス(PD)から外されると、作成されたポリシー規則が削除される、請求項1から9のいずれか一項に記載の方法。
  11. 付属デバイスのシリアル番号に関連した値の獲得専用の前記要求が、文字列記述子を求める要求である、請求項1から10のいずれか一項に記載の方法。
  12. 生成されたランダム識別子(Rid)が、付属デバイスのシリアル番号に関連した前記値の代わりとされるか、またはそれに付加される、請求項1から11のいずれか一項に記載の方法。
  13. 通信デバイス(CD)と付属デバイス(AD)との間のユニバーサルシリアルバス、すなわちUSB攻撃防御のための保護デバイスであって、保護デバイス(PD)が、USBリンクを通して、通信デバイス(CD)と付属デバイス(AD)との間に挿入され、
    付属デバイス(AD)からのメッセージ(Mes)を受信するための手段(SDP)であって、メッセージ(Mes)が付属デバイスの特徴のフィールドを含む、受信するための手段(SDP)と、
    ランダム識別子(Rid)を生成するための手段(SDP)と、
    生成されたランダム識別子に基づきポリシー規則を作成する通信デバイス(CD)のセキュリティエージェント(SDA)に、生成されたランダム識別子(Rid)を送信するための手段(SDA)と、
    通信デバイス(CD)からの要求に対する付属デバイス(AD)からの応答を傍受するための手段(SDP)であって、要求が付属デバイスのシリアル番号と関連した値の獲得専用である、傍受するための手段(SDP)と、
    生成されたランダム識別子(Rid)を含めることによって前記応答を修正し、修正された応答(ResM)に従うための手段(SDP)と、
    通信デバイス(CD)のUSBドライバを管理するソフトウェアモジュールに、修正された応答(ResM)を送信するための手段(SDP)であって、修正された応答(ResM)が、修正されたメッセージおよび作成された登録規則の内容を利用して、付属デバイス(AD)の登録のためのクエリをトリガする、送信するための手段(SDP)と、を含む、
    保護デバイス。
  14. 通信デバイス(CD)と付属デバイス(AD)との間のユニバーサルシリアルバス、すなわちUSB攻撃防御のための、保護デバイス(PD)の内部に実装されることが可能なコンピュータプログラムであって、保護デバイス(PD)が、USBリンクを通して通信デバイス(CD)と付属デバイス(AD)との間に挿入され、前記プログラムが、前記保護デバイス内に読み込まれてそこで実行されると、請求項1から12のいずれか一項に記載の方法を実施する命令を備える、コンピュータプログラム。
JP2017563926A 2015-06-10 2016-04-22 Usb攻撃防御 Active JP6441510B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15305882.1A EP3104296B1 (en) 2015-06-10 2015-06-10 Usb attack protection
EP15305882.1 2015-06-10
PCT/EP2016/059067 WO2016198201A1 (en) 2015-06-10 2016-04-22 Usb attack protection

Publications (2)

Publication Number Publication Date
JP2018521570A true JP2018521570A (ja) 2018-08-02
JP6441510B2 JP6441510B2 (ja) 2018-12-19

Family

ID=53442697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017563926A Active JP6441510B2 (ja) 2015-06-10 2016-04-22 Usb攻撃防御

Country Status (5)

Country Link
US (1) US10509904B2 (ja)
EP (1) EP3104296B1 (ja)
JP (1) JP6441510B2 (ja)
CN (1) CN107690646B (ja)
WO (1) WO2016198201A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180324179A1 (en) * 2017-05-02 2018-11-08 Hao-Hsun Hou Method for preventing badusb attack
WO2019075620A1 (zh) * 2017-10-16 2019-04-25 华为技术有限公司 数据处理系统
US10296766B2 (en) * 2018-01-11 2019-05-21 Intel Corporation Technologies for secure enumeration of USB devices
CN109165481B (zh) * 2018-06-22 2020-11-10 芯启源(上海)半导体科技有限公司 基于usb3.0协议ts2训练序列的ip软核产权保护与侵权鉴定方法
CN109214143B (zh) * 2018-08-01 2020-11-10 芯启源(上海)半导体科技有限公司 基于usb3.2协议ts1训练序列的ip软核产权保护与侵权鉴定方法
CN109214144B (zh) * 2018-08-01 2020-11-10 芯启源(上海)半导体科技有限公司 基于usb3.2协议ts2训练序列的ip软核产权保护与侵权鉴定方法
EP3663947B1 (en) * 2018-12-06 2021-11-24 Hewlett-Packard Development Company, L.P. Protected peripheral ports
JP7251171B2 (ja) * 2019-01-30 2023-04-04 オムロン株式会社 コントローラシステム、制御ユニット、および制御プログラム
US11681798B2 (en) * 2019-10-31 2023-06-20 Kyndryl, Inc. Security screening of a universal serial bus device
CN113343240B (zh) * 2021-07-08 2024-03-01 南方电网电力科技股份有限公司 一种usb伪装入侵的检测方法及装置
US12039094B2 (en) * 2021-10-29 2024-07-16 Kyndryl, Inc. Input/output interface security
CN115114616A (zh) * 2022-05-30 2022-09-27 亚信科技(成都)有限公司 一种设备程序控制方法及装置
US11841993B1 (en) 2022-07-29 2023-12-12 Hak5 Llc Method and device for target information exfiltration out of a computing device based on lock key reflection by the computing device at an output keyboard end point

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006243973A (ja) * 2005-03-01 2006-09-14 Matsushita Electric Works Ltd 情報監視システム
JP2012014454A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 外部記憶装置接続装置およびアクセス制御方法
JP2012181698A (ja) * 2011-03-01 2012-09-20 Ricoh Co Ltd 情報処理装置およびプログラム
US20150058912A1 (en) * 2013-08-20 2015-02-26 Janus Technologies, Inc. Method and apparatus for securing computer interfaces

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743260B2 (en) * 2006-05-17 2010-06-22 Richard Fetik Firewall+storage apparatus, method and system
US20080250487A1 (en) * 2007-04-09 2008-10-09 Sandisk Il Ltd. Systems For Firewall Protection Of Mass Storage Devices
US8230149B1 (en) * 2007-09-26 2012-07-24 Teradici Corporation Method and apparatus for managing a peripheral port of a computer system
US8209739B2 (en) * 2009-08-03 2012-06-26 Kingston Technology Corporation Universal serial bus—hardware firewall (USB-HF) adaptor
KR101042246B1 (ko) * 2009-10-09 2011-06-17 한국전자통신연구원 침해방지용 보안 usb 커넥터 및 이를 이용한 침해 방지 시스템
FR2969788B1 (fr) * 2010-12-27 2013-02-08 Electricite De France Procede et dispositif de controle d'acces a un systeme informatique
JP2014509421A (ja) * 2011-02-01 2014-04-17 エムシーシーアイ コーポレイション Usbホストシステムの拡張usbプロトコルスタックのためのセキュリティ手段
US8862803B2 (en) * 2011-05-31 2014-10-14 Architecture Technology Corporation Mediating communciation of a univeral serial bus device
US20130167254A1 (en) * 2011-12-22 2013-06-27 Joel Gyllenskog Universal Serial Bus Shield
CN102760104B (zh) * 2012-06-25 2015-07-08 成都卫士通信息产业股份有限公司 一种usb设备控制方法
CN103218580B (zh) * 2013-03-28 2016-05-25 安徽励图信息科技股份有限公司 一种usb隔离设备及其隔离方法
US9734358B2 (en) * 2015-01-02 2017-08-15 High Sec Labs Ltd Self-locking USB protection pug device having LED to securely protect USB jack
US9990325B2 (en) * 2015-04-10 2018-06-05 International Business Machines Corporation Universal serial bus (USB) filter hub malicious code prevention system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006243973A (ja) * 2005-03-01 2006-09-14 Matsushita Electric Works Ltd 情報監視システム
JP2012014454A (ja) * 2010-06-30 2012-01-19 Toshiba Corp 外部記憶装置接続装置およびアクセス制御方法
JP2012181698A (ja) * 2011-03-01 2012-09-20 Ricoh Co Ltd 情報処理装置およびプログラム
US20150058912A1 (en) * 2013-08-20 2015-02-26 Janus Technologies, Inc. Method and apparatus for securing computer interfaces

Also Published As

Publication number Publication date
US10509904B2 (en) 2019-12-17
US20180293376A1 (en) 2018-10-11
EP3104296A1 (en) 2016-12-14
CN107690646B (zh) 2020-10-30
EP3104296B1 (en) 2019-12-18
CN107690646A (zh) 2018-02-13
JP6441510B2 (ja) 2018-12-19
WO2016198201A1 (en) 2016-12-15

Similar Documents

Publication Publication Date Title
JP6441510B2 (ja) Usb攻撃防御
US11843666B2 (en) Sub-networks based security method, apparatus and product
JP6175520B2 (ja) コンピュータプログラム、処理方法及びネットワークゲートウェイ
JP6382196B2 (ja) セキュアな計算環境を提供するシステム及び方法
US8661252B2 (en) Secure network address provisioning
US10063375B2 (en) Isolation of trusted input/output devices
WO2023151354A2 (zh) 数据传输方法、系统、第一端、中间网络设备及控制设备
US11550898B2 (en) Browser application implementing sandbox based internet isolation
JP6690644B2 (ja) セキュリティシステム、セキュリティ方法、及びプログラムを記憶する記録媒体
JP6599567B2 (ja) Usb攻撃保護を保証すること
US20230351028A1 (en) Secure element enforcing a security policy for device peripherals
JP2021090151A (ja) ストレージシステムおよびストレージシステムのデータ保護方法
US10764065B2 (en) Admissions control of a device
US20150213255A1 (en) Authentication system
JP2020508499A (ja) ハッキング耐性のあるコンピュータ設計
Karnapke et al. Despite Multiple Stakeholders
JP2024038058A (ja) 情報処理システム
Xu Security enhancement of secure USB debugging in Android system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181121

R150 Certificate of patent or registration of utility model

Ref document number: 6441510

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250