USB-Filter

Ähnlich wie bei einem Whitelisting für Applikationen können auch USB-Geräte als vertrauensvoll gelistet werden. USB-Geräte, die nicht auf der freigegebenen Liste stehen, werden vom Betriebssystem nicht akzeptiert. So können einheitliche Service-USB-Sticks für die Wartung der Geräte definiert werden, die nur freigegebene Anwendungen enthalten und regelmäßig überprüft werden. Nicht anwendungsspezifische (z. B. private) USB-Sticks können so keinen Schaden anrichten. Der USB-Filter dient dabei allen Geräten, die über USB angeschlossen werden. Dazu zählen z. B. auch HID Geräte wie Maus/Tastatur, alle Speichermedien wie USB-Sticks, Festplatten und Card-Reader.

Die USB-Filter in einem Betriebssystem beziehen sich jedoch auf Hersteller- und Produkt-ID (Vendor ID [VID] / Product ID [PID]) im USB, die keine kryptographische Absicherung haben und gefälscht werden können.

Um externe Schnittstellen wie USB zu blockieren, können diese physikalisch, z. B. durch einen Schaltschrank gesichert werden. Aber auch wenn das Gerät in einem Schaltschrank verbaut ist, gibt es Situationen, in denen ein USB-Port ausgeführt wurde bzw. werden muss. Um die dadurch vorhandene Angriffsfläche zu verkleinern, sollte die Nutzung der Schnittstelle im Betriebssystem eingestellt und beschränkt werden.

Die bei den USB Filtern verwendeten IDs sind allerdings nicht kryptographisch gesichert, sodass bösartige Angriffe mit präparierten USB Geräten die USB Filter umgehen können.

Es gibt verschiedene Wege, um USB-Device auf Betriebssystemebene einzuschränken:

USB-Filter 1:

Zu beachten ist, dass über die Registry eingestellte Werte NICHT automatisch mit denen in der Gruppenrichtlinie, eingestellten Werte synchronisiert werden. Es wird empfohlen, die Einstellungen ausschließlich über die Gruppenrichtlinie durchzuführen.