اعتبارًا من 27 آذار (مارس) 2025، ننصحك باستخدام android-latest-release
بدلاً من aosp-main
لإنشاء AOSP والمساهمة فيه. لمزيد من المعلومات، يُرجى الاطّلاع على التغييرات في AOSP.
تطبيقات DICE
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
محرك تركيب معرّف الجهاز (DICE) هو ميزة أمان في Android توفّر شهادة مصادقة قوية وتحسِّن تكامل الجهاز من خلال إنشاء هوية مشفّرة فريدة لكل جهاز. وتعدّ DICE مفيدة بشكلٍ خاص
لإنشاء هويات الأجهزة التي يمكن استخدامها في السيناريوهات التي تتطلّب إثباتًا قويًا
للهوية واتصالات آمنة.
إعداد المفاتيح عن بُعد (RKP)
هناك عدة مزايا رئيسية لاستخدام DICE في ميزة "الحملات على شبكة البحث".
تقليل فرص الاختراق
تحسِّن DICE ميزة "التحقّق من إمكانية الوصول إلى الجهاز" من خلال ربط جذر الثقة بأصغر قاعدة تشغيل موثوق بها (TCB) ممكنة متوفرة على الجهاز، وهي عادةً الشريحة نفسها، بدلاً من بيئة التنفيذ الموثوقة. ويؤدي ذلك إلى تقليل مساحة الهجوم بشكل كبير والحدّ من خطر اختراق RKP
بشكل دائم.
الاستجابة للاختراقات في TEE
يوفّر DICE آلية لاستعادة الثقة في الأجهزة حتى في حال حدوث اختراقات في بيئة التنفيذ الموثوقة أو بوت لودر (مشغّل الإقلاع) التي يمكن أن تؤثّر في صلاحية عمليات مصادقة المفاتيح التي أنشأها KeyMint.
في السابق، كانت الثغرات الأمنية في
وحدة TEE
أو مشغِّل الإقلاع تؤدي إلى
إبطال مفاتيح المصادقة بالكامل لجميع الأجهزة المتأثّرة، بدون أي مسار لاستعادة الثقة حتى
إذا تم تصحيح الثغرات الأمنية. ويعود السبب في ذلك إلى أنّ وحدة TEE أجرت عملية تحقّق عن بُعد من
صورة Android التي يتم تحميلها من خلال
ميزة "التشغيل المتحقَّق منه" في Android،
ما جعل من المستحيل إثبات أنّه تم تطبيق الرقع لجهة خارجية عن بُعد. يعالج DICE
هذه المشكلة من خلال تفعيل التحقّق عن بُعد من حالة البرامج الثابتة الحالية، حتى خارج نظام التشغيل Android،
ما يسمح للأجهزة المتأثرة باستعادة الثقة.
المصادقة المتبادلة للبيئات المعزولة
يتلقّى كل نطاق تطبيق تنتهي فيه عملية DICE هوية في شكل مفتاح
مع سلسلة شهادات تعود إلى جذر الثقة المشترَك الذي تم الحصول عليه من ROM. تنقسم عملية توليد DICE
إلى فروع مختلفة مع تباعد مسارات التحميل المختلفة،
ما يؤدي إلى إنشاء شجرة من الشهادات التي تتشارك جميعها الجذر نفسه وإنشاء بنية أساسية للمفتاح العام
على الجهاز (PKI).
تتيح بنية إدارة مفاتيح البنية الأساسية هذه للمكونات في أماكن آمنة منفصلة أن تتم مصادقة بعضها البعض بشكل متبادل. ومن الأمثلة الملموسة على ذلك Secretkeeper، وهو طبقة تجريد الأجهزة (HAL)
التي تسمح للأجهزة الافتراضية المميّزة (pVM) بالتواصل مع بيئة التنفيذ الموثوقة (TEE) لتلقّي
مفتاح تشفير ثابت يمكن استخدامه لتخزين البيانات الدائمة بأمان.
يخضع كل من المحتوى وعيّنات التعليمات البرمجية في هذه الصفحة للتراخيص الموضحّة في ترخيص استخدام المحتوى. إنّ Java وOpenJDK هما علامتان تجاريتان مسجَّلتان لشركة Oracle و/أو الشركات التابعة لها.
تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# Applications of DICE\n\nThe [Device Identifier Composition\nEngine (DICE)](/docs/security/features/dice) is an Android security feature that provides strong attestation and improves\ndevice integrity by creating a unique cryptographic identity for each device. DICE is especially\nuseful for creating device identities that can be used in scenarios requiring strong proof of\nidentity and secure communications.\n\nRemote Key Provisioning (RKP)\n-----------------------------\n\n\nThere are several key benefits that come from using DICE for RKP.\n\n### Minimization of the attack surface\n\n\nDICE enhances RKP by grounding the root of trust in the smallest possible\n[trusted computing base (TCB)](https://en.wikipedia.org/wiki/Trusted_computing_base)\navailable on the device, usually the chip itself, rather than within the Trusted Execution\nEnvironment (TEE). This greatly reduces the attack surface and minimizes the risk of permanent RKP\ncompromise.\n\n### Recovery from TEE compromises\n\n\nDICE provides a mechanism to recover trust in devices even if there are compromises in the TEE or\nbootloader that could affect the validity of the key attestations generated by\n[KeyMint](/docs/security/features/keystore/attestation#attestation-extension).\n\n\nHistorically, vulnerabilities in the\n[TEE](https://en.wikipedia.org/wiki/Trusted_execution_environment)\nor [bootloader](/docs/core/architecture/bootloader) led to\nfull revocation of attestation keys for all affected devices, with no path to recover trust even\nif the vulnerabilities were patched. This was because the TEE performed remote verification over\nthe Android image being loaded through the\n[Android Verified Boot](/docs/security/features/verifiedboot),\nmaking it impossible to prove to a remote party that the patches had been applied. DICE addresses\nthis issue by enabling remote verification of current firmware state, even outside of Android,\nallowing affected devices to recover trust.\n\nMutual authentication of isolated environments\n----------------------------------------------\n\n\nEach application domain that the DICE process terminates in receives an identity in the form of a\nkey with a certificate chain extending back to the shared root of trust derived by the ROM. The\nDICE derivation process separates into different branches as different loading paths diverge,\nforming a tree of certificates that all share the same root and creating an on-device public key\ninfrastructure (PKI).\n\n\nThis PKI enables components in separate secure enclaves to mutually authenticate one another. One\nconcrete example is [Secretkeeper](https://android.googlesource.com/platform/system/secretkeeper/),\na [hardware abstraction layer (HAL)](/docs/core/architecture/hal)\nthat allows privileged virtual machines (pVMs) to communicate with the TEE to receive a stable\nsecret that can be used to securely store persistent data."]]