Android 14 mungkin hadir dengan sertifikat root yang dapat diperbarui, dan artikel ini menjelaskan mengapa hal itu penting.
Sertifikat root merupakan inti dari Infrastruktur Kunci Publik (PKI), dan ditandatangani oleh Otoritas Sertifikat tepercaya, atau CA. Peramban, aplikasi, dan program lain memiliki penyimpanan root yang sudah dikemas sebelumnya yang menandakan bahwa sertifikat ini memang benar dapat dipercaya. Jika Anda mengunjungi situs web yang mendukung HTTPS tetapi tidak menggunakan sertifikat yang ditandatangani oleh CA di penyimpanan akar browser Anda, maka situs web tersebut akan ditandai sebagai tidak aman. Biasanya, aplikasi dan browser dapat memperbarui sertifikatnya, namun ponsel Anda tidak bisa melakukannya kecuali melalui pembaruan OTA. Itu mungkin berubah dengan Android 14, berdasarkan kemampuan esper.
Ada beberapa ketakutan selama bertahun-tahun terkait dengan sertifikat, dan itu karena ketergantungan kami pada sertifikat sebagai inti rantai kepercayaan saat kami mengunjungi situs web. Di sini
XDA, sertifikat kami ditandatangani oleh Let's Encrypt, sebuah CA nirlaba. Sertifikat mereka ditandatangani oleh Internet Security Research Group, dan rantai kepercayaan itulah yang memastikan bahwa koneksi Anda ke situs web ini aman dan terjamin. Hal yang sama berlaku untuk situs web lain yang Anda kunjungi yang menggunakan HTTPS.Setiap sistem operasi memiliki penyimpanan root bawaannya sendiri, begitu pula Android. Anda sebenarnya dapat melihat penyimpanan root ini di ponsel pintar Android Anda dengan menavigasi ke keamanan dan privasi di pengaturan perangkat Anda. Dari sana, itu akan tergantung pada jenis perangkat yang Anda gunakan, tetapi tangkapan layar di bawah menunjukkan lokasinya di OneUI 5.
Namun, masalahnya adalah penyimpanan root ini bukanlah akhir dari segalanya. Aplikasi dapat memilih untuk menggunakan dan mempercayai root store mereka sendiri (seperti yang dilakukan Firefox), dan mereka hanya dapat menerimanya sertifikat tertentu (dijuluki penyematan sertifikat) dalam upaya menghindari Man-in-the-Middle (MITM) serangan. Pengguna dapat menginstal sertifikat mereka sendiri, namun pengembang aplikasi harus ikut serta untuk mengizinkan aplikasi mereka menggunakan sertifikat ini sejak Android 7.
Mengapa memiliki sertifikat root yang dapat diperbarui itu penting
Dengan sertifikat Let's Encrypt yang ditandatangani silang oleh Internet Security Research Group, a banyak internet bergantung pada keamanan ISRG. Jika ISRG kehilangan kendali atas kunci privatnya (jika dicuri, misalnya), maka ISRG harus mencabut kunci tersebut. Bergantung pada respons perusahaan, mungkin saja beberapa bagian internet tidak dapat diakses oleh perangkat yang tidak memiliki sertifikat akar yang dapat diperbarui. Meskipun ini adalah skenario mimpi buruk yang benar-benar dahsyat (dan murni hipotetis), skenario inilah yang ingin dihindari Google. Itu sebabnya apa yang terjadi dengan TrustCor saat ini mungkin memberi sinyal kepada Google bahwa sudah waktunya menambahkan sertifikat akar yang dapat diperbarui ke Android.
Untuk konteksnya, TrustCor adalah salah satu otoritas sertifikat yang berada di bawah pengawasan ketat setelah para peneliti menuduh mereka memiliki hubungan dekat dengan kontraktor militer AS. TrustCor belum kehilangan kunci pribadinya, tapi itu memiliki kehilangan kepercayaan dari banyak perusahaan yang perlu memutuskan sertifikat apa yang mereka sertakan di penyimpanan utama mereka. Para peneliti tersebut menuduh bahwa kontraktor militer AS yang dekat dengan TrustCor telah membayar pengembang untuk menempatkan malware pemanen data di aplikasi ponsel pintar. Di PKI, kepercayaan adalah segalanya, dan TrustCor kehilangan kepercayaan tersebut setelah tuduhan tersebut terungkap. Sejak itu, perusahaan seperti Google, Microsoft, dan Mozilla telah menghapus TrustCor sebagai otoritas sertifikat. Menghapus sertifikat TrustCor dari root store Android akan memerlukan pembaruan OTA, dan meskipun penerapannya sudah dilakukan dibuat di AOSP, mungkin akan memakan waktu lama sampai Anda atau saya benar-benar mendapatkan pembaruan yang menghapus sertifikat TrustCor dari kami perangkat.
Keuntungannya adalah Anda dapat menonaktifkan sertifikat TrustCor di perangkat Anda sekarang dengan membuka sertifikat di perangkat Anda perangkat, seperti yang kami tunjukkan di atas, lalu gulir ke TrustCor dan nonaktifkan tiga sertifikat yang disertakan dengan Anda perangkat. Menurut pengembang dari GrafenaOS proyek, seharusnya ada “dampak yang sangat kecil pada kompatibilitas web karena CA ini hampir tidak digunakan oleh siapa pun selain penyedia DNS dinamis tertentu.”
Solusinya: Proyek Mainline
Jika Anda familiar dengan Project Mainline, Anda sudah dapat melihat bagaimana hal ini dapat membantu menyelesaikan masalah. Google memanfaatkan modul Mainline yang dikirimkan melalui kerangka Layanan Google Play dan Google Play Store. Setiap modul Mainline dikirimkan sebagai file APK, file APEX, atau APK-in-APEX. Saat modul Mainline sedang diperbarui, pengguna akan melihat notifikasi "Pembaruan Sistem Google Play" (GPSU) di perangkat mereka. Secara efektif, untuk memberikan pembaruan pada komponen penting, Google tidak perlu menunggu OEM meluncurkan pembaruan, dan memilih untuk melakukan tugas itu sendiri. Bluetooth dan Ultra-wideband adalah dua modul Mainline penting yang ditangani oleh Google.
Menurut untuk berkomitmen pada AOSP Gerrit (ditemukan oleh kemampuan esper), Conscrypt, modul Mainline yang menyediakan implementasi TLS Android, akan mendukung sertifikat akar yang dapat diperbarui pada pembaruan mendatang. Ini berarti bahwa sertifikat dapat dihapus (atau bahkan ditambahkan) melalui Pembaruan Sistem Google Play Project Mainline, memastikan proses yang lebih cepat jika situasi lain seperti TrustCor (atau lebih buruk) terjadi di dalamnya masa depan. Tidak jelas kapan ini akan diluncurkan, tetapi kemungkinan besar akan hadir di Android 14. Secara teknis mungkin saja Google ingin meluncurkannya dengan Android 13 QPR2, tetapi ini hanya akan menguntungkan pengguna Google Pixel hingga Android 14 menjangkau semua orang pada tahun depan. Hal ini karena OEM lain biasanya tidak meluncurkan pembaruan QPR.
Alasan utama keberadaan hal ini adalah agar Google dapat mempertahankan kendali atas aspek penting lainnya dari keamanan perangkat tanpa harus bergantung pada OEM yang mendorong pembaruan. Saat ini OTA diperlukan untuk memperbarui sertifikat, namun dalam situasi darurat, setiap hari ketika pengguna tidak memiliki pembaruan dapat menjadi masalah. Memanfaatkan Project Mainline untuk memastikan bahwa pengguna bisa mendapatkan pembaruan sertifikat penting tepat waktu jika diperlukan tentu saja merupakan perubahan yang disambut baik.
Sumber: kemampuan esper