ตั้งแต่วันที่ 27 มีนาคม 2025 เป็นต้นไป เราขอแนะนำให้ใช้ android-latest-release
แทน aosp-main
เพื่อสร้างและมีส่วนร่วมใน AOSP โปรดดูข้อมูลเพิ่มเติมที่หัวข้อการเปลี่ยนแปลงใน AOSP
การใช้งาน DICE
จัดทุกอย่างให้เป็นระเบียบอยู่เสมอด้วยคอลเล็กชัน
บันทึกและจัดหมวดหมู่เนื้อหาตามค่ากำหนดของคุณ
เครื่องมือสร้างตัวระบุอุปกรณ์ (DICE) เป็นฟีเจอร์ด้านความปลอดภัยของ Android ที่ให้การรับรองที่มีประสิทธิภาพและปรับปรุงความสมบูรณ์ของอุปกรณ์ด้วยการสร้างข้อมูลระบุตัวตนแบบเข้ารหัสที่ไม่ซ้ำกันสำหรับอุปกรณ์แต่ละเครื่อง DICE มีประโยชน์อย่างยิ่งในการสร้างข้อมูลประจำตัวของอุปกรณ์ที่ใช้ได้ในสถานการณ์ที่ต้องมีการพิสูจน์ตัวตนที่มีประสิทธิภาพและการสื่อสารที่ปลอดภัย
การจัดสรรคีย์จากระยะไกล (RKP)
การใช้ DICE สําหรับ RKP มีประโยชน์หลักๆ หลายประการ
การลดพื้นที่การโจมตี
DICE ช่วยเพิ่มประสิทธิภาพ RKP โดยวางรากฐานความน่าเชื่อถือในฐานการคำนวณที่เชื่อถือได้ (TCB) ที่เล็กที่สุดเท่าที่จะเป็นไปได้ในอุปกรณ์ ซึ่งโดยปกติจะเป็นชิปเอง ไม่ใช่ภายในสภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) วิธีนี้ช่วยลดพื้นที่ในการโจมตีได้อย่างมากและลดความเสี่ยงของการประนีประนอม RKP อย่างถาวร
การกู้คืนจากการประนีประนอม TEE
DICE มีกลไกในการกู้คืนความน่าเชื่อถือในอุปกรณ์แม้ว่าจะมีช่องโหว่ใน TEE หรือ bootloader ที่อาจส่งผลต่อความถูกต้องของเอกสารรับรองคีย์ที่ KeyMint สร้างขึ้น
ที่ผ่านมา ช่องโหว่ใน TEE หรือบูตโหลดเดอร์ส่งผลให้มีการเพิกถอนคีย์การรับรองทั้งหมดสำหรับอุปกรณ์ที่ได้รับผลกระทบทั้งหมด โดยไม่มีเส้นทางในการกู้คืนความน่าเชื่อถือ แม้ว่าจะมีการแก้ไขช่องโหว่แล้วก็ตาม เนื่องจาก TEE ทำการยืนยันจากระยะไกลผ่านอิมเมจ Android ที่โหลดผ่านฟีเจอร์การเปิดเครื่องที่ได้รับการยืนยันของ Android ซึ่งทำให้พิสูจน์ต่อบุคคลที่อยู่ระยะไกลไม่ได้ว่ามีการใช้แพตช์แล้ว DICE แก้ไขปัญหานี้ด้วยการเปิดใช้การยืนยันสถานะเฟิร์มแวร์ปัจจุบันจากระยะไกลได้ แม้ไม่ได้อยู่ใน Android ก็ตาม ซึ่งจะช่วยให้อุปกรณ์ที่ได้รับผลกระทบกลับมาเชื่อถือได้
การตรวจสอบสิทธิ์ร่วมกันของสภาพแวดล้อมที่แยกไว้ต่างหาก
โดเมนแอปพลิเคชันแต่ละโดเมนที่กระบวนการ DICE สิ้นสุดลงจะได้รับข้อมูลระบุตัวตนในรูปแบบของคีย์ที่มีเชนใบรับรองที่ย้อนกลับไปยังรูทความน่าเชื่อถือที่แชร์ซึ่ง ROM สร้างขึ้น กระบวนการดึงข้อมูล DICE จะแยกออกเป็นสาขาต่างๆ เมื่อเส้นทางการโหลดแยกจากกัน เพื่อสร้างต้นไม้ของใบรับรองทั้งหมดที่ใช้รูทเดียวกัน และสร้างโครงสร้างพื้นฐานคีย์สาธารณะ (PKI) ในอุปกรณ์
PKI นี้ช่วยให้คอมโพเนนต์ใน Enclave ที่ปลอดภัยแยกต่างหากสามารถตรวจสอบสิทธิ์ซึ่งกันและกันได้ ตัวอย่างที่เป็นรูปธรรมอย่างหนึ่งคือ Secretkeeper ซึ่งเป็นเลเยอร์การแยกแยะฮาร์ดแวร์ (HAL) ที่อนุญาตให้เครื่องเสมือนที่มีสิทธิ์ (pVM) สื่อสารกับ TEE เพื่อรับข้อมูลลับที่เสถียรซึ่งสามารถใช้เพื่อจัดเก็บข้อมูลที่ถาวรได้อย่างปลอดภัย
ตัวอย่างเนื้อหาและโค้ดในหน้าเว็บนี้ขึ้นอยู่กับใบอนุญาตที่อธิบายไว้ในใบอนุญาตการใช้เนื้อหา Java และ OpenJDK เป็นเครื่องหมายการค้าหรือเครื่องหมายการค้าจดทะเบียนของ Oracle และ/หรือบริษัทในเครือ
อัปเดตล่าสุด 2025-07-27 UTC
[[["เข้าใจง่าย","easyToUnderstand","thumb-up"],["แก้ปัญหาของฉันได้","solvedMyProblem","thumb-up"],["อื่นๆ","otherUp","thumb-up"]],[["ไม่มีข้อมูลที่ฉันต้องการ","missingTheInformationINeed","thumb-down"],["ซับซ้อนเกินไป/มีหลายขั้นตอนมากเกินไป","tooComplicatedTooManySteps","thumb-down"],["ล้าสมัย","outOfDate","thumb-down"],["ปัญหาเกี่ยวกับการแปล","translationIssue","thumb-down"],["ตัวอย่าง/ปัญหาเกี่ยวกับโค้ด","samplesCodeIssue","thumb-down"],["อื่นๆ","otherDown","thumb-down"]],["อัปเดตล่าสุด 2025-07-27 UTC"],[],[],null,["# Applications of DICE\n\nThe [Device Identifier Composition\nEngine (DICE)](/docs/security/features/dice) is an Android security feature that provides strong attestation and improves\ndevice integrity by creating a unique cryptographic identity for each device. DICE is especially\nuseful for creating device identities that can be used in scenarios requiring strong proof of\nidentity and secure communications.\n\nRemote Key Provisioning (RKP)\n-----------------------------\n\n\nThere are several key benefits that come from using DICE for RKP.\n\n### Minimization of the attack surface\n\n\nDICE enhances RKP by grounding the root of trust in the smallest possible\n[trusted computing base (TCB)](https://en.wikipedia.org/wiki/Trusted_computing_base)\navailable on the device, usually the chip itself, rather than within the Trusted Execution\nEnvironment (TEE). This greatly reduces the attack surface and minimizes the risk of permanent RKP\ncompromise.\n\n### Recovery from TEE compromises\n\n\nDICE provides a mechanism to recover trust in devices even if there are compromises in the TEE or\nbootloader that could affect the validity of the key attestations generated by\n[KeyMint](/docs/security/features/keystore/attestation#attestation-extension).\n\n\nHistorically, vulnerabilities in the\n[TEE](https://en.wikipedia.org/wiki/Trusted_execution_environment)\nor [bootloader](/docs/core/architecture/bootloader) led to\nfull revocation of attestation keys for all affected devices, with no path to recover trust even\nif the vulnerabilities were patched. This was because the TEE performed remote verification over\nthe Android image being loaded through the\n[Android Verified Boot](/docs/security/features/verifiedboot),\nmaking it impossible to prove to a remote party that the patches had been applied. DICE addresses\nthis issue by enabling remote verification of current firmware state, even outside of Android,\nallowing affected devices to recover trust.\n\nMutual authentication of isolated environments\n----------------------------------------------\n\n\nEach application domain that the DICE process terminates in receives an identity in the form of a\nkey with a certificate chain extending back to the shared root of trust derived by the ROM. The\nDICE derivation process separates into different branches as different loading paths diverge,\nforming a tree of certificates that all share the same root and creating an on-device public key\ninfrastructure (PKI).\n\n\nThis PKI enables components in separate secure enclaves to mutually authenticate one another. One\nconcrete example is [Secretkeeper](https://android.googlesource.com/platform/system/secretkeeper/),\na [hardware abstraction layer (HAL)](/docs/core/architecture/hal)\nthat allows privileged virtual machines (pVMs) to communicate with the TEE to receive a stable\nsecret that can be used to securely store persistent data."]]