上雲安全,有我守護。初觀HaaS100中AliOS Things系統安全能力

1、智能設備安全考慮

1.1、消費者關注

根據權威機構調查報告顯示消費者在購買智能設備時的考量因素,安全和隱私的因素佔比大約在50%。 

1.2、安全風險

著名網絡安全公司SonicWall在其2020年發佈的網絡安全報告中揭露,去年(2019)其記錄的針對IoT智能設備的安全攻擊增長5%,並且可以預見未來針對IoT智能設備的攻擊將會越來越多。

安全在智能設備開發中非常重要, 同時作爲普通的開發者和中小企業從0構建一套全面且穩定的安全防護能力,也是比較困難的。 那如何輕鬆地構建智能設備的安全能力,免遭黑客的攻擊呢?

答案就是使用AliOS Things來進行智能設備的開發, AliOS Things是阿里巴巴自主研發、面向 IoT 領域的、高可伸縮的物聯網操作系統。  AliOS Things 致力於搭建雲端一體化 IoT 基礎設施,具備極致性能、極簡開發、雲端一體、豐富組件、安全防護等關鍵能力。

2、AliOS Things安全能力

AliOS Things在加速智能設備產品開發的同時, 注重建設智能設備的安全防護能力。

image.png

在端上安全能力的建設是以ID2爲中心,目標是爲物聯網設備提供設備身份認證, 在上方提供使用ID2的tls安全連接協議(itls:基於mbedtls修改,主要修改mbedtls中tls協議的認證部分,改用ID2認證), 在下方需要對接各種不同廠家的不同等級的安全芯片(tee, se, mcu中的安全能力)。應用的開發者可以使用大家比較熟悉的mbedtls api來開發應用。 

 

AliOS Things的安全能力比較豐富,後續會有一系列的文章來闡述。

本文章先從應用開發者接觸比較多的Mbed TLS開始介紹。

 

3、Mbed TLS 介紹

3.1、Mbed TLS 是什麼

Mbed TLS 是一個提供安全基礎能力的庫,它提供了安全算法,X.509證書,TLS/DTLS協議的實現。

安全算法方面它主要提供了下列功能

  • 對稱加密算法

AES, Blowfish, Triple-DES (3DES), DES, ARC4, Camellia, XTEA, ChaCha20

  • 對稱加密算法的工作模式

ECB, CBC, CFB, CTR, GCM, CCM

  • 非對稱加密算法

RSA, DH, ECC, ECDHE, ECDSA

  • Hash算法

MD2, MD4, MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160

  • 隨機數
  • 消息認證算法

HMAC, Poly1305

  • 編碼

ASN.1, BASE64

 

協議實現方面它提供了TLS/DTLS協議的客戶端和服務端實現,支持SSL 3.0,TLS 1.0,TLS 1.1,TLS 1.2, DTLS 1.0, DTLS 1.2。 

一言以蔽之, Mbed TLS是OpenSSL的替代品,Mbed TLS比OpenSSL更輕量級,適用於資源比較受限的嵌入式設備上。

3.2、Mbed TLS 使用場景

鑑於Mbed TLS是一個提供安全基礎能力的庫,提供的能力比較全面,大多功能都可以單獨使用。所以它的使用場景特別豐富。

  • 使用Mbed TLS把自己的web server進行安全加固,從http變成https的web站點。
  • 使用Mbed TLS訪問一個https的web站點。
  • 使用Mbed TLS對數據進行加密/解密,簽名/驗籤, Hash運算,證書生成/解析,產生隨機數等。

4、Mbed TLS 源碼分析

前提說明:Transport Layer Security (TLS)  是Secure Sockets Layer (SSL) 的更高級版本, TLS 1.0是在SSL 3.0的基礎上開發的,TLS是IETF標準化後的重新命名。在多種代碼實現中並不區分TLS與SSL的名稱,在API, 數據結構中大多都使用SSL的名稱。

4.1、一次握手過程

Mbed TLS的源碼特別多, 下面以TLS客戶端的一次TLS握手的代碼實現爲例,來分析一下TLS握手的處理過程。

// 執行SSL握手,協商SSL連接的各個因素。
int mbedtls_ssl_handshake( mbedtls_ssl_context *ssl )
{
    int ret = 0;

    if( ssl == NULL || ssl->conf == NULL )
        return( MBEDTLS_ERR_SSL_BAD_INPUT_DATA );

    MBEDTLS_SSL_DEBUG_MSG( 2, ( "=> handshake" ) );

    while( ssl->state != MBEDTLS_SSL_HANDSHAKE_OVER )
    {
        // 根據SSL握手的狀態,循環處理SSL握手的各個階段,直到握手結束。
        ret = mbedtls_ssl_handshake_step( ssl );

        if( ret != 0 )
            break;
    }

    MBEDTLS_SSL_DEBUG_MSG( 2, ( "<= handshake" ) );

    return( ret );
}
// 處理SSL握手的單個步驟
int mbedtls_ssl_handshake_step( mbedtls_ssl_context *ssl )
{
    int ret = MBEDTLS_ERR_SSL_FEATURE_UNAVAILABLE;

    if( ssl == NULL || ssl->conf == NULL )
        return( MBEDTLS_ERR_SSL_BAD_INPUT_DATA );

#if defined(MBEDTLS_SSL_CLI_C)
    if( ssl->conf->endpoint == MBEDTLS_SSL_IS_CLIENT )
        // SSL客戶端主動發起SSL連接請求,在這裏處理SSL握手的單個步驟。
        ret = mbedtls_ssl_handshake_client_step( ssl );
#endif
#if defined(MBEDTLS_SSL_SRV_C)
    if( ssl->conf->endpoint == MBEDTLS_SSL_IS_SERVER )
        // SSL被動接受SSL連接請求,在這裏處理SSL握手的單個步驟。
        ret = mbedtls_ssl_handshake_server_step( ssl );
#endif

    return( ret );
}
// SSL客戶端的單個階段的握手處理
int mbedtls_ssl_handshake_client_step( mbedtls_ssl_context *ssl )
{
    int ret = 0;

    // SSL狀態和參數和合法性檢查
    if( ssl->state == MBEDTLS_SSL_HANDSHAKE_OVER || ssl->handshake == NULL )
        return( MBEDTLS_ERR_SSL_BAD_INPUT_DATA );

    MBEDTLS_SSL_DEBUG_MSG( 2, ( "client state: %d", ssl->state ) );

    // flush此連接上的數據,防止上一個步驟的數據未完全發出去
    if( ( ret = mbedtls_ssl_flush_output( ssl ) ) != 0 )
        return( ret );

#if defined(MBEDTLS_SSL_PROTO_DTLS)
    // DTLS處理
    if( ssl->conf->transport == MBEDTLS_SSL_TRANSPORT_DATAGRAM &&
        ssl->handshake->retransmit_state == MBEDTLS_SSL_RETRANS_SENDING )
    {
        if( ( ret = mbedtls_ssl_flight_transmit( ssl ) ) != 0 )
            return( ret );
    }
#endif /* MBEDTLS_SSL_PROTO_DTLS */

    /* Change state now, so that it is right in mbedtls_ssl_read_record(), used
     * by DTLS for dropping out-of-sequence ChangeCipherSpec records */
#if defined(MBEDTLS_SSL_SESSION_TICKETS)
    if( ssl->state == MBEDTLS_SSL_SERVER_CHANGE_CIPHER_SPEC &&
        ssl->handshake->new_session_ticket != 0 )
    {
        ssl->state = MBEDTLS_SSL_SERVER_NEW_SESSION_TICKET;
    }
#endif

    switch( ssl->state )
    {
        case MBEDTLS_SSL_HELLO_REQUEST:
            // 切換狀態hello request到發送client hello狀態
            ssl->state = MBEDTLS_SSL_CLIENT_HELLO;
            break;

       /*
        *  ==>   ClientHello
        */
       case MBEDTLS_SSL_CLIENT_HELLO:
           //發送client hello報文,主要包括ssl協議的版本,隨機數,加密算法套件, 壓縮算法,協議擴展。
           //此階段主要是客戶端用來告知服務端,自己所具備的能力,如支持的算法,協議版本,協議擴展等,
           //就這些能力與服務端進行協商,如服務端會選擇一個算法套件。
           ret = ssl_write_client_hello( ssl );
           break;

       /*
        *  <==   ServerHello
        *        Certificate
        *      ( ServerKeyExchange  )
        *      ( CertificateRequest )
        *        ServerHelloDone
        */
       case MBEDTLS_SSL_SERVER_HELLO:
           // 解析服務端發送過來的server hello報文,處理服務端發來的協議版本,隨機數,session id, 
           // 服務端選擇的加密算法套件,壓縮算法(一般不使用壓縮),協議擴展等。
           // 另外如果客戶端發來是重協商請求,執行重協商檢查和處理。
           ret = ssl_parse_server_hello( ssl );
           break;

       case MBEDTLS_SSL_SERVER_CERTIFICATE:
           // 解析服務端發送過來的server 證書,協議證書,進行證書的合法性檢查,
           // 檢查通過後利用信任的CA證書進行驗證,驗證通過後檢查證書的用途,檢查用途合法後切換狀態到
           // 下一個階 MBEDTLS_SSL_SERVER_KEY_EXCHANGE。
           ret = mbedtls_ssl_parse_certificate( ssl );
           break;

       case MBEDTLS_SSL_SERVER_KEY_EXCHANGE:
           // 解析服務端的key交換,或者key計算的材料。
           ret = ssl_parse_server_key_exchange( ssl );
           break;

       case MBEDTLS_SSL_CERTIFICATE_REQUEST:
           // 解析服務度發送的證書請求報文(可選),只有在服務端要求認證客戶端時纔有這個報文。
           // 客戶端在收到服務端發來的證書請求報文後,發送自己的認證給對端認證。
           ret = ssl_parse_certificate_request( ssl );
           break;

       case MBEDTLS_SSL_SERVER_HELLO_DONE:
           //解析服務度發送的server hello done報文,表示server hello階段的報文到此結束
           ret = ssl_parse_server_hello_done( ssl );
           break;

       /*
        *  ==> ( Certificate/Alert  )
        *        ClientKeyExchange
        *      ( CertificateVerify  )
        *        ChangeCipherSpec
        *        Finished
        */
       case MBEDTLS_SSL_CLIENT_CERTIFICATE:
           //發送客戶端的證書,只有在收到服務端發來的證書請求時才發送。服務端會對發過去的證書進行認證
           //以確定客戶端身份的合法性。
           ret = mbedtls_ssl_write_certificate( ssl );
           break;

       case MBEDTLS_SSL_CLIENT_KEY_EXCHANGE:
           //發送客戶端的KEY協商報文,主要包括KEY協商的協議如DH, 和協商的材料。
           ret = ssl_write_client_key_exchange( ssl );
           break;

       case MBEDTLS_SSL_CERTIFICATE_VERIFY:
           ret = ssl_write_certificate_verify( ssl );
           break;

       case MBEDTLS_SSL_CLIENT_CHANGE_CIPHER_SPEC:
           // 客戶端發送changecipherspec報文,表明接下來開始使用協商計算出來的key,進行加密通信
           ret = mbedtls_ssl_write_change_cipher_spec( ssl );
           break;

       case MBEDTLS_SSL_CLIENT_FINISHED:
           // 客戶端發送finished報文,表明握手結束。消息包括客戶端交換過的重要信息的MAC,此消息是被加密的
           // 重要信息包括客戶端發送的隨機數,KEY交換的材料等, 這個報文的意義在於之前協商的報文雖然是明文,
           // 但確是不能被篡改的,所以需要一個握手最後過程的完整性保護。
           ret = mbedtls_ssl_write_finished( ssl );
           break;

       /*
        *  <==   ( NewSessionTicket )
        *        ChangeCipherSpec
        *        Finished
        */
#if defined(MBEDTLS_SSL_SESSION_TICKETS)
       case MBEDTLS_SSL_SERVER_NEW_SESSION_TICKET:
           // 解析服務端的session ticket。
           ret = ssl_parse_new_session_ticket( ssl );
           break;
#endif

       case MBEDTLS_SSL_SERVER_CHANGE_CIPHER_SPEC:
           // 解析服務端發送的changecipherspec報文,表明服務端接下來會使用之前
           // 協商出來的key,進行加密通信。
           ret = mbedtls_ssl_parse_change_cipher_spec( ssl );
           break;

       case MBEDTLS_SSL_SERVER_FINISHED:
           // 解析服務端的finished報文,計算之前協商過程重要信息的MAC值,保證之前的協商信息
           // 雖然是明文的, 但沒有被篡改過。
           ret = mbedtls_ssl_parse_finished( ssl );
           break;

       case MBEDTLS_SSL_FLUSH_BUFFERS:
           // flush之前發送的協商報文
           MBEDTLS_SSL_DEBUG_MSG( 2, ( "handshake: done" ) );
           ssl->state = MBEDTLS_SSL_HANDSHAKE_WRAPUP;
           break;

       case MBEDTLS_SSL_HANDSHAKE_WRAPUP:
           // SSL連接已經建立,準備切換當前的ssl session和傳輸層,並釋放之前舊的session和傳輸層數據。
           mbedtls_ssl_handshake_wrapup( ssl );
           break;

       default:
           //其他無效狀態
           MBEDTLS_SSL_DEBUG_MSG( 1, ( "invalid state %d", ssl->state ) );
           return( MBEDTLS_ERR_SSL_BAD_INPUT_DATA );
   }

    return( ret );
}

4.2、AliOS Things Mbed TLS

AliOS Things Mbed TLS是在開源的Mbed TLS 2.16.0 基礎上,適配到AliOS Things。 秉承的宗旨是儘量少改動,API與開源的完全保持一致,方便開發者使用和移植上面的應用。相關代碼路徑在components/security/mbedtls。

AliOS Things Mbed TLS組件在開源的基礎上主要有以下幾點修改:

  • thread的實現。
  • network socket的發送和接受實現。
  • 動態內存的管理。
  • 適應AliOS Things的配置, 完整配置文件 components/security/mbedtls/aos/include/mbedtls_config.h 。

爲適應嵌入式設備資源非常受限的場景,AliOS Things對Mbed TLS還提供了組件化的配置, 用戶可以執行aos make menuconfig, 依次進入到 Utility Configuration -> Mbed TLS 2.16.0 -> Mbedtls Configuration 根據自己的場景需要,進行適當的配置, 我們對Mbed TLS組件提供了默認配置,能覆蓋大部分場景。

5、Mbed TLS 使用例程

以一個簡單的TLS客戶端爲例, 該TLS客戶端訪問阿里雲物聯網平臺(上海站點)iot-as-mqtt.cn-shanghai.aliyuncs.com。

......
#define SERVER_PORT "1883"
#define SERVER_NAME "a1MZxOdcBnO.iot-as-mqtt.cn-shanghai.aliyuncs.com"
#define GET_REQUEST "GET / HTTP/1.0\r\n\r\n"

// 驗證對端證書所需要的CA認證
const char* tls_client_test_ca_pem = \
    "-----BEGIN CERTIFICATE-----\r\n"
    "MIIDdTCCAl2gAwIBAgILBAAAAAABFUtaw5QwDQYJKoZIhvcNAQEFBQAwVzELMAkG\r\n" \
    "A1UEBhMCQkUxGTAXBgNVBAoTEEdsb2JhbFNpZ24gbnYtc2ExEDAOBgNVBAsTB1Jv\r\n" \
    "b3QgQ0ExGzAZBgNVBAMTEkdsb2JhbFNpZ24gUm9vdCBDQTAeFw05ODA5MDExMjAw\r\n" \
    "MDBaFw0yODAxMjgxMjAwMDBaMFcxCzAJBgNVBAYTAkJFMRkwFwYDVQQKExBHbG9i\r\n" \
    "YWxTaWduIG52LXNhMRAwDgYDVQQLEwdSb290IENBMRswGQYDVQQDExJHbG9iYWxT\r\n" \
    "aWduIFJvb3QgQ0EwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDaDuaZ\r\n" \
    "jc6j40+Kfvvxi4Mla+pIH/EqsLmVEQS98GPR4mdmzxzdzxtIK+6NiY6arymAZavp\r\n" \
    "xy0Sy6scTHAHoT0KMM0VjU/43dSMUBUc71DuxC73/OlS8pF94G3VNTCOXkNz8kHp\r\n" \
    "1Wrjsok6Vjk4bwY8iGlbKk3Fp1S4bInMm/k8yuX9ifUSPJJ4ltbcdG6TRGHRjcdG\r\n" \
    "snUOhugZitVtbNV4FpWi6cgKOOvyJBNPc1STE4U6G7weNLWLBYy5d4ux2x8gkasJ\r\n" \
    "U26Qzns3dLlwR5EiUWMWea6xrkEmCMgZK9FGqkjWZCrXgzT/LCrBbBlDSgeF59N8\r\n" \
    "9iFo7+ryUp9/k5DPAgMBAAGjQjBAMA4GA1UdDwEB/wQEAwIBBjAPBgNVHRMBAf8E\r\n" \
    "BTADAQH/MB0GA1UdDgQWBBRge2YaRQ2XyolQL30EzTSo//z9SzANBgkqhkiG9w0B\r\n" \
    "AQUFAAOCAQEA1nPnfE920I2/7LqivjTFKDK1fPxsnCwrvQmeU79rXqoRSLblCKOz\r\n" \
    "yj1hTdNGCbM+w6DjY1Ub8rrvrTnhQ7k4o+YviiY776BQVvnGCv04zcQLcFGUl5gE\r\n" \
    "38NflNUVyRRBnMRddWQVDf9VMOyGj/8N7yy5Y0b2qvzfvGn9LhJIZJrglfCm7ymP\r\n" \
    "AbEVtQwdpf5pLGkkeB6zpxxxYu7KyJesF12KwvhHhm4qxFYxldBniYUr+WymXUad\r\n" \
    "DKqC5JlR3XC321Y9YeRq4VzW9v493kHMB65jUr9TU/Qr6cf9tveCX4XSQRjbgbME\r\n" \
    "HMUfpIBvFSDJ3gyICh3WZlXi/EjJKSZp4A==\r\n" \
    "-----END CERTIFICATE-----\r\n";

int tls_client_test( void )
{
    mbedtls_net_context server_fd;
    mbedtls_ssl_context ssl;
    mbedtls_ssl_config conf;
    mbedtls_x509_crt cacert;
    ......

    /* 設置DEBUG級別 */
#if defined(MBEDTLS_DEBUG_C) 
    mbedtls_debug_set_threshold( DEBUG_LEVEL );
#endif

    // 0. 初始化需要的數據結構,
    mbedtls_net_init( &server_fd );
    mbedtls_ssl_init( &ssl );
    mbedtls_ssl_config_init( &conf );
    mbedtls_x509_crt_init( &cacert );

    // 1. 加載信任的CA證書
    mbedtls_x509_crt_parse( &cacert, (const unsigned char *) tls_client_test_ca_pem,
                          strlen( tls_client_test_ca_pem ) + 1 );

    // 2. 建立TCP的連接
	mbedtls_net_connect( &server_fd, SERVER_NAME, SERVER_PORT, MBEDTLS_NET_PROTO_TCP )

    // 3. 使用SSL默認配置, 設定爲SSL客戶端,採用TCP。
    mbedtls_ssl_config_defaults( &conf,
                    MBEDTLS_SSL_IS_CLIENT,
                    MBEDTLS_SSL_TRANSPORT_STREAM,
                    MBEDTLS_SSL_PRESET_DEFAULT ) ) != 0 )
	
    // 3.1. 配置ssl的認證模式爲需要認證對端。
    mbedtls_ssl_conf_authmode( &conf, MBEDTLS_SSL_VERIFY_REQUIRED );
    
    // 3.2. 配置信任的CA鏈
    mbedtls_ssl_conf_ca_chain( &conf, &cacert, NULL );
    
    // 3.3. 配置系統的隨機數發生函數。這裏tls_client_random爲自己實現的隨機數發生函數。
    mbedtls_ssl_conf_rng( &conf, tls_client_random, NULL );
    
    // 3.4. 配置debug函數,這裏my_debug爲自己實現的debug函數,比如是一個簡單的打印到串口的函數。
    mbedtls_ssl_conf_dbg( &conf, my_debug, NULL );

#if defined(MBEDTLS_SSL_MAX_FRAGMENT_LENGTH)
    // 3.5. 配置SSL的最大分片長度。
    mbedtls_ssl_conf_max_frag_len( &conf, MBEDTLS_SSL_MAX_FRAG_LEN_4096 );
#endif

    // 3.6. 使以上的配置conf對當前SSL連接 ssl 生效。
    mbedtls_ssl_setup( &ssl, &conf )
	
    // 3.7. 爲當前SSL連接ssl設置對端的主機名。
    mbedtls_ssl_set_hostname( &ssl, SERVER_NAME )

	// 3.8. 爲當前SSL連接ssl設置ssl的I/O函數分別爲mbedtls_net_recv/mbedtls_net_send。
    mbedtls_ssl_set_bio( &ssl, &server_fd, mbedtls_net_send, mbedtls_net_recv, NULL );

    // 4. 發起SSL握手
    mbedtls_ssl_handshake( &ssl );

	// 5. 獲得對端證書的認證結果。注意這裏只是得到認證結果,真正的認證過程是在上一步SSL握手過程中。
	mbedtls_ssl_get_verify_result( &ssl );


	// 6. 發送數據給對端。SSL握手成功後,SSL連接已經建立,此時可以利用SSL連接
    //    發送出去的數據是被加密和完整性保護的。
    mbedtls_ssl_write( &ssl, buf, len );


	// 7. 從SSL連接中讀取數據。
    do {
    	ret = mbedtls_ssl_read( &ssl, buf, buf_len -1 );
        if( ret == MBEDTLS_ERR_SSL_WANT_READ || ret == MBEDTLS_ERR_SSL_WANT_WRITE )
            continue;
        if( ret == MBEDTLS_ERR_SSL_PEER_CLOSE_NOTIFY )
            break;
        if(ret <= 0)
            break;
        ......
    } while (1);

    // 8. 關閉SSL連接。
    mbedtls_ssl_close_notify( &ssl );

	// 9. 釋放SSL相關資源。
    mbedtls_net_free( &server_fd );
    mbedtls_x509_crt_free( &cacert );
    mbedtls_ssl_free( &ssl );
    mbedtls_ssl_config_free( &conf );
    mbedtls_free(buf);
	......
}

6、Mbed TLS 使用常見問題

1、TLS 握手失敗,Debug消息顯示"buffer too small ..." 或者 "bad message length"

這可能是TLS消息出來的I/O buffer小於消息的長度, 通過配置增大I/O buffer即可, 下列通過AliOS Things的menuconfig來配置,Mbedtls Configuration -> TLS/DTLS protocol support -> TLS/DTLS maximum incoming/outgoing content length , AliOS Things默認配置的I/O buffer爲4KB, 一般擴大到16384 (16KB)可以解決所有的此類問題。

2、支持TLS1.3嗎?

暫不支持TLS1.3,  AliOS Things 的Mbeb TLS組件能力與社區的相同版本能力保持一致,目前支持的協議版本:SSL 3.0,TLS 1.0,TLS 1.1,TLS 1.2, DTLS 1.0, DTLS 1.2。 現在主流服務器都會向後兼容支持TLS1.2等,不會強制客戶端使用TLS1.3版本。 

7、開發者技術支持

如需更多技術支持,可加入釘釘開發者羣

更多技術與解決方案介紹,請訪問阿里雲AIoT首頁https://iot.aliyun.com/

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章