mbedtls 库基础及其应用

2023-05-16

文章目录

  • 1、引言
    • 1.1 为什么要加密
    • 1.2 SSL/TLS协议的历史
  • 2、SSL/TLS演化
    • 2.1 明文时代
    • 2.2 对称加密时代
    • 2.3 非对称加密时代
    • 2.4 公证时代
    • 2.5 TLS协议时代
    • 2.6 TLS的应用
  • 3、 mbedtls
    • 3.1 软件包
    • 3.2 软件结构
    • 3.3 demo流程分析
  • 4、 mbedtls移植
    • 4.1 网络接口
    • 4.2 内存管理
    • 4.3 定时器
    • 4.4 网络阻塞与非阻塞机制
    • 4.5 证书与密钥
    • 4.6 加密套件与配置裁剪
  • 5、 小节

已转载自: https://mp.weixin.qq.com/s?__biz=Mzg3OTQ3NDQ2Mg==&mid=2247484036&idx=1&sn=f9ede9a7e0fa5f0ec84b4102d4cd668b&chksm=cf02a0f5f87529e387488f91d7c5261bb59a6e0db0aca6bfe7ba11c33c1a04fdf66c26ba2f38&scene=178&cur_album_id=1856108351068143619#rd

摘要

SSL/TLS加密的介绍,重点是mbedtls的基础以及移植说明。

1、引言

1.1 为什么要加密

互联网是开放环境,通信双方都是未知身份,为通信双方的有效信息不被第三方窃听、篡改或者被冒充身份进行通信,需要为信息加上保护措施。也就是对所有信息都进行加密,避免被第三方窃听;采用校验机制,可以识别出信息是否被篡改,配备身份认证防止被冒充身份。互联网的通信安全,就是建立在SSL/TLS协议之上。

1.2 SSL/TLS协议的历史

1996年,在前面的基础上,SSL 3.0版问世并得到大规模应用;

1999年,互联网标准化组织ISOC接替NetScape公司,发布了SSL的升级版TLS 1.0版,也称为SSL 3.1;SSL和TLS指的是同一套加密协议,只是不同时期的名字差异。

2006年和2008年,TLS进行了两次升级,分别为TLS 1.1版和TLS 1.2版。

一般推荐使用TLS 1.2,主流的浏览器都支持。

2、SSL/TLS演化

熟悉一套技术的演进步骤,比直接看最新版本,更容量理解。

2.1 明文时代

小帅向小美发送信息,直接以明文形式发送。图片

缺点显而易见,第三方小黑很容易就窃取到信息,也可以进行篡改后发给小美,而且小美收到后并不知情,以为是小帅发来的。

2.2 对称加密时代

小帅和小美保存一份相同的秘钥,小帅发出的信息先经过加密,小美收到后使用同样的密码进行解密。这种加密和解密使用同一个密钥的算法称为对称加密算法。图片

短期内小黑对加密数据无能为力,但是每次变更秘钥需要事先协商,如果协商出问题,小帅告知小美新秘钥时,秘钥被小黑截取,那后续的密文对小黑来说,他也可以解密成明文。也可以篡改明文信息后,再使用同样的秘钥加密后发给小美。

2.3 非对称加密时代

既然进行秘钥交换存在风险,小帅和小美采用非对称加密算法。双方各自保存私钥、公钥,两者配对,私钥自己保存,公钥由私钥运算生成发给对方,不能由公钥反推算出私钥;但是使用公钥加密的密文,却可以使用私钥解密;使用私钥签名,使用公钥验证;这种加密和解密使用不同的密钥的算法成为非对称加密算法。图片

通信前,双发先将自己的公钥发给对方,私钥保密;小帅先使用小美提供的公钥加密数据,同时也使用自己的私钥进行签名标记,一起打包后发给小美,小美使用自己的私钥进行解密,再使用小帅的公钥进行验证,确认收到的信息是否来自小帅。

这种形式的加密通信,协商传输的是公钥,即使被小黑截取,他也不能解密后续的信息,因为解密得使用私钥。

但是百密一疏,如果小黑子在最初交互公钥时,截取公钥,把小帅发给小美的公钥截取,把自己的假公钥发给小美;截取小美发出的数据,小黑用自己的私钥解密,然后再使用自己的私钥加密后发给小帅。图片整了这么复杂的一套加密协议,结果还是存在隐患。

2.4 公证时代

问题就出在公钥交换,小美收到一份公钥,如何证明这公钥确实是小帅发出的?譬如买房,只有房管局确认盖章导入系统的房产证,才是真的房产证,才能放心进行交易。通过CA(Certificate Authority)证书颁发机构来保证公钥的真实性,为公钥的真实性进行担保公证。

CA也是基于非对称加密算法,小帅先先把自己的公钥交给CA,CA用自己的私钥加密这些数据,加密完的数据称为小帅的数字证书,先前小帅发给小美的公钥,改为发送CA加密之后的数字证书。小美收到以后,通过CA发布的CA证书(包含了CA的公钥),来解密小帅的数字证书,从而获得小帅的公钥。图片

问题是小美怎么确保CA证书不是小黑伪造的?CA证书是提前预置在浏览器或操作系统,或者嵌入式设备内,不需要联网获取,自然也不存在劫持篡改的问题。

虽然小黑还是可以拦截带公钥的数字签名证书,可以用CA公钥解密看到内容;但是他没CA的秘钥,无法伪造出正确的数字签名证书,也就是小帅的真实公钥小黑可见不可改,改了小美会发现异常,但只有公钥并没什么价值。

2.5 TLS协议时代

公证时代的解决方案就是SSL/TLS协议加密通信基础。因为使用非对称加密算法比对称加密算法要复杂,消耗运算资源,为考虑效率,非对称加密只会用来传递一条信息,即对称加密的密钥。对称加密的密钥确定,后续有效信息使用对称加密算法进行网络传输。既保证了网络通信的安全性,又不影响效率。

SSL/TLS协议的基本过程:

1、通过CA体系交换公钥

2、使用非对称加密算法,交换用于对称加密的密钥

3、有效数据使用对称加密算法,进行密文传输

前两步又称为"握手阶段"(handshake),是SSL/TLS加密通信的基础。

2.6 TLS的应用

在SSL/TLS出现之前,很多应用层协议(http、ftp、smtp等)都存在着网络安全问题。最常见的http协议,在传输过程中使用的是明文信息,传输报文一旦被截获便会泄露传输内容;传输过程中报文如果被篡改,对方无法轻易发现;无法保证消息交换的对端身份的可靠性。为了解决此类安全问题,在应用层和传输层之间加入了SSL/TLS协议,升级为https。SSL/TLS目前已经广泛用于数据安全协议。关于SSL/TLS有很多开源软件包,如openSSL,mbedtls等。openSSL功能更强大,mbedtls小巧更适合嵌入式设备。

3、 mbedtls

随着物联网的发展,设备节点的安全问题也越来越重要,相比互联网的openSSL,物联网的嵌入式设备适合小巧灵活的MbedTLS,曾用名PolarSSL,可以根据需求进行配置,降低对硬件资源的消耗。mbedtls内置了非常多的加密解密,散列算法源码,即使不使用tls加密,也从里面挖掘各种算法,诸如AES/RSA/MD5等。但是openSSL功能更强大,

mbedtls是一款采用Apache 2.0许可证协议开源软件加密库,使用标准C语言编写;独立的模块设计,降低模块之间的耦合度。从功能上看,主要包括加密库、X509证书、SSL/TLS协议三部分。

3.1 软件包

进入https://tls.mbed.org/[1],点击download,在https://github.com/ARMmbed/mbedtls[2]下载源码。

Git下载界面有说明编译方式

Compiling

There are currently three active build systems used within Mbed TLS releases:

GNU Make

CMake

Microsoft Visual Studio (Microsoft Visual Studio 2013 or later)

目前个人接触的芯片SDK内置mbedtls有v2.4.0,v2.4.2和v2.14.1三种,将git版本切到v2.14.1,最后提交是2018年。前期先在电脑模拟测试,选择Visual Studio 2013。

3.2 软件结构

mbedtls源码结构如下图图片

mbedtls\include\mbedtls下面,可以version.h查看版本信息,重点是config.h配置,mbedtls是一套加密集合,实际项目使用中仅需选择少部分即可,配置功能宏裁剪代码,简化运算,毕竟mbedtls跑一遍,一般的arm单片机不一定扛得住。

programs\ssl下是参考范例,TLS的客户端和服务端范例,以及UDP版本的DTLS。嵌入式设备以客户端应用居多,主要参考ssl_client2.c里面很多配置参数可选,也可以针对应用替换ssl_client1.c

测试TLS客户端首先要准备3个文件,CA证书,客户端公钥数字证书以及私钥。一般情况下命名后缀如下:

.crt CA证书 .pem 公钥,经CA加密后的公钥,也称为数字证书 .key 私钥 有时crt和pem混用,其本质都是CA公钥加密后的文件

如果没有服务器联调,也可以使用自身的ssl_server2.c做服务器。

3.3 demo流程分析

ssl_client2.c范例都在main函数,其大体流程如下:

  • 8、与标准socket编程对比,接口存在一定的对应关系:图片

4、 mbedtls移植

先在电脑端模拟测试,确定参数,简化范例里的赋值,因为实际项目参数不会经常变更,优化代码,尤其是秘钥加载,嵌入式都是以数组保存文件内容,而不会使用文件形式加载。另外结合加密等级,确定加密套件类型。

模拟测试正常后,再移植到ARM平台,主要改动涉及网络连接、内存管理和定时器三个方面。

4.1 网络接口

mbedtls默认的网络接口mbedtls/library/net_socket.c,可以在windows下运行,特别注意,默认的socket操作都是阻塞模式;一般不适合ARM平台,关闭MBEDTLS_NET_C,结合硬件平台重新实现网络接口。主要包括以下函数:

void mbedtls_net_init( mbedtls_net_context *ctx );
int mbedtls_net_connect( mbedtls_net_context *ctx, const char *host, const char *port, int proto );
int mbedtls_net_recv( void *ctx, unsigned char *buf, size_t len );
int mbedtls_net_recv_timeout( void *ctx, unsigned char *buf, size_t len, uint32_t timeout );
int mbedtls_net_send( void *ctx, const unsigned char *buf, size_t len );
void mbedtls_net_free( mbedtls_net_context *ctx );

若需要DUP版本的DTLS,还需要实现该文件下另外几个接口,具体流程参考dtls_client.c

自定义实现的网络收发接口,需要注册mbedtls_ssl_set_bio告知底层。

mbedtls_ssl_set_bio(&ssl, &server_fd,
        mbedtls_custom_send,//改写后的mbedtls_net_send,为底层提供发送接口
        mbedtls_custom_recv,//为底层提供接收接口
        mbedtls_custom_recv_timeout)

4.2 内存管理

自定义实现类型如下内存的申请和释放接口:

void* calloc(unsigned int num,unsigned int size)
void free(void * ptr)

实现后将函数注册给底层

mbedtls_platform_set_calloc_free(custom_calloc, custom_free)

4.3 定时器

对DTLS定时器接口,并注册到底层。

   #if defined (__MBEDTLS_DTLS__)
    
    //Set delays to watch
    void platform_timing_set_delay(void *data, uint32_t int_ms, uint32_t fin_ms)
    {
     platform_timing_delay_context *ctx = (platform_timing_delay_context *) data;
     
     ctx->int_ms = int_ms;
     ctx->fin_ms = fin_ms;
     
     if(fin_ms != 0)
     {
      ctx->snapshot = custom_get_systicks();
     }    
    }    

    //Get number of delays expired
    int platform_timing_get_delay(void *data)
    {
     platform_timing_delay_context *ctx = (platform_timing_delay_context *) data;
     unsigned long elapsed_ms;
     
     if(ctx->fin_ms == 0)
  {
   return(-1);
  }
     
     elapsed_ms = custom_ticks_to_milli_secs(custom_get_systicks() - ctx->snapshot); //转换成毫秒
     
     if(elapsed_ms >= ctx->fin_ms)
     {
      return(2);
     }
     
     if(elapsed_ms >= ctx->int_ms)
     {
      return(1);
     }
     
     return 0;
    }

    #endif /* __MBEDTLS_DTLS__ */
    
    //注册到底层
    mbedtls_ssl_set_timer_cb( &ssl, &platform_timer, platform_timing_set_delay, platform_timing_get_delay );
    

4.4 网络阻塞与非阻塞机制

mbedtls在电脑模拟测试时其网络连接非常顺畅,而且测试只是跑这一项功能,即使采用阻塞模式也不会有其它问题。实际嵌入式设备在联网时,肯定还有其他任务需要执行。

如果设备支持操作系统,可以为mbedtls单独分配一个线程或者任务,推荐使用阻塞机制实现接口,而且容易调试,尤其是https下载这种场景。但是特殊情况下不支持阻塞的,在改写网络接口时,需要特殊处理。

例如范例mbedtls_net_connect进行域名解析、连接服务器,嵌入式设备的无线网络在这个步骤,基本会返回异常表示阻塞等待中,要解决这个问题,需要将后续的握手流程拆分执行。原本联网后执行mbedtls_ssl_handshake,在while里面等待握手流程MBEDTLS_SSL_HANDSHAKE_OVER结束或者错误,改为每次收到读消息的事件,执行一次或多次mbedtls_ssl_handshake_step。(这个并没亲自验证

mbedtls_ssl_set_bio注册的读写接口支持设为非阻塞,mbedtls_ssl_write和mbedtls_ssl_read对应用层接口,在底层socket上报read_ready之后,判断当前握手已经完成,再执行mbedtls_ssl_read。

4.5 证书与密钥

测试可以使用mbedtls范例自带的证书和公钥、私钥,但实际项目需要自己根据服务器域名生成ca证书,以及双方的公钥、私钥。在源码programs\pkey下有秘钥生成的代码,作为客户端,需要验证服务器提供的公钥证书,因此本地还要CA证书,类似首次登录12306提示要下载的证书,再加上客户端自身的公钥和私钥,一共3个文件。gen_key.c生成keyfile.key私钥,默认秘钥长度是4096,虽然1024理论上有风险,但是运算更快;后面再使用openSSL 命令行生成公钥。

OpenSSL> rsa -in private.key -pubout -out public.key

openSSL下载地址 https://www.openssl.org/,安装后提示使用收费,实际使用未见异常。秘钥也可使用openSSL生成

OpenSSL>genrsa -out private.key 2048

如果使用未知,使用help查看说明。至于CA证书,需要平台侧生成再提供给设备端。

4.6 加密套件与配置裁剪

确定合适的加密套件,未使用的算法就可以屏蔽;在电脑运行瞬间完成,在实际arm硬件可能需要较长时间,比如使用RSA在握手阶段可能需要较长时间,可以选择ECDSA或者减小秘钥长度。

5、 小节

目前的物联网对数据安全不是很关注,使用自定义协议近似明文的方式交互,或者使用单一加密方式,未来智能家居、涉及财物计费的、特殊行业的设备节点,可能会逐渐使用加密通信,而mbedtls则是较好的选择之一。即使不使用TLS,也可以选择简单的对称加密,mbedtls也是一个加密算法库,可根据需求提取合适的源码集成。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

mbedtls 库基础及其应用 的相关文章

随机推荐

  • 怎么提高自己的系统设计和架构理论水平?

    文章目录 前言 1 无锁化 1 1 串行无锁 1 2 结构无锁 2 零拷贝 2 1 内存映射 2 2 零拷贝 3 序列化 3 1 分类 3 2 性能指标 3 3 选型考量 4 池子化 4 1 内存池 4 2 线程池 4 3 连接池 4 4
  • 30+男生程序员中年如何破局

    已剪辑自 https zhuanlan zhihu com p 596751971 1 最顶级的程序员根据自己的经验拼paper 拼专利 xff0c 成为不可替代的专家 最厉害的程序员拼的不是代码写的多牛逼 而是有多少paper多少顶尖专利
  • 为啥AI难落地?

    总在说AI落地难 xff0c 那为啥难落地 xff1f 以最典型的智慧城市业务来说 xff0c 就是接入网络摄像头 xff0c 然后识别里面的人 xff0c 判断是不是抽烟 打架 闯红灯 不带安全帽等 首先是连接网络摄像机 xff0c GB
  • 搞技术,如何写好技术文档?

    已剪辑自 https mp weixin qq com s OtSwtMyeifoc7ED35a vEA 嵌入式方案设计文档 xff0c 到底应该怎么写 xff1f 你是不是从来没有想过这个问题 xff1f 很多技术人自己非常轻视技术文档的
  • 用125行C语言编写一个简单的16位虚拟机

    已剪辑自 https mp weixin qq com s ikrpGtssoKpumHXhrQdh8Q 博文地址 xff1a 改博文用图文代码的方式详细描述了实现的具体过程 xff0c 包含每一条指令的含义 系统虚拟机 xff0c 可完全
  • RT-Thread操作系统的FreeRTOS兼容层

    已剪辑自 https mp weixin qq com s 2BjJyieMr97NQhO76DQ3hw Github地址 https github com RT Thread packages FreeRTOS Wrapper 本项目是2
  • 嵌入式开发既要代码小,又想速度快,该如何优化?

    已剪辑自 https mp weixin qq com s HaoPN0upS8OEheXpSHWBFA 素材来源 xff1a 网络素材 整理 xff1a 技术让梦想更伟大 李肖遥 对程序进行优化 xff0c 通常是指优化程序代码或程序执行
  • 小白学C语言编程(for语句无限制循环)

    问题 xff1a 怎么样无限制输出一个比1大的数 xff1f span class token macro property span class token directive keyword include span span clas
  • 嵌入式开发打印,我放弃了printf

    已剪辑自 https mp weixin qq com s GGZ38dUITlS6w9hnMbzsvg 对于printf xff0c 相信不用我过多介绍 xff0c 大家在初学C语言时用得最多的信息输出接口函数应该就是printf了 对于
  • 自动驾仿真测试平台干货内容梳理

    已剪辑自 https mp weixin qq com s Ftv2rgiGW6FGVQgMz4A9PQ 1 自动驾驶仿真平台的关键构成 自动驾驶仿真平台需支持车辆动力学仿真 环境感知传感器仿真 交通场景仿真等 xff1b 车辆动力学仿真
  • 自动驾驶域控制器开发和量产的挑战

    已剪辑自 https mp weixin qq com s Sh4ONJxrmvDbfWlcDnXYtQ 过去十多年的汽车智能化和信息化发展产生了一个显著结果就是ECU芯片使用量越来越多 从传统的引擎控制系统 安全气囊 防抱死系统 电动助力
  • STM32属于哈佛结构还是冯诺依曼结构?

    现代的CPU基本上归为冯诺伊曼结构 xff08 也称普林斯顿结构 xff09 和哈佛结构 我们常见的X86架构是冯 诺依曼结构 xff0c 而ARM架构是哈佛结构 一个广泛用于桌面端 xff08 台式 笔记本 服务器 工作站等 xff09
  • 2022年度复盘和2023年目标:在焦虑中探索,在体验中成长,在开放中升华

    文章目录 2022年度复盘工作 xff1a 焦虑 xff0c 认知 xff0c 提升个人工作 xff1a 工作态度需要提升团队工作 xff1a 尊重 真诚 准确清晰完善感悟 个人成长硬能力 xff1a 学习 博客软能力 xff1a 知乎 B
  • 技术部门Leader是不是一定要技术大牛担任?

    现在在腾讯做技术Leader xff0c 之前在阿里 xff0c 绿厂也带过技术团队 xff0c 每家的情况有共同点也有区别 现在总结下来 xff0c 除去特别通用的技术 责任心 沟通 主动性这些 xff0c 作为Leader很关键的个人素
  • 一个人该怎样找到自己真正热爱和擅长的事,并以此规划自己的人生?

    文章目录 一个人该怎样找到自己真正热爱和擅长的事 xff0c 并以此规划自己的人生 xff1f 一 有关擅长的4个错误认知 二 做好这3步 xff0c 拥有擅长之事 1 生成兴趣清单 2 缩小选择范围 3 练练看 三 写在最后 下面这张图
  • 一个适用于单片机的开源网络协议栈

    已剪辑自 https mp weixin qq com s Vpi4E9T5BUo cdCE692V A 移植及使用说明 协议栈支持主流的ARM Cortex系列MCU xff0c 支持Keil MDK IAR等常见IDE 移植的核心工作就
  • 嵌入式软件分层隔离的典范

    已剪辑自 https mp weixin qq com s T7EJEAuXo1CCJa5vPAPVvg 引言 xff1a 嵌入式软件开发分层 模块化是理想状态 xff0c 实际开发中因各种限制而有所取舍 xff0c 但这不妨碍学习参考优秀
  • 软件定时器库

    前后台系统和多任务操作系统 xff0c 在简单功能上差别不大 xff0c 唯一不顺手的就是前后台系统没有合适的软件定时器 封装一层软件定时器接口 xff0c 对后续功能开发事半功倍 定义结构体数组 xff0c 其基础成员如下 xff1a s
  • 解决Raspberry系统ssh默认关闭的问题

    问题描述 xff1a 最近 xff0c 自己动手给树莓派3B安装了一个最新的系统 xff0c 本想通过SSH远程登录系统的时候 xff0c 发现登录不了 xff0c 具体表现为能ping通 xff0c 但是Xshell就是连不上 xff0c
  • mbedtls 库基础及其应用

    文章目录 1 引言1 1 为什么要加密1 2 SSL TLS协议的历史 2 SSL TLS演化2 1 明文时代2 2 对称加密时代2 3 非对称加密时代2 4 公证时代2 5 TLS协议时代2 6 TLS的应用 3 mbedtls3 1 软