سيتم فرض توفير مفتاح التحكم عن بعد من Google في Android 13: ماذا يعني ذلك بالنسبة لك

سيتم توفير ميزة Remote Key Provisioning من Google في Android 13، لكنه موضوع معقد. إليك ما سيعنيه ذلك بالنسبة لك.

تعد شهادة Android الرئيسية بمثابة العمود الفقري للعديد من الخدمات الموثوقة على هواتفنا الذكية، بما في ذلك SafetyNet وDigital Car Key و واجهة برمجة تطبيقات بيانات اعتماد الهوية. لقد كان مطلوبًا كجزء من Android منذ Android 8 Oreo وكان يعتمد على مفتاح الجذر المثبت على الجهاز في المصنع. يتطلب توفير هذه المفاتيح أقصى درجات السرية من جانب الشركة المصنعة، وإذا تم تسريب المفتاح، فإن ذلك يعني أنه يجب إلغاء المفتاح. قد يؤدي هذا إلى عدم قدرة المستهلك على استخدام أي من هذه الخدمات الموثوقة، وهو أمر مؤسف إذا كانت هناك ثغرة أمنية يمكن أن تعرضها. توفير المفتاح عن بعد، والذي سيتم تفويضه في أندرويد 13، يهدف إلى حل هذه المشكلة.

المكونات التي تشكل سلسلة الثقة الحالية على Android

قبل شرح كيفية عمل النظام الجديد، من المهم توفير سياق حول كيفية عمل النظام الجديد قديم (وما زال معمولاً به في الكثير من الأجهزة) ويعمل النظام. تستخدم الكثير من الهواتف في الوقت الحاضر شهادة المفاتيح المدعومة بالأجهزة، والتي قد تكون على دراية بها باعتبارها المسمار في نعش أي نوع من تجاوز SafetyNet. هناك العديد من المفاهيم التي من المهم فهمها بالنسبة للحالة الحالية للشهادة الرئيسية.

إنه مزيج من هذه المفاهيم التي تضمن للمطور الثقة في عدم العبث بالجهاز، ويمكنه التعامل مع المعلومات الحساسة في TEE.

بيئة تنفيذ موثوقة

تعد بيئة التنفيذ الموثوقة (TEE) منطقة آمنة في SoC تُستخدم لمعالجة البيانات المهمة. يعد TEE إلزاميًا على الأجهزة التي تعمل بنظام التشغيل Android 8 Oreo والإصدارات الأحدث، مما يعني أن أي هاتف ذكي حديث يمتلكه. يعتبر أي شيء خارج نطاق TEE "غير موثوق به" ويمكنه رؤية المحتوى المشفر فقط. على سبيل المثال، يتم تشفير المحتوى المحمي بموجب إدارة الحقوق الرقمية (DRM) باستخدام مفاتيح لا يمكن الوصول إليها إلا عن طريق برنامج يعمل على TEE. يستطيع المعالج الرئيسي رؤية تدفق المحتوى المشفر فقط، بينما يمكن فك تشفير المحتوى بواسطة TEE ثم عرضه للمستخدم.

منطقة الثقة ARM

Trusty هو نظام تشغيل آمن يوفر TEE على Android، وعلى أنظمة ARM، فهو يستفيد من Trustzone الخاص بـ ARM. يتم تنفيذ Trusty على نفس المعالج مثل نظام التشغيل الأساسي ويتمتع بإمكانية الوصول إلى الطاقة الكاملة للجهاز ولكنه معزول تمامًا عن بقية الهاتف. تتكون الثقة مما يلي:

  • نواة نظام تشغيل صغيرة مشتقة من نواة صغيرة
  • برنامج تشغيل Linux kernel لنقل البيانات بين البيئة الآمنة وAndroid
  • مكتبة مساحة مستخدم Android للتواصل مع التطبيقات الموثوقة (أي المهام/الخدمات الآمنة) عبر برنامج تشغيل kernel

الميزة التي يتمتع بها على أنظمة TEE الخاصة هي أن أنظمة TEE هذه يمكن أن تكون مكلفة، كما أنها تؤدي إلى عدم الاستقرار في نظام Android البيئي. يتم توفير Trusty لمصنعي المعدات الأصلية الشريكين بواسطة Google مجانًا، وهو مفتوح المصدر. يدعم Android أنظمة TEE الأخرى، لكن Trusty هو النظام الذي تدفعه Google أكثر من غيره.

خزنة حديدية

أجهزة StrongBox هي وحدات معالجة مركزية آمنة منفصلة تمامًا ومصممة لهذا الغرض ومعتمدة. يمكن أن تتضمن هذه العناصر الآمنة المضمنة (eSE) أو وحدة المعالجة الآمنة (SPU) الموجودة على SoC. تقول Google أن StrongBox "يوصى به بشدة" حاليًا ليأتي مع الأجهزة التي يتم تشغيلها بها أندرويد 12 (وفقًا لوثيقة تعريف التوافق) لأنه من المحتمل أن يصبح أحد المتطلبات في إصدار Android المستقبلي. إنه في الأساس تطبيق أكثر صرامة لمخزن المفاتيح المدعوم بالأجهزة ويمكن تنفيذه جنبًا إلى جنب مع TrustZone. مثال على تطبيق StrongBox هو شريحة Titan M في هواتف Pixel الذكية. لا تستخدم العديد من الهواتف برنامج StrongBox، ومعظمها يستخدم Trustzone الخاص بـ ARM.

كي ماستر تا

تطبيق Keymaster الموثوق (TA) هو برنامج Keymaster الآمن الذي يدير وينفذ جميع عمليات تخزين المفاتيح. ويمكن تشغيله، على سبيل المثال، على TrustZone الخاص بشركة ARM.

كيف تتغير شهادة المفتاح مع Android 12 وAndroid 13

إذا تم الكشف عن مفتاح على هاتف ذكي يعمل بنظام Android، فيجب على Google إبطاله. يشكل هذا مشكلة لأي جهاز تم حقن مفتاحه في المصنع - أي نوع من التسرب الذي يكشف المفتاح يعني أن المستخدمين لن يتمكنوا من الوصول إلى محتوى محمي معين. وقد يشمل ذلك أيضًا إلغاء الوصول إلى خدمات مثل Google Pay، وهو أمر يعتمد عليه الكثير من الأشخاص. وهذا أمر مؤسف بالنسبة للمستهلكين لأنه بدون إصلاح هاتفك من قبل الشركة المصنعة، لن تكون هناك طريقة لإصلاحه بنفسك.

أدخل توفير المفتاح البعيد. بدءًا من Android 12، تستبدل Google توفير المفتاح الخاص في المصنع بمزيج من استخراج المفتاح العام داخل المصنع وتوفير الشهادات عبر الهواء لفترة قصيرة شهادات. سيكون هذا المخطط مطلوبًا في Android 13، وهناك بعض الفوائد له. أولاً وقبل كل شيء، فهو يمنع مصنعي المعدات الأصلية ومصنعي التصميم الأصلي (ODM) من الحاجة إلى إدارة سرية المفاتيح في المصنع. ثانيًا، يسمح باسترداد الأجهزة في حالة اختراق مفاتيحها، مما يعني أن المستهلكين لن يفقدوا إمكانية الوصول إلى الخدمات المحمية إلى الأبد. الآن، بدلاً من استخدام شهادة محسوبة باستخدام مفتاح موجود على الجهاز ويمكن تسريبه من خلال ملف الثغرة الأمنية، يتم طلب شهادة مؤقتة من Google في أي وقت تتطلب فيه الخدمة التصديق مستخدم.

أما بالنسبة لكيفية عملها، فهي بسيطة بما فيه الكفاية. يتم إنشاء زوج مفاتيح ثابت فريد من نوعه بواسطة كل جهاز، ويتم استخراج الجزء العام من زوج المفاتيح هذا بواسطة الشركة المصنعة للمعدات الأصلية (OEM) في مصنعها وإرساله إلى خوادم Google. وهناك، سيكونون بمثابة أساس الثقة للتوفير لاحقًا. لا يغادر المفتاح الخاص أبدًا البيئة الآمنة التي تم إنشاؤها فيها.

عند استخدام جهاز لأول مرة للاتصال بالإنترنت، فإنه سيتم إنشاء طلب توقيع شهادة له المفاتيح التي أنشأها، وتوقيعها بالمفتاح الخاص الذي يتوافق مع المفتاح العام الذي تم جمعه في مصنع. ستقوم خوادم Google الخلفية بالتحقق من صحة الطلب ثم التوقيع على المفاتيح العامة، وإرجاع سلاسل الشهادات. سيقوم مخزن المفاتيح الموجود على الجهاز بعد ذلك بتخزين سلاسل الشهادات هذه، وتعيينها للتطبيقات عند طلب المصادقة. يمكن أن يكون هذا أي شيء بدءًا من Google Pay وحتى Pokemon Go.

ستحدث سلسلة طلبات الشهادة هذه بانتظام عند انتهاء صلاحية الشهادات أو استنفاد مصدر المفتاح الحالي. يتلقى كل تطبيق مفتاح تصديق مختلفًا ويتم تدوير المفاتيح نفسها بانتظام، وكلاهما يضمن الخصوصية. بالإضافة إلى ذلك، يتم تقسيم خوادم Google الخلفية بحيث لا يرى الخادم الذي يتحقق من المفتاح العام للجهاز مفاتيح التصديق المرفقة. وهذا يعني أنه من غير الممكن لشركة Google ربط مفاتيح التصديق بالجهاز المحدد الذي طلبها.

لن يلاحظ المستخدمون النهائيون أي تغييرات، على الرغم من أن المطورين بحاجة إلى البحث عن ما يلي، وفقًا لجوجل.

  • هيكل سلسلة الشهادات
    • نظرًا لطبيعة البنية التحتية الجديدة لتوفير الخدمات عبر الإنترنت، أصبح طول السلسلة أطول مما كان عليه سابقًا وهو عرضة للتغيير.
  • جذر الثقة
    • سيتم في النهاية تحديث جذر الثقة من مفتاح RSA الحالي إلى مفتاح ECDSA.
  • إهمال شهادة RSA
    • سيتم توقيع جميع المفاتيح التي تم إنشاؤها والتصديق عليها بواسطة KeyMint باستخدام مفتاح ECDSA وسلسلة الشهادات المقابلة. في السابق، تم التوقيع على المفاتيح غير المتماثلة بواسطة الخوارزمية المقابلة لها.
  • الشهادات قصيرة العمر ومفاتيح التصديق
    • ستكون الشهادات المقدمة للأجهزة صالحة بشكل عام لمدة تصل إلى شهرين قبل انتهاء صلاحيتها وتدويرها.

لقد اتصلنا بـ Google وسألنا عما إذا كان هذا له أي صلة بـ Widevine DRM وكيف أبلغ بعض مستخدمي Pixel عن انخفاض مستوى إدارة الحقوق الرقمية (DRM) الخاص بهم باستخدام أداة تحميل التشغيل المقفلة. لقد سألنا أيضًا عما إذا كان من الممكن توزيع هذا كترقية عبر الهواء للمستخدمين عبر خدمات Google Play الآن. سنحرص على تحديث هذه المقالة إذا سمعنا ردًا. ليس من الواضح ما هي مكونات سلسلة الثقة الحالية التي ستتأثر أو بأي طريقة.


مصدر: جوجل