Android 14 je morda opremljen s korenskimi potrdili, ki jih je mogoče posodobiti

click fraud protection

Android 14 je morda opremljen s korenskimi potrdili, ki jih je mogoče posodobiti, in ta članek pojasnjuje, zakaj je to pomembno.

Korenska potrdila so v samem jedru infrastrukture javnih ključev (PKI) in jih podpišejo zaupanja vredni overitelji potrdil ali CA. Brskalniki, aplikacije in drugi programi imajo vnaprej pripravljeno korensko shrambo, ki pomeni, da so ta potrdila zaupanja vreden. Če obiščete spletno mesto, ki podpira HTTPS, vendar ne uporablja potrdila, ki ga je podpisal CA v korenski shrambi vašega brskalnika, bo spletno mesto označeno kot nevarno. Običajno lahko aplikacije in brskalniki posodobijo svoja potrdila, vendar vaš telefon ne more, razen če ni prek posodobitve OTA. To se lahko spremeni z Android 14, po navedbah Esper.

V preteklih letih je bilo nekaj strahov v zvezi s certifikati, in to zato, ker se nanje zanašamo kot na jedro verige zaupanja, ko obiščemo spletna mesta. Tukaj naprej XDA, naše potrdilo podpisuje Let's Encrypt, neprofitna CA. Njihovo potrdilo je podpisala raziskovalna skupina za internetno varnost in ta veriga zaupanja zagotavlja, da je vaša povezava s tem spletnim mestom varna. Enako velja za vsa druga spletna mesta, ki jih obiščete in uporabljajo HTTPS.

Vsak operacijski sistem ima svojo vgrajeno korensko shrambo in Android ni nič drugačen. To korensko shrambo si lahko dejansko ogledate na pametnem telefonu Android tako, da v nastavitvah naprave odprete varnost in zasebnost. Od tam bo odvisno od vrste naprave, ki jo uporabljate, vendar spodnji posnetki zaslona prikazujejo, kje je na OneUI 5.

Stvar pa je v tem, da tudi ta korenska trgovina ni končna in vsestranska. Aplikacije se lahko odločijo za uporabo lastne korenske shrambe in ji zaupajo (kar počne Firefox), sprejmejo pa lahko samo posebna potrdila (imenovana pripenjanje potrdil), da bi se izognili Man-in-the-Middle (MITM) napadi. Uporabniki lahko namestijo svoja lastna potrdila, vendar se morajo razvijalci aplikacij od Androida 7 dalje odločiti, da svojim aplikacijam dovolijo uporabo teh potrdil.

Zakaj je pomembna korenska potrdila, ki jih je mogoče posodobiti

S potrdili Let's Encrypt, ki jih navzkrižno podpisuje raziskovalna skupina za internetno varnost, a veliko interneta je odvisen od varnosti ISRG. Če bi ISRG izgubil nadzor nad svojim zasebnim ključem (če bi ga na primer ukradli), bi moral ISRG ključ preklicati. Odvisno od tega, kako se bodo podjetja odzvala, se lahko zgodi, da nekateri deli interneta postanejo nedostopni napravam, ki nimajo nadgradljivih korenskih potrdil. Čeprav je to popolnoma katastrofalen scenarij nočne more (in povsem hipotetičen), je to natančen scenarij, ki se mu Google želi izogniti. Zato to, kar se trenutno dogaja s TrustCor, morda sporoča Googlu, da je čas, da v Android doda posodobitvena korenska potrdila.

Za kontekst, TrustCor je eden takšnih overiteljev, ki je bil pod drobnogledom, potem ko so raziskovalci trdili, da ima tesne vezi z ameriškim vojaškim izvajalcem. TrustCor ni izgubil zasebnega ključa, ampak ga ima izgubila zaupanje številnih podjetij, ki se morajo odločiti, katere certifikate bodo vključila v svoje korenske shrambe. Ti raziskovalci so trdili, da je ameriški vojaški pogodbenik TrustCor, s katerim je bil blizu, plačeval razvijalcem, da so zlonamerno programsko opremo za zbiranje podatkov postavili v aplikacije za pametne telefone. V PKI je zaupanje vse in TrustCor je to zaupanje izgubil, ko so te obtožbe prišle v javnost. Od takrat so podjetja, kot so Google, Microsoft in Mozilla, opustila TrustCor kot overitelja potrdil. Odstranitev potrdil TrustCor iz korenske shrambe Android bo zahtevala posodobitev OTA, medtem ko je potrditev že narejeno v AOSP, bo verjetno trajalo veliko časa, dokler vi ali jaz dejansko ne dobimo posodobitve, ki izbriše potrdila TrustCor iz našega naprave.

Prednost je ta, da lahko zdaj onemogočite potrdila TrustCor v svoji napravi tako, da obiščete svoja potrdila na napravo, kot smo pokazali zgoraj, nato pa se pomaknite do TrustCor in onemogočite tri potrdila, ki so priložena napravo. Po mnenju razvijalcev iz GrapheneOS projekta, bi moral biti "zelo majhen vpliv na spletno združljivost, ker ta CA komajda uporablja kdo drug kot določen ponudnik dinamičnega DNS."

Rešitev: Project Mainline

Če poznate Project Mainline, lahko že vidite, kako lahko to pomaga rešiti težavo. Google uporablja module Mainline, ki so dostavljeni prek ogrodja storitev Google Play in trgovine Google Play. Vsak modul Mainline je dostavljen kot datoteka APK, datoteka APEX ali APK-in-APEX. Ko se modul Mainline posodablja, uporabnik na svoji napravi vidi obvestilo »Google Play System Update« (GPSU). Za zagotavljanje posodobitev kritičnih komponent je Google dejansko zaobšel potrebo po čakanju, da proizvajalec originalne opreme uvede posodobitev, in se odločil, da nalogo opravi sam. Bluetooth in Ultra-wideband sta dva bistvena modula Mainline, ki ju upravlja Google.

Glede na da se zaveže na AOSP Gerrit (opazil Esper), Conscrypt, modul Mainline, ki zagotavlja implementacijo TLS za Android, bo v prihodnji posodobitvi podpiral korenska potrdila, ki jih je mogoče posodobiti. To bi pomenilo, da bi lahko potrdila odstranili (ali celo dodali) prek posodobitve sistema Google Play Project Mainline, ki zagotavlja veliko hitrejši postopek, če pride do druge situacije, kot je TrustCor (ali še hujša). prihodnost. Ni jasno, kdaj bo to uvedeno, vendar je verjetno, da bo prišlo do Androida 14. Tehnično je možno, da ga bo Google morda želel potisniti z Androidom 13 QPR2, vendar bi to koristilo samo uporabnikom Google Pixel, dokler Android 14 naslednje leto vseeno ne doseže vseh ostalih. To je zato, ker drugi proizvajalci originalne opreme običajno ne uvajajo posodobitev QPR.

Celoten razlog za to bi bil, da lahko Google ohrani nadzor nad drugim ključnim vidikom varnosti naprave, ne da bi se moral zanašati na proizvajalce originalne opreme, ki namesto tega spodbujajo posodobitve. Za posodobitev potrdil je trenutno potreben OTA, vendar je v izrednih razmerah lahko pomemben vsak dan, ko uporabniki nimajo posodobitve. Uporaba Project Mainline za zagotovitev, da lahko uporabniki pravočasno dobijo ključne posodobitve potrdil, če jih kdaj potrebujejo, je vsekakor dobrodošla sprememba.


Vir: Esper