Pada port USB yang diberikan, saya hanya ingin menerima kemampuan USB Mass Storage, dan tidak ada yang lain. Tidak ada perangkat HID, tidak ada adapter Bluetooth, tidak ada konverter RS232, tidak ada. Apakah ada cara untuk melakukan ini misalnya menggunakan udev? Saya sadar bahwa saya dapat menulis aturan udev khusus untuk menyertakan driver untuk perangkat tertentu, atau port tertentu, tetapi bisakah saya mengecualikan semua driver lain? Saya mencoba untuk hanya mengizinkan satu kelas perangkat, yaitu USB Mass Storage; ada banyak sekali model perangkat yang berbeda di kelas ini, dan saya tidak tahu mana yang akan terhubung ke port (klien akan membawa sendiri, tidak ada cara bagi saya untuk mempengaruhi ini).
Ancaman dari firmware USB yang diprogram ulang hanya akan menjadi lebih buruk di masa mendatang. Saya mencoba memitigasi mereka untuk kasus penggunaan ini: Saya memiliki komputer dengan periferal USB yang terhubung secara internal (kartu jaringan, periferal khusus, keyboard) dan satu port USB yang menghadap publik, yang seharusnya hanya digunakan untuk transfer file. Jadi, saya tidak bisa daftar hitam modul USB lainnya sama sekali; tapi saya ingin "membersihkan" port tertentu, sehingga memasukkan jenis perangkat yang berbeda tidak akan menghasilkan apa-apa.
Kasingnya dikunci secara fisik, sehingga hanya port USB khusus yang satu ini yang dapat diakses dari luar, dan mencampurkan kasing atau menyambungkan kabel keyboard harus cukup mencurigakan untuk memicu respons keamanan fisik; Selain itu, saya tidak berharap sebagian besar pengguna menjadi berbahaya secara aktif, tetapi saya berharap jumlah operator tanpa disadari flash drive USB kembali meningkat (seperti halnya dengan infeksi sektor boot floppy dahulu kala). Sejauh keamanan berjalan, tidak terlalu penting apakah pengguna membawa disk USB "yang dipersenjatai" dengan niat jahat, atau hanya tidak tahu bahwa itu "terinfeksi".
Saya menyadari bahwa keamanan yang sempurna tidak dapat dilakukan di sini, dan memungkinkan pengguna untuk berinteraksi dengan sistem dengan cara apa pun berisiko - tetapi sayangnya, saya perlu menyeimbangkan keamanan terhadap kegunaan: komputer harus dapat digunakan oleh klien. Juga, saya tidak mencoba untuk bertahan melawan penyerang yang ditargetkan dan ditentukan dengan ini; alih-alih, saya menggunakan ini sebagai salah satu teknik mitigasi, sehingga sistem ini tidak bergantung pada hasil.