এই পৃষ্ঠায় বর্ণনা করা হয়েছে যে, আপনার অ্যান্ড্রয়েড ডিভাইসে ইনস্টল করা APK বা APEX ফাইলটি 'দাবিদার মডেল'- এ করা দাবিগুলোর সাথে সঙ্গতিপূর্ণ কিনা, তা কীভাবে যাচাই করবেন। এই প্রক্রিয়ার মধ্যে রয়েছে আপনার ডিভাইস থেকে APK ফাইলটি সংগ্রহ করা এবং নিষ্কাশিত আর্টিফ্যাক্টটির উপর একটি লগ ইনক্লুশন প্রুফ সম্পাদন করা।
যাচাইকরণ প্রক্রিয়া
একটি ট্রান্সপারেন্সি লগ হ্যাশ দ্বারা গঠিত একটি মার্কেল ট্রি ব্যবহার করে বাস্তবায়িত হয়। একটি লিফ নোডে ডেটা থাকে এবং একটি প্যারেন্ট নোডে তার চাইল্ড নোডগুলোর হ্যাশ থাকে।
দুটি মৌলিক গণনা ট্রান্সপারেন্সি লগের টেম্পার-এভিডেন্ট বৈশিষ্ট্য যাচাই করে: ইনক্লুশন প্রুফ এবং কনসিসটেন্সি প্রুফ। ইনক্লুশন প্রুফ নিশ্চিত করে যে লগটিতে একটি নির্দিষ্ট APK সংস্করণের জন্য একটি এন্ট্রি অন্তর্ভুক্ত আছে। এই লগ এন্ট্রিতে একটি হ্যাশ থাকে, যা ডিভাইসে ইনস্টল করা APK ফাইলের SHA256 ডাইজেস্ট। কনসিসটেন্সি প্রুফ নিশ্চিত করে যে যখন নতুন এন্ট্রি যোগ করা হয়, তখন নতুন চেকপয়েন্টটি ট্রি-এর পূর্ববর্তী সংস্করণগুলির সাথে ক্রিপ্টোগ্রাফিকভাবে সামঞ্জস্যপূর্ণ থাকে (অথবা ট্রি-টি বিকৃত করা হয়নি)। এই নির্দেশিকায় আমরা ইনক্লুশন প্রুফ গণনার প্রক্রিয়ার উপর মনোযোগ দিই, এবং সর্বশেষ চেকপয়েন্টগুলির বিরুদ্ধে ক্রমাগত কনসিসটেন্সি প্রুফ সম্পাদনের জন্য উইটনেসদের উপর নির্ভর করি।
একটি কভারড APK যাচাই করতে, একটি উইটনেসড চেকপয়েন্টের সাথে ইনক্লুশন প্রুফ সম্পাদন করুন। উল্লেখ্য যে, আমরা একটি স্ট্যান্ডার্ডাইজড উইটনেস প্রোটোকল ব্যবহার করে এই লগটিকে একটি পাবলিক উইটনেস নেটওয়ার্কের সাথে ইন্টিগ্রেট করার পরিকল্পনা করছি। এই ইন্টিগ্রেশনটি উইটনেসড চেকপয়েন্ট সরবরাহ করবে, যা লগের সামঞ্জস্যতা নিশ্চিত করবে।
আপনার ডিভাইসে থাকা গুগল অ্যাপগুলো দাবিদার মডেলে করা দাবিগুলোর সাথে সামঞ্জস্যপূর্ণ কিনা তা যাচাই করতে, নিচের ধাপগুলো অনুসরণ করুন।
অন্তর্ভুক্তির প্রমাণ
আপনার ডিভাইসে থাকা কোনো সুরক্ষিত APK লগ-এ আছে কিনা তা যাচাই করতে, আপনি APK-টি এক্সট্র্যাক্ট করে, এর হ্যাশ গণনা করে এবং একটি ইনক্লুশন প্রুফ ব্যবহার করে দেখতে পারেন যে সেই হ্যাশটি প্রকাশিত চেকপয়েন্টে বিদ্যমান আছে কিনা। একটি সফল ইনক্লুশন প্রুফ থ্রেট মডেলে বর্ণিত ঝুঁকিগুলোর বিরুদ্ধে নিশ্চয়তা প্রদান করে এবং নিশ্চিত করে যে অ্যাপটি একটি বৈধ গুগল অ্যাপ।
লগে একটি APK অন্তর্ভুক্তি কীভাবে যাচাই করবেন
যে কোনো অ্যাপ যা নিজেকে গুগলের ফার্স্ট-পার্টি অ্যাপ বলে দাবি করে, তা এই লগের সাথে মিলিয়ে যাচাই করা যেতে পারে।
যাচাই করার পূর্বশর্ত
এক্সট্র্যাক্ট করা APK ভেরিফাই করার আগে, আপনার কম্পিউটারে নিম্নলিখিত টুলগুলি ইনস্টল করা উচিত:
অ্যান্ড্রয়েড ডিবাগ ব্রিজ (ADB)
ADB হলো অ্যান্ড্রয়েড ডিভাইসের সাথে যোগাযোগের একটি টুল, যা অ্যান্ড্রয়েড এসডিকে প্ল্যাটফর্ম টুলস ওয়েবসাইটে পাওয়া যায়।
AAPT2
AAPT2 (অ্যান্ড্রয়েড অ্যাসেট প্যাকেজিং টুল) হলো একটি বিল্ড টুল যা একটি অ্যান্ড্রয়েড অ্যাপের রিসোর্সসমূহ কম্পাইল এবং প্যাকেজ করতে ব্যবহৃত হয়। এটি অ্যান্ড্রয়েড এসডিকে বিল্ড টুলস ২৬.০.২ এবং এর পরবর্তী সংস্করণগুলোতে একটি স্বতন্ত্র টুল হিসেবে উপলব্ধ।
গোলাং
যাচাইকরণ টুলটি Go ভাষায় লেখা হয়েছে। এটি বিল্ড করার জন্য Go সাইট থেকে Go 1.17 বা তার পরবর্তী সংস্করণ ইনস্টল করুন।
অন্তর্ভুক্তি প্রমাণ যাচাইকারী
আমরা android-binary-transparency গিটহাব রিপোজিটরিতে verifier নামের একটি Go মডিউল প্রকাশ করেছি। এই টুলটি কোনো প্যাকেজ অন্তর্ভুক্ত আছে কিনা তা পরীক্ষা করার জন্য গুগল ফার্স্ট পার্টি APK ট্রান্সপারেন্সি লগ কোয়েরি করে।
এই টুলটি ব্যবহার করতে, প্রথমে রিপোজিটরিটি আপনার স্থানীয় কম্পিউটারে ক্লোন করুন:
git clone https://github.com/android/android-binary-transparency
ভেরিফায়ারের সোর্স কোড android-binary-transparency রিপোজিটরির মধ্যে পাওয়া যাবে।
যাচাইকরণের জন্য একটি পেলোড তৈরি করুন
আপনার এক্সট্র্যাক্ট করা APK যাচাই করার জন্য, আপনাকে অবশ্যই APK থেকেই প্রাপ্ত তথ্য ব্যবহার করে একটি লগ পেলোড তৈরি করতে হবে।
শুরু করার আগে, adb সংযোগের অনুমতি দেওয়ার জন্য আপনার ডিভাইসে USB ডিবাগিং চালু করুন ।
এরপর, আপনার ডিভাইসে ইনস্টল করা APK ফাইলটি খুঁজে বের করুন। এই নির্দেশিকায় একটি কার্যকরী উদাহরণ হিসেবে Google Play services APK ( com.google.android.gms ) ব্যবহার করা হয়েছে।
adb shell pm path com.google.android.gms
আপনি নিম্নলিখিতের অনুরূপ আউটপুট দেখতে পাবেন:
computer:~$ adb shell pm path com.google.android.gms
package:/data/app/~~oI3N-m7I3VNMk5eKUCscQg==/com.google.android.gms-O79jYXgqkqKaQ9IzJ5zqfA==/base.apk
package:/data/app/~~oI3N-m7I3VNMk5eKUCscQg==/com.google.android.gms-O79jYXgqkqKaQ9IzJ5zqfA==/split_CronetDynamite_installtime.apk
package:/data/app/~~oI3N-m7I3VNMk5eKUCscQg==/com.google.android.gms-O79jYXgqkqKaQ9IzJ5zqfA==/split_DynamiteLoader_installtime.apk
package:/data/app/~~oI3N-m7I3VNMk5eKUCscQg==/com.google.android.gms-O79jYXgqkqKaQ9IzJ5zqfA==/split_DynamiteModulesA_installtime.apk
package:/data/app/~~oI3N-m7I3VNMk5eKUCscQg==/com.google.android.gms-O79jYXgqkqKaQ9IzJ5zqfA==/split_DynamiteModulesC_installtime.apk
package:/data/app/~~oI3N-m7I3VNMk5eKUCscQg==/com.google.android.gms-O79jYXgqkqKaQ9IzJ5zqfA==/split_GoogleCertificates_installtime.apk
package:/data/app/~~oI3N-m7I3VNMk5eKUCscQg==/com.google.android.gms-O79jYXgqkqKaQ9IzJ5zqfA==/split_MapsDynamite_installtime.apk
package:/data/app/~~oI3N-m7I3VNMk5eKUCscQg==/com.google.android.gms-O79jYXgqkqKaQ9IzJ5zqfA==/split_MeasurementDynamite_installtime.apk
package:/data/app/~~oI3N-m7I3VNMk5eKUCscQg==/com.google.android.gms-O79jYXgqkqKaQ9IzJ5zqfA==/split_config.en.apk
package:/data/app/~~oI3N-m7I3VNMk5eKUCscQg==/com.google.android.gms-O79jYXgqkqKaQ9IzJ5zqfA==/split_config.xxhdpi.apk
package:/data/app/~~oI3N-m7I3VNMk5eKUCscQg==/com.google.android.gms-O79jYXgqkqKaQ9IzJ5zqfA==/split_maps_core_dynamite_ondemand.apk
এই আউটপুট থেকে বোঝা যায় যে আপনার ডিভাইসে com.google.android.gms এর জন্য একটি বেস APK এবং কয়েকটি স্প্লিট APK ইনস্টল করা আছে। স্প্লিট APK-এর সঠিক সংখ্যা আপনার ডিভাইসের কনফিগারেশনের উপর নির্ভর করে পরিবর্তিত হতে পারে। প্রতিটি স্প্লিট APK-এর প্যাকেজ নেম এবং ভার্সন কোড বেস APK-এর মতোই থাকে।
নিম্নলিখিত কমান্ডটি ব্যবহার করে আপনার অ্যান্ড্রয়েড ডিভাইস থেকে তালিকাভুক্ত APK ফাইলগুলি আপনার কম্পিউটারে ডাউনলোড করুন (মনে রাখবেন যে আপনার প্রকৃত ফাইল পাথ ভিন্ন হতে পারে):
mkdir -p /tmp/testdir/gms && cd /tmp/testdir/gms && \
adb shell pm path com.google.android.gms | cut -d':' -f2 | tr -d '\r' | xargs -n1 adb pull
ডাউনলোড করা APK-গুলোর প্যাকেজ নেম এবং ভার্সন যাচাই করার জন্য, আপনাকে সেগুলোর ম্যানিফেস্ট ( AndroidManifest.xml ) পরীক্ষা করতে হবে।
যেহেতু একটি APK-এর ভেতরের ম্যানিফেস্ট বাইনারি ফরম্যাটে থাকে, তাই সরাসরি APK থেকে তথ্য এক্সট্র্যাক্ট ও রিড করার জন্য aapt2 টুলটি ( যা প্রি-রিকুইজিট ধাপে ইনস্টল করা হয়েছিল) ব্যবহার করুন:
computer:/tmp/testdir/gms$ aapt2 dump badging ./base.apk
package: name='com.google.android.gms' versionCode='260834035' versionName='26.08.34 (260400-876566425)' platformBuildVersionName='Baklava' platformBuildVersionCode='36' compileSdkVersion='36' compileSdkVersionCodename='Baklava'
minSdkVersion:'35'
targetSdkVersion:'36'
...
আপনার ডিভাইসে ইনস্টল করা সমস্ত স্প্লিট এপিকে শনাক্ত না হওয়া পর্যন্ত প্রাসঙ্গিক তথ্য পেতে আপনাকে এই ধাপটি পুনরাবৃত্তি করতে হবে।
আউটপুটটি নিশ্চিত করে যে APK-টির প্যাকেজ নেম হলো com.google.android.gms এবং এর ভার্সন নম্বর ( versionCode ) হলো 260834035 ।
এরপরে, প্রতিটি APK-এর ক্রিপ্টোগ্রাফিক হ্যাশ গণনা করুন:
computer:/tmp/testdir/gms$ sha256sum *.apk
66aa2d7b9752cdd61065b55c8e16739d8367fa18a0f1c8c84122369f86958f1a base.apk
c20754aee886cc55a9de91ee15c623c59d94ad22b7e435a1a48afc43cf1a106c split_config.en.apk
68c09b63a1262e0d34020c139bc77deff3c32bd2b01177abac64790a62fb3be6 split_config.xxhdpi.apk
cd746820c27babd855fa5daea6fabcdf7b44abf3060bc547adc4219212410af0 split_CronetDynamite_installtime.apk
512ee48b60fdb0787a17f84a7dc448fdbf885b2b86a9cb50525d4c22d561b0f1 split_DynamiteLoader_installtime.apk
9e0c74bdc75c50c80d4e2e580a7eda6b8391423ab1161645f41ec6cadc07d678 split_DynamiteModulesA_installtime.apk
955780ac01f59b98bd9be12968f3824ad71b762620f7bf223c569c1a6ab7056c split_DynamiteModulesC_installtime.apk
34c4a2e32d31554d55fc1519e2cfc3ed5027a090fb29b54cfc99f42d1da43bc5 split_GoogleCertificates_installtime.apk
475e18dde92472cde9d8300c082b6dc269613db03398bcd9d1987dff3e68f7b5 split_maps_core_dynamite_ondemand.apk
f83faf40f08bc13f4879302e01c08c863ca2304b4b4e7c9eaf8cd1e869bb6573 split_MapsDynamite_installtime.apk
ec6d854ddda6cd1ba2ba7af2d9fdf4f28c5c78be8713c64521c785429296738c split_MeasurementDynamite_installtime.apk
লগ কন্টেন্ট বিভাগে বর্ণিত বিন্যাস অনুযায়ী একটি লগ পেলোড তৈরি করার জন্য প্রয়োজনীয় সমস্ত তথ্য এখন আপনার কাছে রয়েছে। উদাহরণস্বরূপ, ফলাফল থেকে একটি হ্যাশ নির্বাচন করলে (আপনার প্রতিটি স্প্লিট APK-এর হ্যাশ যাচাই করা উচিত), লগ পেলোডটি দেখতে এইরকম হয়:
66aa2d7b9752cdd61065b55c8e16739d8367fa18a0f1c8c84122369f86958f1a
SHA256(APK)
com.google.android.gms
260834035
ফাইলের শেষে একটি নিউলাইন ক্যারেক্টার অন্তর্ভুক্ত করা নিশ্চিত করুন। পরবর্তীতে verifier টুলের সাথে ব্যবহারের জন্য এই কন্টেন্টটি payload.txt এর মতো একটি ফাইলে সংরক্ষণ করুন।
প্যাকেজে অন্তর্ভুক্তির যাচাইকরণ (অন্তর্ভুক্তির প্রমাণ)
আপনার পেলোড তৈরি হয়ে গেলে, প্যাকেজটি ট্রান্সপারেন্সি লগে অন্তর্ভুক্ত হয়েছে কিনা তা এখন আপনি পরীক্ষা করতে পারেন। পূর্বে ক্লোন করা android-binary-transparency রিপোজিটরি থেকে ইনক্লুশন প্রুফ টুলটি বিল্ড করুন:
go build cmd/verifier/verifier.go
এর ফলে ওই ডিরেক্টরিতে verifier নামের একটি এক্সিকিউটেবল ফাইল তৈরি হবে। আপনার পেলোডের পাথ এবং লগ টাইপ নির্দিষ্ট করে verifier ফাইলটি চালান:
computer:android-binary-transparency$ PAYLOAD_PATH=PATH_TO_PAYLOAD_DIR/payload.txt
computer:android-binary-transparency$ ./verifier --payload_path=${PAYLOAD_PATH} --log_type=google_1p_apk
আপনার APK পেলোডটি ট্রান্সপারেন্সি লগে আছে কিনা তা যাচাই করার জন্য, ভেরিফায়ারটি চেকপয়েন্ট এবং লগের বিষয়বস্তু ( টাইল ডিরেক্টরি থেকে) ব্যবহার করে পরীক্ষা করে দেখে যে এটি গুগল দ্বারা প্রকাশিত হয়েছে কিনা।
কমান্ডটি stderr- এ আউটপুট দেয়:
-
OK. inclusion check success!যদি প্যাকেজটি লগে অন্তর্ভুক্ত থাকে। - তা না হলে
FAILURE।
একটি ডিভাইসে থাকা সমস্ত প্যাকেজ স্বয়ংক্রিয়ভাবে যাচাই করা হচ্ছে
আপনার ডিভাইসে আগে থেকে ইনস্টল করা গুগল অ্যাপের সংখ্যা বিবেচনা করলে, প্রতিটি অ্যাপকে আলাদাভাবে তালিকাভুক্ত করা এবং সেগুলোর অন্তর্ভুক্তির প্রমাণ যাচাই করা ক্লান্তিকর হতে পারে।
আমরা Uraniborg নামে আরেকটি স্বয়ংক্রিয় টুল সরবরাহ করি যা আপনার ডিভাইসে বর্তমানে ইনস্টল করা সমস্ত প্যাকেজ সনাক্ত ও পরিমাপ করতে পারে। এটি এর আউটপুট সরাসরি verifier টুলে পাঠিয়ে দেয়, যার ফলে আপনি এক ধাপেই আপনার ডিভাইসের সমস্ত অ্যাপের স্বচ্ছতা আবিষ্কার ও যাচাই করতে পারেন।
এই স্বয়ংক্রিয় ওয়ার্কফ্লোটি ব্যবহার করতে, নিশ্চিত করুন যে আপনার অ্যান্ড্রয়েড ডিভাইসটি ADB এর মাধ্যমে আপনার কম্পিউটারের সাথে সংযুক্ত আছে। Uraniborg এর সোর্স কোডটি android-binary-transparency রিপোজিটরিতেও অন্তর্ভুক্ত রয়েছে।
scripts/python ডিরেক্টরিতে অবস্থিত automate_observation.py স্ক্রিপ্টটি চালান:
python3 automate_observation.py --pull-all-apks --perform_inclusion_proof_check --verifier_path <path_to_verifier_executable>
স্ক্রিপ্টটি সম্পূর্ণ হলে, আপনি এই ধরনের আউটপুট দেখতে পাবেন:
INFO:automate_observation.py:main(858): SUCCESS! Hubble was successfully deployed and executed on connected device ABCDEFGHN01234.
INFO:automate_observation.py:main(860): Hubble output files can be found at: /Users/user/home/src/android-binary-transparency/uraniborg/scripts/python/results/google/lynx/lynx:16/BP4A.260105.004.E1/14587043:user/release-keys/001
স্ক্রিপ্ট দ্বারা নির্দেশিত আউটপুট ডিরেক্টরিতে যান। এর ভিতরে, packages_with_inclusion_proof_signal.txt নামের ফাইলটি খুঁজুন। এই ফাইলে প্রতিটি ইনস্টল করা প্যাকেজের তালিকা রয়েছে এবং এর সাথে একটি inclusion_proof_verified ফিল্ড আছে, যার মান true বা false সেট করা থাকে। true মানটি নির্দেশ করে যে প্যাকেজটি ট্রান্সপারেন্সি লগের সাথে ক্রিপ্টোগ্রাফিকভাবে যাচাই করা হয়েছে, যা নিশ্চিত করে যে এটি লগের দাবিগুলো মেনে চলে।