Android 14에는 업데이트 가능한 루트 인증서가 제공될 수 있습니다.

click fraud protection

Android 14에는 업데이트 가능한 루트 인증서가 제공될 수 있으며 이 문서에서는 이것이 중요한 이유를 설명합니다.

루트 인증서는 PKI(공개 키 인프라)의 핵심이며 신뢰할 수 있는 인증 기관에서 서명합니다. CA. 브라우저, 응용 프로그램 및 기타 프로그램에는 이러한 인증서가 있음을 나타내는 사전 패키지된 루트 저장소가 있습니다. 신뢰할 수 있는. HTTPS를 지원하지만 브라우저의 루트 저장소에 있는 CA가 서명한 인증서를 사용하지 않는 웹 사이트를 방문하는 경우 해당 웹 사이트는 안전하지 않은 것으로 표시됩니다. 일반적으로 애플리케이션과 브라우저는 인증서를 업데이트할 수 있지만 휴대폰은 OTA 업데이트를 통하지 않는 한 업데이트할 수 없습니다. 이는 다음과 같이 변경될 수 있습니다. 안드로이드 14, 에 따르면 에스퍼.

인증서와 관련하여 수년 동안 몇 가지 우려가 있었는데, 이는 우리가 웹 사이트를 방문할 때 인증서를 신뢰 체인의 핵심으로 의존하기 때문입니다. 여기 XDA, 우리 인증서는 비영리 CA인 Let's Encrypt에 의해 서명되었습니다. 해당 인증서는 Internet Security Research Group에서 서명했으며 이 웹 사이트에 대한 연결이 안전하고 보안되도록 보장하는 신뢰 체인입니다. HTTPS를 사용하는 다른 웹사이트에서도 마찬가지입니다.

모든 운영 체제에는 자체 루트 저장소가 내장되어 있으며 Android도 다르지 않습니다. 기기 설정의 보안 및 개인 정보 보호로 이동하여 Android 스마트폰에서 이 루트 스토어를 실제로 볼 수 있습니다. 여기서는 사용 중인 장치 유형에 따라 다르지만 아래 스크린샷은 OneUI 5에서의 위치를 ​​보여줍니다.

하지만 문제는 이 루트 저장소조차 전부가 아니며 전부가 아니라는 것입니다. 앱은 자신의 루트 저장소(Firefox도 마찬가지)를 사용하고 신뢰하도록 선택할 수 있습니다. MITM(Man-in-the-Middle)을 방지하기 위한 노력의 일환으로 특정 인증서(인증서 고정이라고 함) 공격. 사용자는 자신의 인증서를 설치할 수 있지만 앱 개발자는 Android 7부터 앱이 이러한 인증서를 사용하도록 허용하도록 선택해야 했습니다.

업데이트 가능한 루트 인증서를 보유하는 것이 중요한 이유

인터넷 보안 연구 그룹(Internet Security Research Group)이 Let's Encrypt 인증서를 교차 서명함으로써 많은 인터넷의 보안은 ISRG의 보안에 의존합니다. ISRG가 개인 키에 대한 통제권을 상실한 경우(예를 들어 도난당한 경우) ISRG는 해당 키를 취소해야 합니다. 회사의 대응 방식에 따라 업데이트 가능한 루트 인증서가 없는 장치에서는 인터넷의 일부 부분에 액세스할 수 없게 될 수도 있습니다. 이는 완전히 재앙적인 악몽 시나리오(그리고 순전히 가설)이지만 Google이 피하고 싶은 정확한 종류의 시나리오입니다. 그렇기 때문에 현재 TrustCor에서 일어나고 있는 일이 업데이트 가능한 루트 인증서를 Android에 추가해야 할 때라는 신호를 Google에 보내는 것일 수 있습니다.

맥락상 TrustCor는 미국 군사 계약자와 긴밀한 관계가 있다고 연구자들이 주장한 후 조사를 받은 인증 기관 중 하나입니다. TrustCor는 개인 키를 분실하지 않았지만 가지다 루트 저장소에 어떤 인증서를 포함할지 결정해야 하는 많은 회사의 신뢰를 잃었습니다. 해당 연구원들은 미군 계약업체인 TrustCor가 개발자들에게 돈을 주고 스마트폰 앱에 데이터 수집 악성 코드를 설치했다고 주장했습니다. PKI에서는 신뢰가 전부입니다. TrustCor는 이러한 주장이 밝혀지자 그 신뢰를 잃었습니다. 그 이후로 Google, Microsoft, Mozilla와 같은 회사에서는 TrustCor를 인증 기관으로 사용하지 않았습니다. Android 루트 저장소에서 TrustCor의 인증서를 제거하려면 OTA 업데이트가 필요하며 커밋이 이미 완료되어 있는 동안 AOSP로 제작되었으므로 귀하 또는 제가 실제로 TrustCor의 인증서를 삭제하는 업데이트를 받기까지는 오랜 시간이 걸릴 것입니다. 장치.

장점은 이제 장치의 인증서로 이동하여 장치에서 TrustCor의 인증서를 비활성화할 수 있다는 것입니다. 위에 표시된 대로 장치를 선택한 다음 TrustCor로 스크롤하여 함께 제공되는 세 가지 인증서를 비활성화합니다. 장치. 개발자에 따르면 그래핀OS 프로젝트에서는 "이 CA가 특정 동적 DNS 공급자 외에는 거의 사용되지 않기 때문에 웹 호환성에 거의 영향을 미치지 않을 것"입니다.

해결책: 프로젝트 메인라인

Project Mainline에 익숙하다면 이것이 문제 해결에 어떻게 도움이 되는지 이미 알 수 있을 것입니다. Google은 Google Play 서비스 프레임워크와 Google Play 스토어를 통해 제공되는 메인라인 모듈을 사용합니다. 각 메인라인 모듈은 APK 파일, APEX 파일 또는 APK-in-APEX로 제공됩니다. 메인라인 모듈이 업데이트되면 사용자의 기기에 'Google Play 시스템 업데이트'(GPSU) 알림이 표시됩니다. 효과적으로 중요한 구성 요소에 대한 업데이트를 제공하기 위해 Google은 OEM이 업데이트를 출시할 때까지 기다릴 필요 없이 작업 자체를 수행하도록 선택했습니다. 블루투스와 초광대역은 Google이 처리하는 두 가지 필수 메인라인 모듈입니다.

에 따라 AOSP Gerrit에 대한 커밋 (발견된 에스퍼), Android의 TLS 구현을 제공하는 메인라인 모듈인 Conscrypt는 향후 업데이트에서 업데이트 가능한 루트 인증서를 지원할 예정입니다. 이는 Google Play 시스템 업데이트를 통해 인증서가 제거(또는 추가)될 수 있음을 의미합니다. Project Mainline은 TrustCor와 같은(또는 더 나쁜) 상황이 발생할 경우 훨씬 더 빠른 프로세스를 보장합니다. 미래. 언제 출시될지는 확실하지 않지만 Android 14에 출시될 가능성이 높습니다. Google이 Android 13 QPR2를 통해 이를 추진할 수도 있지만, 내년에 Android 14가 다른 모든 사용자에게 적용될 때까지 Google Pixel 사용자에게만 도움이 될 수 있습니다. 이는 다른 OEM이 일반적으로 QPR 업데이트를 출시하지 않기 때문입니다.

이것이 존재하는 전체 이유는 OEM이 업데이트를 추진하는 데 의존하지 않고도 Google이 장치 보안의 또 다른 중요한 측면에 대한 제어를 유지할 수 있기 때문입니다. 현재 인증서를 업데이트하려면 OTA가 필요하지만 긴급 상황에서는 사용자가 매일 업데이트하지 않는 것이 중요할 수 있습니다. Project Mainline을 활용하여 사용자가 필요할 때 중요한 인증서 업데이트를 적시에 받을 수 있도록 하는 것은 확실히 환영할 만한 변화입니다.


원천: 에스퍼