एंड्रॉइड 13 में Google की रिमोट कुंजी प्रावधान अनिवार्य किया जाएगा, लेकिन यह एक जटिल विषय है। यहां बताया गया है कि आपके लिए इसका क्या मतलब होगा।
एंड्रॉइड का मुख्य सत्यापन हमारे स्मार्टफ़ोन पर कई विश्वसनीय सेवाओं की रीढ़ है, जिसमें सेफ्टीनेट, डिजिटल कार की और शामिल हैं पहचान क्रेडेंशियल एपीआई. Android 8 Oreo के बाद से इसे Android के एक भाग के रूप में आवश्यक किया गया है और यह फ़ैक्टरी में एक डिवाइस पर स्थापित रूट कुंजी पर निर्भर था। इन कुंजियों के प्रावधान के लिए निर्माता की ओर से अत्यधिक गोपनीयता की आवश्यकता होती है, और यदि कोई कुंजी लीक हो जाती है, तो इसका मतलब होगा कि कुंजी को रद्द करने की आवश्यकता होगी। इसके परिणामस्वरूप उपभोक्ता इनमें से किसी भी विश्वसनीय सेवा का उपयोग करने में असमर्थ हो जाएगा, जो दुर्भाग्यपूर्ण होगा यदि कभी कोई भेद्यता हो जो इसे उजागर कर सके। रिमोट कुंजी प्रावधान, जो अनिवार्य होगा एंड्रॉइड 13, का लक्ष्य उस समस्या को हल करना है।
एंड्रॉइड पर विश्वास की वर्तमान श्रृंखला बनाने वाले घटक
यह समझाने से पहले कि नई प्रणाली कैसे काम करती है, इसका संदर्भ देना महत्वपूर्ण है पुराना
(और बहुत सारे उपकरणों के लिए अभी भी मौजूद है) सिस्टम काम करता है। आजकल बहुत सारे फोन हार्डवेयर-समर्थित कुंजी सत्यापन का उपयोग करते हैं, जिसे आप किसी भी प्रकार के सेफ्टीनेट बाईपास के लिए ताबूत में कील के रूप में परिचित कर सकते हैं। ऐसी कई अवधारणाएँ हैं जिन्हें मुख्य सत्यापन की वर्तमान स्थिति के लिए समझना महत्वपूर्ण है।यह इन अवधारणाओं का एक संयोजन है जो सुनिश्चित करता है कि एक डेवलपर भरोसा कर सकता है कि डिवाइस के साथ छेड़छाड़ नहीं की गई है, और टीईई में संवेदनशील जानकारी को संभाल सकता है।
विश्वसनीय निष्पादन वातावरण
विश्वसनीय निष्पादन वातावरण (TEE) SoC पर एक सुरक्षित क्षेत्र है जिसका उपयोग महत्वपूर्ण डेटा को संभालने के लिए किया जाता है। एंड्रॉइड 8 ओरियो और उच्चतर के साथ लॉन्च किए गए उपकरणों पर टीईई अनिवार्य है, जिसका अर्थ है कि किसी भी हाल के स्मार्टफोन में यह मौजूद है। टीईई के भीतर जो कुछ भी नहीं है उसे "अविश्वसनीय" माना जाता है और केवल एन्क्रिप्टेड सामग्री ही देखी जा सकती है। उदाहरण के लिए, DRM-संरक्षित सामग्री को कुंजियों के साथ एन्क्रिप्ट किया गया है जिसे केवल TEE पर चलने वाले सॉफ़्टवेयर द्वारा ही एक्सेस किया जा सकता है। मुख्य प्रोसेसर केवल एन्क्रिप्टेड सामग्री की एक धारा देख सकता है, जबकि सामग्री को टीईई द्वारा डिक्रिप्ट किया जा सकता है और फिर उपयोगकर्ता को प्रदर्शित किया जा सकता है।
एआरएम ट्रस्टज़ोन
ट्रस्टी एक सुरक्षित ऑपरेटिंग सिस्टम है जो एंड्रॉइड पर एक टीईई प्रदान करता है, और एआरएम सिस्टम पर, यह एआरएम के ट्रस्टज़ोन का उपयोग करता है। ट्रस्टी को प्राथमिक ऑपरेटिंग सिस्टम के समान प्रोसेसर पर निष्पादित किया जाता है और डिवाइस की पूरी शक्ति तक इसकी पहुंच होती है लेकिन यह फोन के बाकी हिस्सों से पूरी तरह से अलग होता है। भरोसेमंद में निम्नलिखित शामिल हैं:
- से प्राप्त एक छोटा OS कर्नेल छोटी गिरी
- सुरक्षित वातावरण और एंड्रॉइड के बीच डेटा स्थानांतरित करने के लिए एक लिनक्स कर्नेल ड्राइवर
- कर्नेल ड्राइवर के माध्यम से विश्वसनीय एप्लिकेशन (अर्थात सुरक्षित कार्य/सेवाएं) के साथ संचार करने के लिए एक एंड्रॉइड यूजरस्पेस लाइब्रेरी
मालिकाना टीईई सिस्टम की तुलना में इसका लाभ यह है कि वे टीईई सिस्टम महंगे हो सकते हैं, और एंड्रॉइड पारिस्थितिकी तंत्र में अस्थिरता भी पैदा कर सकते हैं। Google द्वारा साझेदार OEM को निःशुल्क प्रदान किया जाता है, और यह ओपन-सोर्स है। एंड्रॉइड अन्य टीईई सिस्टम का समर्थन करता है, लेकिन ट्रस्टी वह है जिस पर Google सबसे अधिक जोर देता है।
सेफ़
स्ट्रांगबॉक्स डिवाइस पूरी तरह से अलग, उद्देश्य-निर्मित और प्रमाणित सुरक्षित सीपीयू हैं। इनमें एंबेडेड सिक्योर एलिमेंट्स (eSE) या ऑन-SoC सिक्योर प्रोसेसिंग यूनिट (SPU) शामिल हो सकते हैं। Google का कहना है कि स्ट्रांगबॉक्स को वर्तमान में लॉन्च होने वाले उपकरणों के साथ आने के लिए "दृढ़ता से अनुशंसित" किया गया है एंड्रॉइड 12 (संगतता परिभाषा दस्तावेज़ के अनुसार) क्योंकि यह भविष्य के एंड्रॉइड रिलीज़ में एक आवश्यकता बनने की संभावना है। यह अनिवार्य रूप से हार्डवेयर-समर्थित कीस्टोर का एक सख्त कार्यान्वयन है और इसे ट्रस्टज़ोन के साथ लागू किया जा सकता है। स्ट्रांगबॉक्स के कार्यान्वयन का एक उदाहरण पिक्सेल स्मार्टफ़ोन में टाइटन एम चिप है। बहुत से फ़ोन स्ट्रांगबॉक्स का उपयोग नहीं करते हैं, और अधिकांश एआरएम के ट्रस्टज़ोन का उपयोग करते हैं।
कीमास्टर टीए
कीमास्टर ट्रस्टेड एप्लिकेशन (टीए) सुरक्षित कीमास्टर है जो सभी कीस्टोर संचालन को प्रबंधित और निष्पादित करता है। उदाहरण के लिए, यह एआरएम के ट्रस्टज़ोन पर चल सकता है।
एंड्रॉइड 12 और एंड्रॉइड 13 के साथ कुंजी सत्यापन कैसे बदल रहा है
यदि एंड्रॉइड स्मार्टफोन पर कोई कुंजी उजागर हो जाती है, तो Google को इसे रद्द करना आवश्यक है। यह किसी भी उपकरण के लिए एक समस्या पैदा करता है जिसमें कारखाने में एक कुंजी इंजेक्ट की गई है - किसी भी प्रकार का रिसाव जो कुंजी को उजागर करता है, इसका मतलब यह होगा कि उपयोगकर्ता कुछ संरक्षित सामग्री तक नहीं पहुंच पाएंगे। इसमें Google Pay जैसी सेवाओं तक पहुंच को रद्द करना भी शामिल हो सकता है, जिस पर बहुत से लोग भरोसा करते हैं। यह उपभोक्ताओं के लिए दुर्भाग्यपूर्ण है क्योंकि किसी निर्माता से आपके फोन की मरम्मत कराए बिना, आपके पास इसे स्वयं ठीक करने का कोई तरीका नहीं होगा।
दूरस्थ कुंजी प्रावधान दर्ज करें. Android 12 से प्रारंभ करके, Google इन-फ़ैक्टरी निजी कुंजी प्रावधान को इसके संयोजन से प्रतिस्थापित कर रहा है इन-फ़ैक्टरी सार्वजनिक कुंजी निष्कर्षण और अल्पकालिक के साथ ओवर-द-एयर प्रमाणपत्र प्रावधान प्रमाणपत्र. एंड्रॉइड 13 में इस योजना की आवश्यकता होगी, और इसके कुछ लाभ हैं। सबसे पहले और सबसे महत्वपूर्ण, यह OEM और ODM को किसी कारखाने में मुख्य गोपनीयता प्रबंधित करने की आवश्यकता से रोकता है। दूसरे, यह उपकरणों को पुनर्प्राप्त करने की अनुमति देता है यदि उनकी चाबियों से समझौता किया गया है, जिसका अर्थ है कि उपभोक्ता हमेशा के लिए संरक्षित सेवाओं तक पहुंच नहीं खोएंगे। अब, किसी प्रमाणपत्र का उपयोग करने के बजाय उस कुंजी का उपयोग करके गणना की जाती है जो डिवाइस पर है और इसके माध्यम से लीक हो सकती है भेद्यता, किसी भी समय प्रमाणीकरण की आवश्यकता वाली सेवा के लिए Google से एक अस्थायी प्रमाणपत्र का अनुरोध किया जाता है इस्तेमाल किया गया।
जहां तक यह कैसे काम करता है, यह काफी सरल है। प्रत्येक डिवाइस द्वारा एक अद्वितीय, स्थिर कीपेयर तैयार किया जाता है, और इस कीपेयर का सार्वजनिक भाग OEM द्वारा उनके कारखाने में निकाला जाता है और Google के सर्वर पर सबमिट किया जाता है। वहां, वे बाद में प्रावधान के लिए विश्वास के आधार के रूप में काम करेंगे। निजी कुंजी उस सुरक्षित वातावरण को कभी नहीं छोड़ती जिसमें वह उत्पन्न हुई है।
जब किसी डिवाइस का उपयोग पहली बार इंटरनेट से कनेक्ट करने के लिए किया जाता है, तो यह एक प्रमाणपत्र हस्ताक्षर अनुरोध उत्पन्न करेगा इसके द्वारा बनाई गई कुंजी, उस पर निजी कुंजी के साथ हस्ताक्षर करना जो उसमें एकत्रित सार्वजनिक कुंजी से मेल खाती है कारखाना। Google के बैकएंड सर्वर अनुरोध की प्रामाणिकता को सत्यापित करेंगे और फिर प्रमाणपत्र श्रृंखला लौटाते हुए सार्वजनिक कुंजी पर हस्ताक्षर करेंगे। फिर ऑन-डिवाइस कीस्टोर इन प्रमाणपत्र श्रृंखलाओं को संग्रहीत करेगा, जब भी सत्यापन का अनुरोध किया जाएगा तो उन्हें ऐप्स को सौंप दिया जाएगा। यह Google Pay से लेकर Pokemon Go तक कुछ भी हो सकता है।
यह सटीक प्रमाणपत्र अनुरोध श्रृंखला प्रमाणपत्रों की समाप्ति या वर्तमान कुंजी आपूर्ति के समाप्त होने पर नियमित रूप से होगी। प्रत्येक एप्लिकेशन को एक अलग सत्यापन कुंजी प्राप्त होती है और कुंजियाँ स्वयं नियमित रूप से घूमती हैं, जो दोनों गोपनीयता सुनिश्चित करती हैं। इसके अतिरिक्त, Google के बैकएंड सर्वर को इस तरह से विभाजित किया गया है कि जो सर्वर डिवाइस की सार्वजनिक कुंजी को सत्यापित करता है वह संलग्न सत्यापन कुंजी को नहीं देखता है। इसका मतलब यह है कि Google के लिए सत्यापन कुंजियों को उस विशेष डिवाइस से संबद्ध करना संभव नहीं है जिसने उनका अनुरोध किया था।
Google के अनुसार, अंतिम-उपयोगकर्ताओं को कोई बदलाव नज़र नहीं आएगा, हालाँकि डेवलपर्स को निम्नलिखित पर ध्यान देने की आवश्यकता है।
- प्रमाणपत्र श्रृंखला संरचना
- हमारे नए ऑनलाइन प्रावधान बुनियादी ढांचे की प्रकृति के कारण, श्रृंखला की लंबाई पहले की तुलना में अधिक लंबी है और परिवर्तन के अधीन है।
- भरोसे की जड़
- विश्वास की जड़ को अंततः वर्तमान आरएसए कुंजी से ईसीडीएसए कुंजी में अद्यतन किया जाएगा।
- आरएसए सत्यापन अस्वीकरण
- KeyMint द्वारा उत्पन्न और सत्यापित सभी कुंजियाँ ECDSA कुंजी और संबंधित प्रमाणपत्र श्रृंखला के साथ हस्ताक्षरित की जाएंगी। पहले, असममित कुंजियों पर उनके संबंधित एल्गोरिदम द्वारा हस्ताक्षर किए जाते थे।
- अल्पकालिक प्रमाणपत्र और सत्यापन कुंजियाँ
- उपकरणों के लिए प्रावधानित प्रमाणपत्र आम तौर पर समाप्त होने और घुमाए जाने से पहले दो महीने तक वैध रहेंगे।
हमने Google से संपर्क किया और पूछा कि क्या इसकी वाइडवाइन DRM से कोई प्रासंगिकता है और कैसे कुछ पिक्सेल उपयोगकर्ताओं ने लॉक किए गए बूटलोडर के साथ अपने DRM स्तर के डाउनग्रेड होने की सूचना दी। हमने यह भी पूछा कि क्या इसे अब Google Play Services के माध्यम से उपयोगकर्ताओं को OTA अपग्रेड के रूप में वितरित किया जा सकता है। अगर हमें कोई जवाब मिलेगा तो हम इस लेख को अवश्य अपडेट करेंगे। यह स्पष्ट नहीं है कि विश्वास की वर्तमान श्रृंखला के कौन से घटक प्रभावित होंगे या किस तरह से।
स्रोत: गूगल