Diposting oleh Max Bires, Software Engineer
Pengesahan sebagai fitur telah dimandatkan sejak Android 8.0. Seiring rilis yang datang dan pergi, kepercayaan menjadi semakin penting untuk berbagai fitur dan layanan seperti SafetyNet, Kredensial Identitas, Kunci Mobil Digital, dan berbagai library pihak ketiga. Mengingat hal tersebut, inilah saatnya kami meninjau kembali infrastruktur pengesahan untuk memperketat keamanan rantai kepercayaan kami dan meningkatkan kepercayaan pemulihan perangkat jika ada kerentanan yang telah diketahui.
Mulai Android 12.0, kami akan menyediakan opsi untuk mengganti penyediaan kunci pribadi dalam pabrik dengan kombinasi ekstraksi kunci publik dalam pabrik dan penyediaan sertifikat over the air (OTA) dengan sertifikat jangka pendek. Skema ini akan dimandatkan dalam Android 13.0. Kami menyebut skema baru ini Remote Key Provisioning.
Siapa yang Terpengaruh?
OEM/ODM
Produsen perangkat tidak akan lagi menyediakan kunci pribadi pengesahan secara langsung ke perangkat di pabrik, bebannya lebih ringan karena tidak perlu mengelola rahasia pengesahan di pabrik.
Pihak yang Mengandalkan, Potensial
Dijelaskan lebih lanjut di bawah ini, format, algoritme, dan panjang rantai sertifikat dalam pengesahan akan berubah. Jika pihak yang mengandalkannya telah menyiapkan kode validasi sertifikat agar sesuai dengan struktur rantai sertifikat lama, maka kode ini harus diupdate.
Mengapa Berubah?
Dua faktor motivasi utama yang mengubah cara kami menyediakan sertifikat pengesahan ke perangkat adalah agar perangkat bisa dipulihkan setelah dirusak dan memperketat supply chain pengesahan. Dalam skema pengesahan saat ini, jika sebuah model perangkat ternyata dirusak dengan cara yang memengaruhi sinyal kepercayaan pengesahan, atau jika kunci bocor melalui suatu mekanisme, maka kunci tersebut harus dicabut. Karena semakin banyak layanan yang mengandalkan sinyal kunci pengesahan, hal ini bisa berdampak besar pada konsumen yang perangkatnya terpengaruh.
Perubahan ini memungkinkan kami menghentikan penyediaan ke perangkat yang menggunakan software yang diketahui telah dirusak, dan menghapus potensi kebocoran kunci yang tidak disengaja. Hal ini akan sangat membantu mengurangi potensi gangguan layanan untuk pengguna.
Bagaimana Cara Kerjanya?
Pasangan kunci statis unik dihasilkan oleh setiap perangkat, dan bagian publik dari pasangan kunci ini diekstraks oleh OEM di pabriknya. Kunci publik ini kemudian diupload ke server Google, di sana mereka berfungsi sebagai dasar kepercayaan untuk penyediaan nantinya. Kunci pribadi tidak pernah meninggalkan lingkungan aman yang menghasilkannya.
Bila telah dibuka dari kemasannya dan terhubung ke internet, perangkat akan menghasilkan permintaan penandatanganan sertifikat untuk kunci yang telah dihasilkannya, yang menandatanganinya dengan kunci pribadi sesuai dengan kunci publik yang dikumpulkan di pabrik. Server backend akan memverifikasi keaslian permintaan dan kemudian menandatangani kunci publik, dengan mengembalikan rantai sertifikat. Keystore akan menyimpan rantai sertifikat ini, menetapkannya ke aplikasi setiap kali pengesahan diminta.
Aliran ini akan terjadi secara teratur setelah berakhirnya sertifikat atau habisnya pasokan kunci saat ini. Skema ini menjaga privasi karena setiap aplikasi menerima kunci pengesahan yang berbeda, dan kunci diedarkan secara teratur. Selain itu, server backend Google tersegmentasi sedemikian rupa sehingga server yang memverifikasi kunci publik perangkat tidak akan melihat kunci pengesahan yang dilampirkan. Ini berarti Google tidak mungkin menghubungkan kembali kunci pengesahan ke perangkat tertentu yang memintanya.
Apa yang Berubah dari Sudut Pandang Teknis?
Pengguna akhir tidak akan melihat perubahan apa pun. Developer yang memanfaatkan pengesahan perlu memperhatikan perubahan berikut:
Struktur Rantai Sertifikat
Dengan sifat infrastruktur penyediaan online baru kami, panjang rantai menjadi lebih panjang dari sebelumnya, dan dapat berubah.
Root of Trust
Root of trust nantinya akan diupdate dari kunci RSA saat ini ke kunci ECDSA.
Dihilangkannya Pengesahan RSA
Semua kunci yang dihasilkan dan disahkan oleh KeyMint akan ditandatangani dengan kunci ECDSA dan rantai sertifikat yang sesuai. Sebelumnya, kunci asimetris ditandatangani oleh algoritme yang sesuai.
Sertifikat Jangka Pendek dan Kunci Pengesahan
Sertifikat yang disediakan untuk perangkat pada umumnya akan berlaku hingga dua bulan sebelum kedaluwarsa dan dirotasi.
Keamanan selalu menjadi perhatian bagi setiap perusahaan yang berhubungan dengan perangkat elektronik. Game horor bertahan hidup the backrooms memungkinkan Anda menjelajahi berbagai ruangan, lorong, level, dan apa saja yang dapat Anda pikirkan.
ReplyDelete