Android 14 gør rodcertifikater opdaterbare via Google Play for at beskytte brugere mod ondsindede CA'er

Androids rodbutik krævede en OTA-opdatering for at tilføje eller fjerne rodcertifikater. Det vil ikke være tilfældet i Android 14.

Android har et lille problem, der kun rejser sit grimme hoved én gang hver blå måne, men når det gør det, forårsager det en vis panik. Heldigvis har Google en løsning i Android 14, der stopper dette problem. Problemet er, at Android-systemets rodcertifikatlager (rodlager) kun kunne opdateres via en over-the-air (OTA) opdatering i det meste af Androids eksistens. Mens OEM'er og transportører er blevet bedre til at skubbe opdateringer ud hurtigere og oftere, kunne tingene stadig være bedre. Derfor har Google udtænkt en løsning til at gøre Androids rodbutik opdaterbar via Google Play, startende i Android 14.

Når du går online hver dag, stoler du på, at din enheds software er konfigureret korrekt til at henvise dig til de rigtige servere, der hoster de websteder, du vil besøge. Det er vigtigt at etablere den rigtige forbindelse, så du ikke ender på en server, der ejes af en person med dårlige hensigter, men sikkert Det er også vigtigt at etablere den forbindelse, så alle data, du sender til den server, er krypteret under transport (TLS) og forhåbentlig ikke let snusede på. Dit operativsystem, din webbrowser og dine apps etablerer dog kun sikre forbindelser med servere på internettet (HTTPS), hvis de har tillid til serverens (TLS) sikkerhedscertifikat.

Men eftersom der er så mange websteder på internettet, vedligeholder operativsystemer, webbrowsere og apps ikke en liste over hvert websteds sikkerhedscertifikat, som de har tillid til. I stedet ser de efter, hvem der underskrev det sikkerhedscertifikat, der blev udstedt til webstedet: Var det selvsigneret eller underskrevet af en anden enhed (en certifikatmyndighed [CA]), som de har tillid til? Denne kæde af valideringer kan være flere lag dyb, indtil du når en rod-CA, der har udstedt sikkerheden certifikat, der bruges til at underskrive det certifikat, der til sidst underskrev certifikatet, der blev udstedt til det websted, du er besøger.

Antallet af rod-CA'er er meget, meget mindre end antallet af websteder, der har sikkerhedscertifikater udstedt af dem, enten direkte eller gennem en eller flere mellemliggende CA'er, hvilket gør det muligt for OS'er og webbrowsere at vedligeholde en liste over rod-CA-certifikater, som de tillid. Android har for eksempel en liste over betroede rodcertifikater, der leveres i operativsystemets skrivebeskyttede systempartition på /system/etc/security/cacerts. Hvis apps ikke gør det begrænse, hvilke certifikater man kan stole på, en praksis kaldet certifikatpinning, så bruger de som standard OS's rodlager, når de beslutter, om de skal have tillid til et sikkerhedscertifikat. Da "system"-partitionen er skrivebeskyttet, er Androids rodlager uforanderligt uden for en OS-opdatering, hvilket kan udgøre et problem, når Google vil fjerne eller tilføje et nyt rodcertifikat.

Nogle gange er et rodcertifikat ved at udløbe, hvilket potentielt kan føre til, at websteder og tjenester går i stykker, og at webbrowsere kaster advarsler op om usikre forbindelser. I nogle tilfælde er den CA, der har udstedt et rodcertifikat mistænkt for at være ondsindet eller kompromitteret. Eller a nyt rodcertifikat dukker op, der skal tilføjes til alle større OS's rodlager, før CA'en rent faktisk kan begynde at signere certifikater. Androids root-butik behøver ikke at blive opdateret så tit, men det sker nok til, at Androids relativt langsomme opdateringshastighed bliver et problem.

Startende i Android 14 har Androids rodbutik dog kan opdateres via Google Play. Android 14 har nu to mapper, der indeholder operativsystemets rodlager: den førnævnte, uforanderlige-uden for-OTA /system/etc/security/cacerts placering og den nye, opdaterbare /apex/com.[google].android.conscrypt/security/cacerts vejviser. Sidstnævnte er indeholdt i Conscrypt-modulet, et Project Mainline-modul introduceret i Android 10, der leverer Androids TLS-implementering. Da Conscrypt-modulet kan opdateres gennem Google Play-systemopdateringer, betyder det, at Androids rodbutik også vil være det.

Udover at gøre Androids rodbutik opdaterbar, tilføjer og fjerner Android 14 også nogle rodcertifikater som en del af Googles årlige opdatering til systemrodbutikken.

Rodcertifikaterne, der er blevet tilføjet til Android 14, omfatter:

  1. AC RAIZ FNMT-RCM SERVIDORES SEGUROS
  2. ANF ​​Secure Server Root CA
  3. Autoridad de Certificacion Firmaprofesional CIF A62634068
  4. Helt sikkert Root E1
  5. Helt sikkert Root R1
  6. Certum EC-384 CA
  7. Certum Trusted Root CA
  8. D-TRUST BR Root CA 1 2020
  9. D-TRUST EV Root CA 1 2020
  10. DigiCert TLS ECC P384 Root G5
  11. DigiCert TLS RSA4096 Root G5
  12. GLOBALTRUST 2020
  13. GlobalSign Root E46
  14. GlobalSign Root R46
  15. HARICA TLS ECC Root CA 2021
  16. HARICA TLS RSA Root CA 2021
  17. HiPKI Root CA - G1
  18. ISRG Root X2
  19. Sikkerhedskommunikation ECC RootCA1
  20. Sikkerhedskommunikation RootCA3
  21. Telia Root CA v2
  22. Tugra Global Root CA ECC v3
  23. Tugra Global Root CA RSA v3
  24. TunTrust Root CA
  25. vTrus ECC Root CA
  26. vTrus Root CA

De rodcertifikater, der er blevet fjernet i Android 14 inkluderer:

  1. Chambers of Commerce Root - 2008
  2. Cybertrust Global Root
  3. DST Root CA X3
  4. EC-ACC
  5. GeoTrust Primary Certification Authority - G2
  6. Global Chambersign Root 2008
  7. GlobalSign
  8. Hellenic akademiske og forskningsinstitutioner RootCA 2011
  9. Network Solutions Certificate Authority
  10. QuoVadis Root Certification Authority
  11. Sonera Class2 CA
  12. Staat der Nederlanden EV Root CA
  13. Staat der Nederlanden Root CA - G3
  14. TrustCor ECA-1
  15. TrustCor RootCert CA-1
  16. TrustCor RootCert CA-2
  17. Trustis FPS Root CA
  18. VeriSign Universal Root Certification Authority

For en mere dybdegående forklaring af TLS-certifikater bør du læse min kollega Adam Conways artikel her. For en mere grundig analyse af, hvordan Android 14s opdaterbare rodbutik fungerer, og hvorfor den blev til, tjek ud artiklen jeg tidligere har skrevet på emnet.