内网一体化安全防护系统中

上传人:无*** 文档编号:82317136 上传时间:2022-04-28 格式:DOCX 页数:7 大小:254.17KB
收藏 版权申诉 举报 下载
内网一体化安全防护系统中_第1页
第1页 / 共7页
内网一体化安全防护系统中_第2页
第2页 / 共7页
内网一体化安全防护系统中_第3页
第3页 / 共7页
资源描述:

《内网一体化安全防护系统中》由会员分享,可在线阅读,更多相关《内网一体化安全防护系统中(7页珍藏版)》请在装配图网上搜索。

1、编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第6页 共7页安全与保密内部局域网中USB设备分类监控系统的设计与实现蒲堪峰(电信科学技术第十研究所 陕西 .西安 710061)摘 要:分析了Windows 2000 操作系统下采用HOOK系统IRP消息的方式实现对USB设备分类监控,可对用户的USB设备操作行为进行实时监控。该系统采用集中式管理,分布式控制架构,具有动态的USB设备变更检测、类型检测、敏感USB设备控制,安全警报,日志审计等功能。作为内网一体化安全防护系统的一个子系统,通过实际使用表明,该系统能够有效地控制和降低 USB 设备对内部网造成的信息安全风险。关键

2、词:USB IRP WDM 设备监控 HOOK 在我国,国家政府部门、企事业单位已经越来越多地使用计算机网络开展日常工作和业务,利用计算机网络发送和处理大量的内部秘密文件。越来越庞大的计算机网络及其不断更新的相关技术也带来了不断增长的安全隐患,网络安全已经成为了一个国际化的问题。防病毒、防黑客、物理隔离、数据备份、防火墙等是人们常用的防止外部网络侵害的信息保护手段。然而更大的安全隐患来源于网络内部,据统计,大约有80% 的安全破坏是在网络内部发生的。所以防范来自内部的攻击更为重要、更为迫切,一旦因为各种原因导致内部涉密文件泄漏,将对国家稳定和社会安全造成巨大威胁。因此,针对内部网络终端使用者行

3、为、移动存储设备、用户身份认证管理等开发的“内网一体化安全防护系统”,将从技术上解决这个问题,使已发生的事件不再是无法追查,并能够做到有理有据。USB接口是计算机网络信息传输的一个重要途径,同时也是内部网病毒的传播源,因此很多保密单位都在物理上禁用 USB端口。但由于USB设备种类众多且使用广泛,仅仅简单地禁用 USB 接口会使无威胁的外围设备如USB 鼠标、键盘和USBKEY 等无法使用,给用户带来很多不便。本文讲述了“内网一体化安全防护系统”中基于微软Windows 2000操作系统下的USB设备监控系统USBMon的实现。该子系统可以根据管理员制定的策略分类管理USB设备,方便管理员对网

4、络中各主机的USB设备进行细粒度的管理。一、USBMon监控系统的基本原理1Windows 2000系统结构Windows 2000操作系统使用IRP与内核模式驱动程序(NT4和WDM)通信1 。图1是以用户视点所看到的Windows 2000操作系统,该图描述了驱动程序开发者所关心的特征。当用户模式程序需要读取设备数据时,它就调用Win32 API函数,如ReadFile。Win32子系统模块(如Kernel32.dll)通过调用平台相关的系统服务接口实现该API,而平台相关的系统服务将调用内核模式支持例程。在ReadFile调用中,调用先到达系统DLL(Ntdll.dll)中的一个入口Nt

5、ReadFile函数,然后这个用户模式的 NtReadFile函数接着调用系统服务接口,最后由系统服务接口调用内核模式中的服务例程,该例程同样名为NtReadFile。系统中还有许多与NtReadFile相似的服务例程运行在内核模式中,为应用程序请求提供服务,并以某种方式与设备交互。它们首先检查传递给它们的参数,以保护系统安全或防止用户模式程序非法存取数据,然后创建一个称为“I/O请求包(IRP) ”的数据结构,并把这个数据结构送到某个驱动程序的入口点;NtReadFile将创建一个主功能代码为IRP_MJ_READ的IRP,执行IRP的设备驱动程序最后可能会访问硬件;驱动程序完成一个I/O操

6、作后,通过调用一个特殊的内核模式服务例程来完成该IRP。完成操作是处理IRP的最后动作,它使等待的应用程序恢复运行。同样,对于USB设备的所有操作都是通过向USB设备发送相应的IRP 完成的。USBMon拦截所有发往USB设备的IRP,并对其中的内容进行分析。如果发现USB设备处于配置阶段,说明新插入USB设备,这时,USBMon会通过发送相应的IRP得到新插入USB设备的设备类型,如存储类设备、USB集线器类设备或者厂商自定义设备等,再根据策略文件来决定是否启用这个设备。USBMon中的关键问题是IRP拦截、判断新设备的加入以及对厂商自定义类设备的管理。2HOOK 系统的IRP消息Windo

7、ws 2000下,设备和驱动程序的有着明显的堆栈式层次结构:处于堆栈最底层的设备对象称为物理设备对象,或简称为PDO,与其对应的驱动程序称为总线驱动程序;在设备对象堆栈的中间某处有一个对象称为功能设备对象(FDO),其对应的驱动程序称为功能驱动程序;在FDO的上面和下面还会有一些过滤器设备对象(FiDO);位于FDO上面的过滤器设备对象称为上层过滤器,其对应的驱动程序称为上层过滤器驱动程序;位于FDO下面( 但仍在PDO之上)的过滤器设备对象称为下层过滤器,其对应的驱动程序称为下层过滤器驱动程序。这种栈式结构可以使I/O请求过程更加明了。每个影响到设备的操作都使用IRP,通常IRP先被送到设备

8、堆栈的最上层驱动程序,然后逐渐过滤到下面的驱动程序。根据设备以及该IRP所携带的内容,每一层驱动程序都可以决定如何处理IRP,有时驱动程序不做任何事,只是向下层传递该IRP;有时驱动程序直接处理完该IRP不再向下传递;有时驱动程序既处理了该IRP又把该IRP传递下去。USB设备驱动程序在与硬件设备进行通信时,一般使用USB总线驱动程序接口(USBDI,USB Driver Interface),而不直接使用HAL函数与硬件通信。USB驱动程序为了向其硬件设备发送一个请求,先创建一个USB请求块(URB),再把 URB提交到总线驱动程序。例如:为了配置一个USB设备,USB设备的驱动程序需要提交

9、几个URB来读取各种描述符或发送命令,向USBD的调用被转化为带有主功能代码为IRP_MJ_INTERNAL_DEVICE_CONTROL的IRP;然后,这个IRP会被发往由USB集线器驱动为USB设备创建的PDO对象。微软提倡的IRP拦截方法是创建一个上层过滤设备对象,并将它加到要拦截设备所在的设备堆栈中,其过程为:先通过IoCreateDevice创建自己的设备对象;然后获得要拦截设备的设备对象指针;最后通过IoAttachDeviceToDeviceObject将自己的设备放到设备堆栈上成为一个过滤器。这种方法是最可靠,也是最常用的。但是,在USBMon中使用这种方法会有些问题。假如有一

10、个USB存储设备接到USB Hub上,USB Hub的驱动程序会为这个USB存储设备创建一个PDO,然后由USB存储设备的驱动程序(Windows 2000下为usbstor.sys)创建FDO对象并加到PDO上。此时如果把过滤设备对象加入设备堆栈,过滤设备将在设备堆栈的最上层,I/O管理器发给USB设备的IRP 将先经过过滤设备;而如果先加好了过滤驱动,再插入闪存时就会形成图2所示的设备堆栈结构。绝大多数的IRP都是由USB Hub驱动建立的PDO对象完成,此时根本达不到过滤的效果,因而这种方法只有在USB设备加入后才能拦截IRP,这就使它无法检测到设备的动态插入。如果仅仅是对设备的操作进行

11、记录,而不需要检测设备的动态插入,这到不失为一种理想的方法。USB设备USB设备对应的FDO(由USBHUB驱动建立)过滤设备对象USB Hub设备对象图2 添加过滤设备形成的设备栈USBMon使用了HOOK驱动设备对象派遣函数的方法来拦截IRP,对于发往设备的IRP,I/O管理器会使用DeviceObject中的DriverObject反向指针来定位相应的驱动程序对象,然后根据IRP和IRP堆栈中的参数调用相应的驱动程序例程。从IRP处理过程可看出,只要将驱动程序例程指针用相应的钩子函数来代替就可达到拦截IRP的目的。这种方法最简单直接,而且拦截IRP时不会受到过滤设备必须在设备堆栈栈顶的限

12、制。这里选择了HOOK USB集线器驱动程序的分发例程。通过动态调试发现,驱动程序开发中,经常使用的IRPTrace工具,通过HOOK IoCallDriver等IRP处理过程中必须使用的I/O服务例程来达到拦截IRP的目的,它使用的方法类似上层截获API调用的方法,直接改写ntokrnl.exe的PE头导出节。这种方法可以截获到系统内所有的IRP,适用面很广,与上面的方法相比,只是实现的难度和系统开销稍微大了一点。另一种方法是通过给USB集线设备添加过滤驱动程序来拦截IRP。这种方法最保险且稳定。3通过分析IRP获取设备加入通知USBMon要完成的功能是根据设备策略禁用USB设备,并不关心U

13、SB设备的具体操作,因此钩子函数的工作仅仅是监控新设备的加入并根据策略及时对设备的启用进行控制。所有新加入的设备都要通过配置才能使用,USBMon通过设备配置过程中的某些特殊操作来获得新设备加入的通知,并根据策略及时阻止。以下是USB设备连接时的总线列举过程。(1)USB集线器发现有USB设备插入时,会向主机报告其下行端口上有 USB设备连接。主机接到该通知后,会向集线器发出GetPortStatus请求,以了解更多信息;(2)主机向该集线器发出GetPortStatus请求(集线器设备类请求),以复位这个USB设备;(3)主机使用默认地址向USB设备发出GetDescriptor请求,以取得

14、其缺省控制管道所支持的最大包长度;(4)主机向USB设备发出SetAddress请求,为其分配一个唯一的设备地址;(5)主机使用新地址向USB设备发出GetDescriptor请求,以读取其设备描述符的全部字段,以了解该设备的总体信息,如供应商ID、产品ID等;(6)主机向USB设备循环发出GetDescriptor请求,以读取其全部配置信息;(7)主机根据USB设备的配置信息如供应商ID、产品ID等,为其选择一个合适的驱动程序;(8)加载USB设备驱动程序以后,主机发出SetConfiguration(x)请求为该设备选择一个合适的配置(x代表非0的配置值)。以上过程都是配置USB设备必不可

15、少的。在钩子函数中阻止上面任何一步的正确完成,都可以达到禁用设备的目的。但USBMon是需要获得一些设备信息来判断新加入的设备是否应该被禁用,获取信息的过程只能在主机分配设备地址之后才能完成,因此选择将SetConfiguration(x)请求作为有新设备加入的标志。SetConfiguration请求并不是配置过程特有的,或许在某些情况下也要使用这个请求(测试中暂时还没发现这种情况),但只要有设备加入就一定会有 SetConfiguration(x)请求。一旦USBMon拦截到SetConfiguration(x)请求,说明有新设备加入,这时它将会去获取设备类型信息。如果此类设备是被禁用的,

16、 USBMon直接完成这个请求并返回状态NTSTATUS_UNSUCCESSFUL;否则将请求交给正常的驱动程序服务例程。二、USBMon监控系统的设计实现USBMon监控系统采用C/S 模式、分布式控制技术,整个系统由一个监管控制台(Console)和若干监管代理(Agent)组成,Console和Agent之间采用socket 进行通信,如图3所示。管理员通过监管控制台统一设置和分发各个节点的安全策略,监管代理驻留在各个受控主机的节点上,以安全中间件的方式嵌入到系统内核,按照安全策略对本机节点上接入的各种USB 设备进行管理,并对用户行为进行监视,一旦发现用户有违规操作USB设备的行为,立

17、即加以阻断,并向控制台发出报警信号。同时,违规行为的相关信息被记录在日志文件中,作为追究违规者责任的依据和凭证。1- 2图3 USBMonitor系统监控模型客户端程序 Agent 由 Ring 0 级和 Ring 3 级2个部分组成,如图4所示。Ring 0 级模块是注入到设备堆栈的监控驱动程序,负责新设备插入和设备状态变更的监视;Ring 3 级是监控进程,在收到监控驱动后进行设备识别和设备控制。监控驱动通过一个信号量与监控进程进行通信,当监控进程收到监控驱动的消息有新USB 设备接入时,会对设备进行识别,然后根据识别出的设备类型,进行策略匹配。如不符合管理员设定的设备控制策略,则将本设备

18、禁用。图4 Agent 监控模型当管理员更新了安全策略,Agent 会枚举所有USB 设备并依次进行策略匹配。如果用户在客户端试图启用违禁设备,Agent 就会报警,重新对所有USB 设备进行一次策略匹配,将用户非法启用的设备禁用。在某些特殊情况下,如策略文件丢失或被破坏,Agent 将按照默认策略实施控制,以防违禁设备被非法使用。Agent由应用层程序和驱动程序两部分组成。应用程序负责从服务器下载策略文件并在必要时通知管理员对策略进行更新。驱动程序主要由初始化过程、钩子函数的实现及策略控制构成。1初始化过程应用程序传递驱动程序使用的信息,驱动程序禁用监控系统启动前就插入的违规设备。(1)应用

19、程序创建一个Event对象并将句柄发给驱动程序用于两者间的通信;(2)应用程序通过SetupDiEnumDeviceInterfaces API获得USB Hub设备的句柄并发给驱动程序,驱动程序通过这个句柄获得USB Hub设备对象,然后获得相应的驱动对象指针;(3)HOOK USB Hub驱动程序的分发例程;(4)应用程序读取策略并将策略发送给驱动程序;(5)驱动程序通过USB Hub驱动对象中的设备链表枚举设备,如果设备对象中的AttachedDevice域不为空,说明有USB设备在设备堆栈上,这时进行策略匹配。对于被禁止的USB设备,向设备对象发送副功能码为IRP_MN_QUERY_S

20、TOP_DEVICE和IRP_MN_ STOP_DEVICE的PnP IRP,达到禁用设备的目的。2HOOK IRP流程图5给出了钩子函数的流程图图5钩子函数的流程图USB设备识别就是识别出与系统连接的USB设备类型,特别是会危害到内部网信息安全的设备,如USB存储设备、USB通信设备等。USB设备识别是通过检查设备在其设备描述符中所回答的设备类型来完成(调用函数UsbBuildGetDescriptorRequest),可以通过询问一台设备描述符并对该描述符进行语法分析来确定设备类型。代理软件可通过GET_DESCRIPTOR请求来获取这些描述符;获取设备类型是通过读取设备的接口描述符完成的

21、。SendAwaitUrb用来构造IRP并将其发送给DeviceObject(DeviceObject为I/O管理器传进来的参数,表示I/O管理器发送此IRP的目标)。一个USB设备可有多个接口,对于多功能设备,各接口的接口类型可能是不一样的,USBMon需要枚举SetConfiguration(x)请求中第x 配置下的所有接口。3策略控制按照标准USB设备分为音频设备类、通信设备类、HID设备类、显示设备类、海量存储设备类、电源设备类、打印机设备类、集线器设备类和厂商自定义设备类等,不少厂商会把其生产的设备归入自定义类。如在实验中使用的HP USB刻录机,虽然它更像是一个海量存储设备,这给设

22、备的管理带来了一些麻烦,因此USBMon对厂商的自定义类设备进行单独管理。策略文件中保存了所有接入过主机的自定义类设备的字符串描述符和使用字符串描述符获得的散列值(使用散列可以提高查找效率),当有自定义设备插入时,USBMon在策略中查找设备,如果没找到,说明设备是第一次使用,USBMon会先禁用该设备,然后读取字符串描述符并通知管理员有新设备插入,由管理员来决定设备是否可用,无论管理员做出什么决定,这个设备的相关信息都会被加入策略文件。管理员事先设定USB设备安全策略,选择允许用户使用的USB设备类别生成策略文件,系统识别出设备类别后,根据策略库中的安全策略进行策略匹配,禁用违禁设备。设备控

23、制策略文件是设备控制的核心文件之一,故必须对策略文件进行保护,通过HOOKAPI 的方法,禁止除监控进程外的其他进程访问策略文件,并对策略文件进行加密保护,以防止策略文件被篡改。设备控制就是对违规启用的设备进行禁用和启用,禁用和启用的方法是通过SetupDiAPI 来实现的,可参考Windows 2000 DDK 中相关范例2。4.系统实现的环境USBMon系统控制台程序Console和代理监控程序Agent是在Ms Windows 2000操作系统下,利用Visual Studio 6.0集成开发环境中的VC+6.0编写的。其中代理监控程序Agent中的驱动程序UsbMon.sys编译时需要

24、Windows 2000 DDK开发编译环境。三、结束语本文提出了在Windows 2000 操作系统下采用IRP拦截的USB设备分类监控的方法,并将此系统集成到内网一体化安全防护系统中。本系统可以对USB设备分类进行监控,提高监控的粒度,能够有效地防范由于USB存储设备、通信设备和打印设备造成的内部网敏感信息的泄密问题,大大提升了内部网信息安全防护能力。由于系统的关键部分全部在驱动层完成,程序很难被破解并且系统资源占用率很低。通过实际使用证明,此系统不仅支持Windows 2000也支持Windows XP及Windows 2003操作系统。参考文献 1 武安河,邰铭,于洪涛.Windows 2000 /XP WDM设备驱动程序开发M.北京:电子工业出版社,2003.2 Windows 2000 DDK 帮助文档OL.第 6 页 共 7 页

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!