Android 14 อาจมาพร้อมกับใบรับรองหลักที่อัปเดตได้

click fraud protection

Android 14 อาจมาพร้อมกับใบรับรองรูทที่อัปเดตได้ และบทความนี้จะอธิบายว่าทำไมจึงมีความสำคัญ

ใบรับรองหลักเป็นหัวใจสำคัญของโครงสร้างพื้นฐานคีย์สาธารณะ (PKI) และลงนามโดยผู้ออกใบรับรองที่เชื่อถือได้ หรือ แคลิฟอร์เนีย เบราว์เซอร์ แอปพลิเคชัน และโปรแกรมอื่นๆ มีที่เก็บรูทที่ทำแพ็กเกจล่วงหน้าซึ่งแสดงว่าใบรับรองเหล่านี้เป็นเช่นนั้น เชื่อถือได้. หากคุณเยี่ยมชมเว็บไซต์ที่รองรับ HTTPS แต่ไม่ได้ใช้ใบรับรองที่ลงนามโดย CA ในรูทสโตร์ของเบราว์เซอร์ของคุณ เว็บไซต์นั้นจะถูกตั้งค่าสถานะว่าไม่ปลอดภัย โดยทั่วไป แอปพลิเคชันและเบราว์เซอร์สามารถอัปเดตใบรับรองได้ แต่โทรศัพท์ของคุณไม่สามารถทำได้เว้นแต่จะผ่านการอัปเดต OTA ที่อาจเปลี่ยนแปลงไปด้วย แอนดรอยด์ 14, ตาม เอสเปอร์.

ในช่วงหลายปีที่ผ่านมา มีเรื่องน่ากังวลสองสามอย่างที่เกี่ยวข้องกับใบรับรอง และนั่นเป็นเพราะการที่เราพึ่งพาใบรับรองเหล่านี้ในฐานะแกนหลักของห่วงโซ่แห่งความไว้วางใจเมื่อเราเยี่ยมชมเว็บไซต์ นี่เลย เอ็กซ์ดีเอใบรับรองของเราลงนามโดย Let's Encrypt ซึ่งเป็น CA ที่ไม่แสวงหากำไร ใบรับรองของพวกเขาลงนามโดยกลุ่มวิจัยความปลอดภัยทางอินเทอร์เน็ต และเป็นสายโซ่แห่งความไว้วางใจที่ทำให้มั่นใจได้ว่าการเชื่อมต่อของคุณไปยังเว็บไซต์นี้ปลอดภัย เช่นเดียวกับเว็บไซต์อื่นๆ ที่คุณเยี่ยมชมที่ใช้ HTTPS

ระบบปฏิบัติการทุกระบบมีที่เก็บรูทในตัวของตัวเอง และ Android ก็ไม่ต่างกัน คุณสามารถดูรูทสโตร์นี้ได้บนสมาร์ทโฟน Android ของคุณโดยไปที่ความปลอดภัยและความเป็นส่วนตัวในการตั้งค่าอุปกรณ์ของคุณ จากนั้นจะขึ้นอยู่กับประเภทของอุปกรณ์ที่คุณใช้ แต่ภาพหน้าจอด้านล่างแสดงว่าอุปกรณ์นั้นอยู่ที่ไหนบน OneUI 5

ประเด็นก็คือ แม้แต่แหล่งเก็บรากนี้ก็ยังไม่ใช่จุดสิ้นสุดและเป็นทั้งหมด แอพสามารถเลือกใช้และเชื่อถือรูทสโตร์ของตนเอง (ซึ่ง Firefox ทำ) และยอมรับได้เท่านั้น ใบรับรองเฉพาะ (การปักหมุดใบรับรองแบบพากย์) ในความพยายามที่จะหลีกเลี่ยง Man-in-the-Middle (MITM) การโจมตี ผู้ใช้สามารถติดตั้งใบรับรองของตนเองได้ แต่นักพัฒนาแอปจำเป็นต้องเลือกที่จะอนุญาตให้แอปของตนใช้ใบรับรองเหล่านี้นับตั้งแต่ Android 7

เหตุใดการมีใบรับรองหลักที่อัปเดตได้จึงมีความสำคัญ

ด้วยใบรับรอง Let's Encrypt ที่ลงนามข้ามกลุ่มโดย Internet Security Research Group มาก ของอินเทอร์เน็ตขึ้นอยู่กับความปลอดภัยของ ISRG หาก ISRG สูญเสียการควบคุมคีย์ส่วนตัว (เช่น ควรถูกขโมย) ISRG จะต้องเพิกถอนคีย์ดังกล่าว ขึ้นอยู่กับวิธีที่บริษัทต่างๆ ตอบสนอง อาจเป็นกรณีที่อินเทอร์เน็ตบางส่วนไม่สามารถเข้าถึงอุปกรณ์ที่ไม่มีใบรับรองหลักที่อัปเดตได้ แม้ว่านั่นจะเป็นสถานการณ์ฝันร้ายที่เลวร้ายโดยสิ้นเชิง (และเป็นเพียงสมมุติฐานเท่านั้น) แต่ก็เป็นสถานการณ์ประเภทที่แน่นอนที่ Google ต้องการหลีกเลี่ยง นั่นเป็นสาเหตุที่สิ่งที่เกิดขึ้นกับ TrustCor ในปัจจุบันอาจส่งสัญญาณไปยัง Google ว่าถึงเวลาแล้วที่จะต้องเพิ่มใบรับรองหลักที่อัปเดตได้ให้กับ Android

สำหรับบริบทแล้ว TrustCor เป็นหนึ่งในผู้ออกใบรับรองที่ได้รับการตรวจสอบอย่างละเอียด หลังจากที่นักวิจัยกล่าวหาว่ามีความสัมพันธ์ใกล้ชิดกับผู้รับเหมาทางทหารของสหรัฐฯ TrustCor ไม่ได้ทำคีย์ส่วนตัวหาย แต่ทำหาย มี สูญเสียความไว้วางใจจากหลายบริษัทที่ต้องตัดสินใจว่าจะรวมใบรับรองใดไว้ในร้านค้าระดับรากของตน นักวิจัยเหล่านั้นกล่าวหาว่า TrustCor บริษัทรับเหมาทางทหารของสหรัฐฯ ซึ่งใกล้ชิดด้วยได้จ่ายเงินให้นักพัฒนาเพื่อวางมัลแวร์ที่รวบรวมข้อมูลในแอปสมาร์ทโฟน ใน PKI ความไว้วางใจคือทุกสิ่ง และ TrustCor จะสูญเสียความไว้วางใจนั้นเมื่อข้อกล่าวหาเหล่านั้นถูกเปิดเผย ตั้งแต่นั้นเป็นต้นมา บริษัทต่างๆ เช่น Google, Microsoft และ Mozilla ได้ยกเลิก TrustCor ในฐานะผู้ออกใบรับรอง การลบใบรับรองของ TrustCor ออกจากที่เก็บรูทของ Android จะต้องมีการอัปเดต OTA และในขณะที่การคอมมิตนั้นเกิดขึ้นแล้ว สร้างขึ้นใน AOSP อาจใช้เวลานานจนกว่าคุณจะหรือฉันได้รับการอัปเดตที่ทิ้งใบรับรองของ TrustCor จากเรา อุปกรณ์

ข้อดีคือคุณสามารถปิดการใช้งานใบรับรองของ TrustCor บนอุปกรณ์ของคุณได้ทันทีโดยไปที่ใบรับรองของคุณบนอุปกรณ์ของคุณ ตามที่เราแสดงไว้ข้างต้น จากนั้นเลื่อนไปที่ TrustCor และปิดใช้งานใบรับรองสามรายการที่มาพร้อมกับคุณ อุปกรณ์. ตามที่นักพัฒนาจาก GrapheneOS โครงการควรมี “ผลกระทบน้อยมากต่อความเข้ากันได้ของเว็บ เนื่องจาก CA นี้แทบจะไม่ถูกใช้โดยใครก็ตามที่ไม่ใช่ผู้ให้บริการ DNS แบบไดนามิกเฉพาะ”

วิธีแก้ปัญหา: Project Mainline

หากคุณคุ้นเคยกับ Project Mainline คุณก็จะเห็นแล้วว่าสิ่งนี้สามารถช่วยแก้ไขปัญหาได้อย่างไร Google ใช้โมดูล Mainline ซึ่งจัดส่งผ่านกรอบงานบริการ Google Play และ Google Play Store โมดูล Mainline แต่ละโมดูลจะถูกส่งเป็นไฟล์ APK, ไฟล์ APEX หรือ APK-in-APEX เมื่อมีการอัปเดตโมดูล Mainline ผู้ใช้จะเห็นการแจ้งเตือน "การอัปเดตระบบ Google Play" (GPSU) บนอุปกรณ์ของตน ในการส่งมอบการอัปเดตส่วนประกอบที่สำคัญอย่างมีประสิทธิภาพ Google ได้ข้ามความจำเป็นในการรอให้ OEM เปิดตัวการอัปเดต โดยเลือกที่จะดำเนินการเอง Bluetooth และ Ultra-wideband เป็นโมดูล Mainline ที่สำคัญสองโมดูลที่ Google จัดการ

ตาม เพื่อกระทำต่อ AOSP Gerrit (ถูกพบโดย เอสเปอร์) Conscrypt ซึ่งเป็นโมดูล Mainline ที่ให้บริการการใช้งาน TLS ของ Android จะรองรับใบรับรองรูทที่อัปเดตได้ในการอัปเดตในอนาคต นี่หมายความว่าใบรับรองสามารถถูกลบออก (หรือเพิ่ม) ผ่านการอัปเดตระบบ Google Play ได้ Project Mainline ช่วยให้มั่นใจว่ากระบวนการจะเร็วขึ้นมากหากสถานการณ์อื่นเช่น TrustCor (หรือแย่กว่านั้น) เกิดขึ้นใน อนาคต. ยังไม่ชัดเจนว่าจะเปิดตัวเมื่อใด แต่มีแนวโน้มว่าจะมาถึง Android 14 มีความเป็นไปได้ในทางเทคนิคที่ Google อาจต้องการผลักดันด้วย Android 13 QPR2 แต่จะเป็นประโยชน์ต่อผู้ใช้ Google Pixel เท่านั้นจนกว่า Android 14 จะเข้าถึงทุกคนในปีหน้า เนื่องจากโดยปกติแล้ว OEM อื่นๆ จะไม่เผยแพร่การอัปเดต QPR

เหตุผลทั้งหมดที่ทำให้เกิดสิ่งนี้ก็เพื่อให้ Google สามารถควบคุมความปลอดภัยด้านอุปกรณ์ที่สำคัญอีกประการหนึ่งได้โดยไม่จำเป็นต้องพึ่งพา OEM ที่ผลักดันการอัปเดตแทน ขณะนี้จำเป็นต้องมี OTA เพื่ออัปเดตใบรับรอง แต่ในสถานการณ์ฉุกเฉิน ทุกๆ วันที่ผู้ใช้ไม่มีการอัพเดตอาจมีความสำคัญ การใช้ Project Mainline เพื่อให้แน่ใจว่าผู้ใช้จะได้รับการอัปเดตใบรับรองที่สำคัญได้ทันเวลาหากจำเป็น ถือเป็นการเปลี่ยนแปลงที่น่ายินดีอย่างแน่นอน


แหล่งที่มา: เอสเปอร์