Google'ın Uzaktan Anahtar Hazırlığı Android 13'te zorunlu hale gelecek: Bu sizin için ne anlama geliyor?

click fraud protection

Google'ın Uzaktan Anahtar Hazırlama özelliği Android 13'te zorunlu hale getirilecek, ancak bu karmaşık bir konu. İşte bunun sizin için anlamı:

Android'in temel kanıtı, akıllı telefonlarımızdaki SafetyNet, Dijital Araba Anahtarı ve dahil olmak üzere birçok güvenilir hizmetin omurgasıdır. Kimlik Bilgileri API'si. Android 8 Oreo'dan bu yana Android'in bir parçası olarak gerekliydi ve fabrikada bir cihaza yüklenen kök anahtarına bağlıydı. Bu anahtarların sağlanması, üretici açısından son derece gizlilik gerektiriyordu ve eğer bir anahtar sızdırılırsa bu, anahtarın iptal edilmesi gerektiği anlamına geliyordu. Bu, tüketicinin bu güvenilir hizmetlerden herhangi birini kullanamamasıyla sonuçlanacaktır ve bu, onu açığa çıkarabilecek bir güvenlik açığı olması durumunda talihsiz bir durum olacaktır. Uzaktan Anahtar Sağlama, zorunlu hale getirilecek Android 13, bu sorunu çözmeyi hedefliyor.

Android'de mevcut güven zincirini oluşturan bileşenler

Yeni sistemin nasıl çalıştığını açıklamadan önce, sistemin nasıl çalıştığına dair bağlam sağlamak önemlidir.

eskimiş (ve birçok cihaz için hala yerinde) sistem çalışıyor. Günümüzde pek çok telefon, her türlü SafetyNet bypass'ının tabutuna çakılan çivi olarak aşina olabileceğiniz, donanım destekli anahtar doğrulamayı kullanıyor. Temel tasdikin mevcut durumu için anlaşılması gereken birkaç kavram vardır.

Geliştiricinin, cihazın kurcalanmadığına güvenmesini ve TEE'deki hassas bilgileri işleyebilmesini sağlayan bu kavramların birleşimidir.

Güvenilir Yürütme Ortamı

Güvenilir Yürütme Ortamı (TEE), SoC'de kritik verilerin işlenmesi için kullanılan güvenli bir bölgedir. Android 8 Oreo ve sonraki sürümlerle başlatılan cihazlarda TEE zorunludur; bu, tüm yeni akıllı telefonların bu özelliğe sahip olduğu anlamına gelir. TEE içinde olmayan her şey "güvenilmez" olarak kabul edilir ve yalnızca şifrelenmiş içeriği görebilir. Örneğin, DRM korumalı içerik, yalnızca TEE üzerinde çalışan yazılım tarafından erişilebilen anahtarlarla şifrelenir. Ana işlemci yalnızca şifrelenmiş içerik akışını görebilir, oysa içeriğin şifresi TEE tarafından çözülebilir ve ardından kullanıcıya görüntülenebilir.

ARM Güven Alanı

Trusty, Android'de TEE sağlayan güvenli bir işletim sistemidir ve ARM sistemlerinde ARM'in Trustzone'unu kullanır. Trusty, birincil işletim sistemiyle aynı işlemci üzerinde yürütülür ve cihazın tüm gücüne erişebilir ancak telefonun geri kalanından tamamen yalıtılmıştır. Güvenilir aşağıdakilerden oluşur:

  • Türetilmiş küçük bir işletim sistemi çekirdeği Küçük Çekirdek
  • Güvenli ortam ile Android arasında veri aktarımı için bir Linux çekirdek sürücüsü
  • Çekirdek sürücüsü aracılığıyla güvenilir uygulamalarla (yani güvenli görevler/hizmetler) iletişim kurmaya yönelik bir Android kullanıcı alanı kitaplığı

Tescilli TEE sistemlerine göre sahip olduğu avantaj, bu TEE sistemlerinin maliyetli olabilmesi ve aynı zamanda Android ekosisteminde istikrarsızlık yaratabilmesidir. Trusty, iş ortağı OEM'lere Google tarafından ücretsiz olarak sağlanır ve açık kaynaklıdır. Android diğer TEE sistemlerini destekler ancak Trusty, Google'ın en çok teşvik ettiği sistemdir.

Kasa

StrongBox cihazları tamamen ayrı, amaca yönelik tasarlanmış ve sertifikalı güvenli CPU'lardır. Bunlar, yerleşik Güvenli Öğeler (eSE) veya SoC üzerinde Güvenli İşleme Birimi (SPU) içerebilir. Google, StrongBox'un şu anda başlatılan cihazlarla birlikte gelmesinin "şiddetle tavsiye edildiğini" söylüyor Android 12 (Uyumluluk Tanımı Belgesine göre) gelecekteki bir Android sürümünde bir gereksinim haline gelmesi muhtemeldir. Bu aslında donanım destekli bir anahtar deposunun daha katı bir uygulamasıdır ve TrustZone ile birlikte uygulanabilir. StrongBox uygulamasının bir örneği, Pixel akıllı telefonlardaki Titan M çipidir. Pek çok telefon StrongBox'ı kullanmaz ve çoğu ARM'in Trustzone'unu kullanır.

Keymaster TA

Keymaster Güvenilir Uygulaması (TA), tüm anahtar deposu işlemlerini yöneten ve gerçekleştiren güvenli anahtar yöneticisidir. Örneğin ARM'in TrustZone'unda çalışabilir.

Anahtar Tasdik Android 12 ve Android 13 ile nasıl değişiyor?

Bir Android akıllı telefonda bir anahtar açığa çıkarsa Google'ın bunu iptal etmesi gerekir. Bu, anahtarı fabrikada enjekte edilen tüm cihazlar için sorun teşkil ediyor; anahtarı açığa çıkaran herhangi bir sızıntı, kullanıcıların belirli korunan içeriğe erişemeyeceği anlamına geliyor. Bu, birçok kişinin güvendiği Google Pay gibi hizmetlere erişimin iptalini bile içerebilir. Bu tüketiciler için talihsiz bir durumdur çünkü telefonunuzu bir üretici tarafından tamir ettirmeden, bunu kendi başınıza tamir etmeniz mümkün olmayacaktır.

Uzaktan Anahtar Sağlama'ya girin. Android 12'den itibaren Google, fabrika içi özel anahtar sağlama işlemini aşağıdakilerin bir kombinasyonuyla değiştiriyor: Fabrika içi genel anahtar çıkarma ve kablosuz sertifika provizyonu, kısa ömürlü sertifikalar. Bu şema Android 13'te gerekli olacak ve bunun birkaç avantajı var. Her şeyden önce, OEM'lerin ve ODM'lerin bir fabrikadaki anahtar gizliliğini yönetme ihtiyacını önler. İkinci olarak, anahtarlarının ele geçirilmesi durumunda cihazların kurtarılmasına olanak tanıyor, bu da tüketicilerin korunan hizmetlere erişimini sonsuza kadar kaybetmeyecekleri anlamına geliyor. Artık, cihazda bulunan ve bir şifre aracılığıyla sızdırılabilecek bir anahtar kullanılarak hesaplanan bir sertifikayı kullanmak yerine, güvenlik açığı nedeniyle, onay gerektiren bir hizmet her etkinleştirildiğinde Google'dan geçici bir sertifika istenir. kullanılmış.

Nasıl çalıştığına gelince, yeterince basit. Her cihaz tarafından benzersiz, statik bir anahtar çifti oluşturulur ve bu anahtar çiftinin herkese açık kısmı, OEM tarafından fabrikalarında çıkarılıp Google'ın sunucularına gönderilir. Orada, daha sonra tedarik için güven temeli olarak hizmet edecekler. Özel anahtar, oluşturulduğu güvenli ortamı asla terk etmez.

Bir cihaz internete bağlanmak için ilk kez kullanıldığında, bir sertifika imzalama isteği oluşturur. oluşturduğu anahtarları, sistemde toplanan genel anahtara karşılık gelen özel anahtarla imzalayarak fabrika. Google'ın arka uç sunucuları, isteğin gerçekliğini doğrulayacak ve ardından ortak anahtarları imzalayarak sertifika zincirlerini döndürecektir. Cihazdaki anahtar deposu daha sonra bu sertifika zincirlerini saklayacak ve her onay istendiğinde bunları uygulamalara atayacaktır. Bu, Google Pay'den Pokemon Go'ya kadar herhangi bir şey olabilir.

Bu tam sertifika talep zinciri, sertifikaların süresinin dolması veya mevcut anahtar tedarikinin tükenmesi üzerine düzenli olarak gerçekleşecektir. Her uygulama farklı bir doğrulama anahtarı alır ve anahtarlar düzenli olarak dönüşümlü olarak kullanılır; bunların her ikisi de gizliliği sağlar. Ek olarak, Google'ın arka uç sunucuları, cihazın genel anahtarını doğrulayan sunucunun, ekli doğrulama anahtarlarını göremeyeceği şekilde bölümlere ayrılmıştır. Bu, Google'ın onay anahtarlarını talep eden belirli cihazla ilişkilendirmesinin mümkün olmadığı anlamına gelir.

Son kullanıcılar herhangi bir değişiklik fark etmeyecek, ancak Google'a göre geliştiricilerin aşağıdakilere dikkat etmesi gerekiyor.

  • Sertifika Zinciri Yapısı
    • Yeni çevrimiçi provizyon altyapımızın doğası gereği zincir uzunluğu öncekinden daha uzundur ve değişebilir.
  • Güvenin Kökü
    • Güvenin kökü, sonunda mevcut RSA anahtarından bir ECDSA anahtarına güncellenecektir.
  • RSA Onayının Kullanımdan Kaldırılması
    • KeyMint tarafından oluşturulan ve onaylanan tüm anahtarlar, bir ECDSA anahtarı ve ilgili sertifika zinciriyle imzalanacaktır. Daha önce asimetrik anahtarlar karşılık gelen algoritmalar tarafından imzalanıyordu.
  • Kısa Ömürlü Sertifikalar ve Onay Anahtarları
    • Cihazlara sağlanan sertifikalar, süreleri dolmadan ve dönüşümlü olarak değiştirilmeden önce genellikle iki aya kadar geçerli olacaktır.

Google ile iletişime geçtik ve bunun Widevine DRM ile herhangi bir ilgisi olup olmadığını ve bazı Pixel kullanıcılarının kilitli bir önyükleyici ile DRM düzeylerinin düşürüldüğünü nasıl bildirdiklerini sorduk. Ayrıca bunun artık Google Play Hizmetleri aracılığıyla kullanıcılara OTA yükseltmesi olarak dağıtılıp dağıtılamayacağını da sorduk. Geri bildirim alırsak bu makaleyi güncelleyeceğimizden emin olabilirsiniz. Mevcut güven zincirinin hangi bileşenlerinin veya ne şekilde etkileneceği belli değil.


Kaynak: Google