[Résolu] Dmesg | tail renvoie "Device is not authorized for usage" lors de la connexion de nouveaux périphériques USB

Bonjour,

Impossible de monter, voir mes clés USB sur mon portable (DELL Latitude 5580, Debian 12).
Par exemple, voilà ce que renvoie la commande: dmesg | tail :

(base) nimdal-latitude-5580# dmesg | tail
[ 206.022886] usb 1-1: New USB device found, idVendor=05dc, idProduct=a81d, bcdDevice=11.00
[ 206.022900] usb 1-1: New USB device strings: Mfr=1, Product=2, SerialNumber=3
[ 206.022908] usb 1-1: Product: USB Flash Drive
[ 206.022913] usb 1-1: Manufacturer: Lexar
[ 206.022918] usb 1-1: SerialNumber: AAJSXY3FWDHXKW39
[ 206.023372] usb 1-1: Device is not authorized for usage
[ 295.951836] SGI XFS with ACLs, security attributes, realtime, quota, no debug enabled
[ 333.740866] nouveau 0000:01:00.0: Enabling HDA controller
[ 333.857832] nouveau 0000:01:00.0: bus: MMIO read of 00000000 FAULT at 6013d4 [ PRIVRING ]
[ 373.928993] Process accounting resumed
(base) nimdal-latitude-5580#

Je dois aussi avouer avoir des problèmes avec ma distribution Debian 12 comme indiqué dans le post :

[Résolu] Network Manager « Failed » lors du « boot » et non-fonctionnel avec « Synaptic » entre-autre

Comment résoudre ce problème?
Merci par avance.

Jacques

Bonjour,
As-tu usbguard d’installé?

dpkg -s usbguard
1 J'aime

Oui. Voilà ce que retourne la commande:

nimdal@nimdal-latitude-5580:~$ dpkg -s usbguard
Package: usbguard
Status: install ok installed
Priority: optional
Section: utils
Installed-Size: 561
Maintainer: Birger Schacht birger@debian.org
Architecture: amd64
Source: usbguard (1.1.2+ds-3)
Version: 1.1.2+ds-3+b1
Depends: libaudit1 (>= 1:2.2.1), libc6 (>= 2.34), libcap-ng0 (>= 0.7.9), libgcc-s1 (>= 3.0), libglib2.0-0 (>= 2.26.0), libpolkit-gobject-1-0 (>= 0.99), libseccomp2 (>= 0.0.0~20120605), libstdc++6 (>= 11), libusbguard1 (>= 1.1.2+ds), dbus
Pre-Depends: init-system-helpers (>= 1.54~)
Conffiles:
/etc/init.d/usbguard 016f657b294e42d2c75cb4e2183a4d9a
/etc/init.d/usbguard-dbus 5a5a58d17a02afb0f32b3f5341b71928
/etc/logrotate.d/usbguard 75c7d351303ec4352d8c57afadcc86b5
/etc/usbguard/usbguard-daemon.conf 7276914e09603dd278aba0dd459f688f
Description: USB device authorization policy framework
The USBGuard software framework helps to protect your computer against rogue
USB devices (a.k.a. BadUSB) by implementing basic allow- and blocklisting
capabilities based on device attributes.
Homepage: https://usbguard.github.io/
nimdal@nimdal-latitude-5580:~$

Relatif à ubsguard :

Et pourquoi l’avoir ajouté ?

En passant, peut-être lire le manpage ad hoc serait utile :wink:
(dsl, la version FR n’existe pas)

Pourquoi l’avoir ajouté? Bonne question. Comme je l’indiquais dans un post précédent, je récupère ce portable après 6 mois sans m’en être occupé entre-temps. Je ne me souviens plus. Peut-être en mon absence, j’ai sécurisé à l’excès le protable en cas de vol pendant mon déplacement de 6 mois à l’étranger. Je ne me souviens plus vraiment. C’est bête. Dois-je vous transmettre le résultat de la

commande (?):
> 
man usbguard
>

Jacques

Donc, le mieux est, peut-être, de le virer puisqu’il n’y a plus la nécessité, non ?!

Non, je vous ai donné le lien vers le manpage pour que VOUS compreniez comment l’utiliser correctement :wink:

Pour faciliter l’utilisation de usbguard j’utilise usbguardgui.
Il permet d’avoir une fenêtre popup quand on branche un équipement usb pour accepter ou refuser.

Sinon, en console:
Pour avoir la liste des devices connectés:
sudo usbguard list-devices
Pour avoir ceux qui sont bloqués:
sudo usbguard list-devices -b
Pour ajouter un équipement:
sudo usbguard allow-device xxxx:xxxx
Où xxxx:xxxx est le vendor:produc de l’équipement (il s’affiche dans le list-device)
Pour ajouter de façon permanente:
sudo usbguard allow-device -p xxxx:xxxx

Le fichier /etc/usbguard/rules.conf contient les équipements autorisé à la mise en place de usbguard.
Pour ajouter au fil de l’eau des nouveaux équipement, il est préférable d’utiliser des fichiers /etc/usbguard/rules.d/.
A noter que les commande liées à usbguardgui et allow-device n’utilisent que /etc/usbguard/rules.conf.

1 J'aime

Oui, usbguard a été « fired »… et ça marche !..

Je prends note du paquet usbguardgui et la configuration que vous suggérez. J’imagine que le paquet allow-device est une dépendance ajoutée lors de l’installation de usbguardgui .
En tous les cas merci pour tous ces éclaircissements très très utiles!

Jacques

allow-device est une commande de usbguard en ligne de commande

tu le trouve où?

essai de usbguard
je branche une clé qui ne s’ouvre pas
usbguard watch
me donne
[device] PresenceChanged: id=21
event=Insert
target=block
et plein d’autres lignes

je tape
usbguard allow-device 21
et la clé est accessible

Dans le dépot :slight_smile:
apt install usbguardgui

bizarre je ne l’ai pas en trixie alors que j’ai les 4 dépots en main contrib non-free non-free-firmware

deb https://deb.debian.org/debian trixie main contrib non-free non-free-firmware
deb https://deb.debian.org/debian trixie-updates main contrib non-free non-free-firmware
deb https://security.debian.org/debian-security/ trixie-security main contrib non-free non-free-firmware
deb https://deb.debian.org/debian trixie-backports main non-free-firmware non-free contrib

Désolé, j’ai répondu un peu vite :smiley: