1、智能設備安全考慮
1.1、消費者關注
根據權威機構調查報告顯示消費者在購買智能設備時的考量因素,安全和隱私的因素佔比大約在50%。
1.2、安全風險
著名網絡安全公司SonicWall在其2020年發佈的網絡安全報告中揭露,去年(2019)其記錄的針對IoT智能設備的安全攻擊增長5%,並且可以預見未來針對IoT智能設備的攻擊將會越來越多。
安全在智能設備開發中非常重要, 同時作爲普通的開發者和中小企業從0構建一套全面且穩定的安全防護能力,也是比較困難的。 那如何輕鬆地構建智能設備的安全能力,免遭黑客的攻擊呢?
答案就是使用AliOS Things來進行智能設備的開發, AliOS Things是阿里巴巴自主研發、面向 IoT 領域的、高可伸縮的物聯網操作系統。 AliOS Things 致力於搭建雲端一體化 IoT 基礎設施,具備極致性能、極簡開發、雲端一體、豐富組件、安全防護等關鍵能力。
2、AliOS Things安全能力
AliOS Things在加速智能設備產品開發的同時, 注重建設智能設備的安全防護能力。
在端上安全能力的建設是以ID2爲中心,目標是爲物聯網設備提供設備身份認證, 在上方提供使用ID2的tls安全連接協議(itls:基於mbedtls修改,主要修改mbedtls中tls協議的認證部分,改用ID2認證), 在下方需要對接各種不同廠家的不同等級的安全芯片(tee, se, mcu中的安全能力)。應用的開發者可以使用大家比較熟悉的mbedtls api來開發應用。
AliOS Things的安全能力比較豐富,後續會有一系列的文章來闡述。
本文章先從應用開發者接觸比較多的Mbed TLS開始介紹。
3、Mbed TLS 介紹
3.1、Mbed TLS 是什麼
Mbed TLS 是一個提供安全基礎能力的庫,它提供了安全算法,X.509證書,TLS/DTLS協議的實現。
安全算法方面它主要提供了下列功能
- 對稱加密算法
AES, Blowfish, Triple-DES (3DES), DES, ARC4, Camellia, XTEA, ChaCha20
- 對稱加密算法的工作模式
ECB, CBC, CFB, CTR, GCM, CCM
- 非對稱加密算法
RSA, DH, ECC, ECDHE, ECDSA
- Hash算法
MD2, MD4, MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, RIPEMD-160
- 隨機數
- 消息認證算法
HMAC, Poly1305
- 編碼
ASN.1, BASE64
協議實現方面它提供了TLS/DTLS協議的客戶端和服務端實現,支持SSL 3.0,TLS 1.0,TLS 1.1,TLS 1.2, DTLS 1.0, DTLS 1.2。
一言以蔽之, Mbed TLS是OpenSSL的替代品,Mbed TLS比OpenSSL更輕量級,適用於資源比較受限的嵌入式設備上。
3.2、Mbed TLS 使用場景
鑑於Mbed TLS是一個提供安全基礎能力的庫,提供的能力比較全面,大多功能都可以單獨使用。所以它的使用場景特別豐富。
- 使用Mbed TLS把自己的web server進行安全加固,從http變成https的web站點。
- 使用Mbed TLS訪問一個https的web站點。
- 使用Mbed TLS對數據進行加密/解密,簽名/驗籤, Hash運算,證書生成/解析,產生隨機數等。
4、Mbed TLS 源碼分析
前提說明:Transport Layer Security (TLS) 是Secure Sockets Layer (SSL) 的更高級版本, TLS 1.0是在SSL 3.0的基礎上開發的,TLS是IETF標準化後的重新命名。在多種代碼實現中並不區分TLS與SSL的名稱,在API, 數據結構中大多都使用SSL的名稱。
4.1、一次握手過程
Mbed TLS的源碼特別多, 下面以TLS客戶端的一次TLS握手的代碼實現爲例,來分析一下TLS握手的處理過程。
// 執行SSL握手,協商SSL連接的各個因素。
int mbedtls_ssl_handshake( mbedtls_ssl_context *ssl )
{
int ret = 0;
if( ssl == NULL || ssl->conf == NULL )
return( MBEDTLS_ERR_SSL_BAD_INPUT_DATA );
MBEDTLS_SSL_DEBUG_MSG( 2, ( "=> handshake" ) );
while( ssl->state != MBEDTLS_SSL_HANDSHAKE_OVER )
{
// 根據SSL握手的狀態,循環處理SSL握手的各個階段,直到握手結束。
ret = mbedtls_ssl_handshake_step( ssl );
if( ret != 0 )
break;
}
MBEDTLS_SSL_DEBUG_MSG( 2, ( "<= handshake" ) );
return( ret );
}
// 處理SSL握手的單個步驟
int mbedtls_ssl_handshake_step( mbedtls_ssl_context *ssl )
{
int ret = MBEDTLS_ERR_SSL_FEATURE_UNAVAILABLE;
if( ssl == NULL || ssl->conf == NULL )
return( MBEDTLS_ERR_SSL_BAD_INPUT_DATA );
#if defined(MBEDTLS_SSL_CLI_C)
if( ssl->conf->endpoint == MBEDTLS_SSL_IS_CLIENT )
// SSL客戶端主動發起SSL連接請求,在這裏處理SSL握手的單個步驟。
ret = mbedtls_ssl_handshake_client_step( ssl );
#endif
#if defined(MBEDTLS_SSL_SRV_C)
if( ssl->conf->endpoint == MBEDTLS_SSL_IS_SERVER )
// SSL被動接受SSL連接請求,在這裏處理SSL握手的單個步驟。
ret = mbedtls_ssl_handshake_server_step( ssl );
#endif
return( ret );
}
// SSL客戶端的單個階段的握手處理
int mbedtls_ssl_handshake_client_step( mbedtls_ssl_context *ssl )
{
int ret = 0;
// SSL狀態和參數和合法性檢查
if( ssl->state == MBEDTLS_SSL_HANDSHAKE_OVER || ssl->handshake == NULL )
return( MBEDTLS_ERR_SSL_BAD_INPUT_DATA );
MBEDTLS_SSL_DEBUG_MSG( 2, ( "client state: %d", ssl->state ) );
// flush此連接上的數據,防止上一個步驟的數據未完全發出去
if( ( ret = mbedtls_ssl_flush_output( ssl ) ) != 0 )
return( ret );
#if defined(MBEDTLS_SSL_PROTO_DTLS)
// DTLS處理
if( ssl->conf->transport == MBEDTLS_SSL_TRANSPORT_DATAGRAM &&
ssl->handshake->retransmit_state == MBEDTLS_SSL_RETRANS_SENDING )
{
if( ( ret = mbedtls_ssl_flight_transmit( ssl ) ) != 0 )
return( ret );
}
#endif /* MBEDTLS_SSL_PROTO_DTLS */
/* Change state now, so that it is right in mbedtls_ssl_read_record(), used
* by DTLS for dropping out-of-sequence ChangeCipherSpec records */
#if defined(MBEDTLS_SSL_SESSION_TICKETS)
if( ssl->state == MBEDTLS_SSL_SERVER_CHANGE_CIPHER_SPEC &&
ssl->handshake->new_session_ticket != 0 )
{
ssl->state = MBEDTLS_SSL_SERVER_NEW_SESSION_TICKET;
}
#endif
switch( ssl->state )
{
case MBEDTLS_SSL_HELLO_REQUEST:
// 切換狀態hello request到發送client hello狀態
ssl->state = MBEDTLS_SSL_CLIENT_HELLO;
break;
/*
* ==> ClientHello
*/
case MBEDTLS_SSL_CLIENT_HELLO:
//發送client hello報文,主要包括ssl協議的版本,隨機數,加密算法套件, 壓縮算法,協議擴展。
//此階段主要是客戶端用來告知服務端,自己所具備的能力,如支持的算法,協議版本,協議擴展等,
//就這些能力與服務端進行協商,如服務端會選擇一個算法套件。
ret = ssl_write_client_hello( ssl );
break;
/*
* <== ServerHello
* Certificate
* ( ServerKeyExchange )
* ( CertificateRequest )
* ServerHelloDone
*/
case MBEDTLS_SSL_SERVER_HELLO:
// 解析服務端發送過來的server hello報文,處理服務端發來的協議版本,隨機數,session id,
// 服務端選擇的加密算法套件,壓縮算法(一般不使用壓縮),協議擴展等。
// 另外如果客戶端發來是重協商請求,執行重協商檢查和處理。
ret = ssl_parse_server_hello( ssl );
break;
case MBEDTLS_SSL_SERVER_CERTIFICATE:
// 解析服務端發送過來的server 證書,協議證書,進行證書的合法性檢查,
// 檢查通過後利用信任的CA證書進行驗證,驗證通過後檢查證書的用途,檢查用途合法後切換狀態到
// 下一個階 MBEDTLS_SSL_SERVER_KEY_EXCHANGE。
ret = mbedtls_ssl_parse_certificate( ssl );
break;
case MBEDTLS_SSL_SERVER_KEY_EXCHANGE:
// 解析服務端的key交換,或者key計算的材料。
ret = ssl_parse_server_key_exchange( ssl );
break;
case MBEDTLS_SSL_CERTIFICATE_REQUEST:
// 解析服務度發送的證書請求報文(可選),只有在服務端要求認證客戶端時纔有這個報文。
// 客戶端在收到服務端發來的證書請求報文後,發送自己的認證給對端認證。
ret = ssl_parse_certificate_request( ssl );
break;
case MBEDTLS_SSL_SERVER_HELLO_DONE:
//解析服務度發送的server hello done報文,表示server hello階段的報文到此結束
ret = ssl_parse_server_hello_done( ssl );
break;
/*
* ==> ( Certificate/Alert )
* ClientKeyExchange
* ( CertificateVerify )
* ChangeCipherSpec
* Finished
*/
case MBEDTLS_SSL_CLIENT_CERTIFICATE:
//發送客戶端的證書,只有在收到服務端發來的證書請求時才發送。服務端會對發過去的證書進行認證
//以確定客戶端身份的合法性。
ret = mbedtls_ssl_write_certificate( ssl );
break;
case MBEDTLS_SSL_CLIENT_KEY_EXCHANGE:
//發送客戶端的KEY協商報文,主要包括KEY協商的協議如DH, 和協商的材料。
ret = ssl_write_client_key_exchange( ssl );
break;
case MBEDTLS_SSL_CERTIFICATE_VERIFY:
ret = ssl_write_certificate_verify( ssl );
break;
case MBEDTLS_SSL_CLIENT_CHANGE_CIPHER_SPEC:
// 客戶端發送changecipherspec報文,表明接下來開始使用協商計算出來的key,進行加密通信
ret = mbedtls_ssl_write_change_cipher_spec( ssl );
break;
case MBEDTLS_SSL_CLIENT_FINISHED:
// 客戶端發送finished報文,表明握手結束。消息包括客戶端交換過的重要信息的MAC,此消息是被加密的
// 重要信息包括客戶端發送的隨機數,KEY交換的材料等, 這個報文的意義在於之前協商的報文雖然是明文,
// 但確是不能被篡改的,所以需要一個握手最後過程的完整性保護。
ret = mbedtls_ssl_write_finished( ssl );
break;
/*
* <== ( NewSessionTicket )
* ChangeCipherSpec
* Finished
*/
#if defined(MBEDTLS_SSL_SESSION_TICKETS)
case MBEDTLS_SSL_SERVER_NEW_SESSION_TICKET:
// 解析服務端的session ticket。
ret = ssl_parse_new_session_ticket( ssl );
break;
#endif
case MBEDTLS_SSL_SERVER_CHANGE_CIPHER_SPEC:
// 解析服務端發送的changecipherspec報文,表明服務端接下來會使用之前
// 協商出來的key,進行加密通信。
ret = mbedtls_ssl_parse_change_cipher_spec( ssl );
break;
case MBEDTLS_SSL_SERVER_FINISHED:
// 解析服務端的finished報文,計算之前協商過程重要信息的MAC值,保證之前的協商信息
// 雖然是明文的, 但沒有被篡改過。
ret = mbedtls_ssl_parse_finished( ssl );
break;
case MBEDTLS_SSL_FLUSH_BUFFERS:
// flush之前發送的協商報文
MBEDTLS_SSL_DEBUG_MSG( 2, ( "handshake: done" ) );
ssl->state = MBEDTLS_SSL_HANDSHAKE_WRAPUP;
break;
case MBEDTLS_SSL_HANDSHAKE_WRAPUP:
// SSL連接已經建立,準備切換當前的ssl session和傳輸層,並釋放之前舊的session和傳輸層數據。
mbedtls_ssl_handshake_wrapup( ssl );
break;
default:
//其他無效狀態
MBEDTLS_SSL_DEBUG_MSG( 1, ( "invalid state %d", ssl->state ) );
return( MBEDTLS_ERR_SSL_BAD_INPUT_DATA );
}
return( ret );
}
4.2、AliOS Things Mbed TLS
AliOS Things Mbed TLS是在開源的Mbed TLS 2.16.0 基礎上,適配到AliOS Things。 秉承的宗旨是儘量少改動,API與開源的完全保持一致,方便開發者使用和移植上面的應用。相關代碼路徑在components/security/mbedtls。
AliOS Things Mbed TLS組件在開源的基礎上主要有以下幾點修改:
- thread的實現。
- network socket的發送和接受實現。
- 動態內存的管理。
- 適應AliOS Things的配置, 完整配置文件 components/security/mbedtls/aos/include/mbedtls_config.h 。
爲適應嵌入式設備資源非常受限的場景,AliOS Things對Mbed TLS還提供了組件化的配置, 用戶可以執行aos make menuconfig, 依次進入到 Utility Configuration -> Mbed TLS 2.16.0 -> Mbedtls Configuration 根據自己的場景需要,進行適當的配置, 我們對Mbed TLS組件提供了默認配置,能覆蓋大部分場景。
5、Mbed TLS 使用例程
以一個簡單的TLS客戶端爲例, 該TLS客戶端訪問阿里雲物聯網平臺(上海站點)iot-as-mqtt.cn-shanghai.aliyuncs.com。
......
#define SERVER_PORT "1883"
#define SERVER_NAME "a1MZxOdcBnO.iot-as-mqtt.cn-shanghai.aliyuncs.com"
#define GET_REQUEST "GET / HTTP/1.0\r\n\r\n"
// 驗證對端證書所需要的CA認證
const char* tls_client_test_ca_pem = \
"-----BEGIN CERTIFICATE-----\r\n"
"MIIDdTCCAl2gAwIBAgILBAAAAAABFUtaw5QwDQYJKoZIhvcNAQEFBQAwVzELMAkG\r\n" \
"A1UEBhMCQkUxGTAXBgNVBAoTEEdsb2JhbFNpZ24gbnYtc2ExEDAOBgNVBAsTB1Jv\r\n" \
"b3QgQ0ExGzAZBgNVBAMTEkdsb2JhbFNpZ24gUm9vdCBDQTAeFw05ODA5MDExMjAw\r\n" \
"MDBaFw0yODAxMjgxMjAwMDBaMFcxCzAJBgNVBAYTAkJFMRkwFwYDVQQKExBHbG9i\r\n" \
"YWxTaWduIG52LXNhMRAwDgYDVQQLEwdSb290IENBMRswGQYDVQQDExJHbG9iYWxT\r\n" \
"aWduIFJvb3QgQ0EwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDaDuaZ\r\n" \
"jc6j40+Kfvvxi4Mla+pIH/EqsLmVEQS98GPR4mdmzxzdzxtIK+6NiY6arymAZavp\r\n" \
"xy0Sy6scTHAHoT0KMM0VjU/43dSMUBUc71DuxC73/OlS8pF94G3VNTCOXkNz8kHp\r\n" \
"1Wrjsok6Vjk4bwY8iGlbKk3Fp1S4bInMm/k8yuX9ifUSPJJ4ltbcdG6TRGHRjcdG\r\n" \
"snUOhugZitVtbNV4FpWi6cgKOOvyJBNPc1STE4U6G7weNLWLBYy5d4ux2x8gkasJ\r\n" \
"U26Qzns3dLlwR5EiUWMWea6xrkEmCMgZK9FGqkjWZCrXgzT/LCrBbBlDSgeF59N8\r\n" \
"9iFo7+ryUp9/k5DPAgMBAAGjQjBAMA4GA1UdDwEB/wQEAwIBBjAPBgNVHRMBAf8E\r\n" \
"BTADAQH/MB0GA1UdDgQWBBRge2YaRQ2XyolQL30EzTSo//z9SzANBgkqhkiG9w0B\r\n" \
"AQUFAAOCAQEA1nPnfE920I2/7LqivjTFKDK1fPxsnCwrvQmeU79rXqoRSLblCKOz\r\n" \
"yj1hTdNGCbM+w6DjY1Ub8rrvrTnhQ7k4o+YviiY776BQVvnGCv04zcQLcFGUl5gE\r\n" \
"38NflNUVyRRBnMRddWQVDf9VMOyGj/8N7yy5Y0b2qvzfvGn9LhJIZJrglfCm7ymP\r\n" \
"AbEVtQwdpf5pLGkkeB6zpxxxYu7KyJesF12KwvhHhm4qxFYxldBniYUr+WymXUad\r\n" \
"DKqC5JlR3XC321Y9YeRq4VzW9v493kHMB65jUr9TU/Qr6cf9tveCX4XSQRjbgbME\r\n" \
"HMUfpIBvFSDJ3gyICh3WZlXi/EjJKSZp4A==\r\n" \
"-----END CERTIFICATE-----\r\n";
int tls_client_test( void )
{
mbedtls_net_context server_fd;
mbedtls_ssl_context ssl;
mbedtls_ssl_config conf;
mbedtls_x509_crt cacert;
......
/* 設置DEBUG級別 */
#if defined(MBEDTLS_DEBUG_C)
mbedtls_debug_set_threshold( DEBUG_LEVEL );
#endif
// 0. 初始化需要的數據結構,
mbedtls_net_init( &server_fd );
mbedtls_ssl_init( &ssl );
mbedtls_ssl_config_init( &conf );
mbedtls_x509_crt_init( &cacert );
// 1. 加載信任的CA證書
mbedtls_x509_crt_parse( &cacert, (const unsigned char *) tls_client_test_ca_pem,
strlen( tls_client_test_ca_pem ) + 1 );
// 2. 建立TCP的連接
mbedtls_net_connect( &server_fd, SERVER_NAME, SERVER_PORT, MBEDTLS_NET_PROTO_TCP )
// 3. 使用SSL默認配置, 設定爲SSL客戶端,採用TCP。
mbedtls_ssl_config_defaults( &conf,
MBEDTLS_SSL_IS_CLIENT,
MBEDTLS_SSL_TRANSPORT_STREAM,
MBEDTLS_SSL_PRESET_DEFAULT ) ) != 0 )
// 3.1. 配置ssl的認證模式爲需要認證對端。
mbedtls_ssl_conf_authmode( &conf, MBEDTLS_SSL_VERIFY_REQUIRED );
// 3.2. 配置信任的CA鏈
mbedtls_ssl_conf_ca_chain( &conf, &cacert, NULL );
// 3.3. 配置系統的隨機數發生函數。這裏tls_client_random爲自己實現的隨機數發生函數。
mbedtls_ssl_conf_rng( &conf, tls_client_random, NULL );
// 3.4. 配置debug函數,這裏my_debug爲自己實現的debug函數,比如是一個簡單的打印到串口的函數。
mbedtls_ssl_conf_dbg( &conf, my_debug, NULL );
#if defined(MBEDTLS_SSL_MAX_FRAGMENT_LENGTH)
// 3.5. 配置SSL的最大分片長度。
mbedtls_ssl_conf_max_frag_len( &conf, MBEDTLS_SSL_MAX_FRAG_LEN_4096 );
#endif
// 3.6. 使以上的配置conf對當前SSL連接 ssl 生效。
mbedtls_ssl_setup( &ssl, &conf )
// 3.7. 爲當前SSL連接ssl設置對端的主機名。
mbedtls_ssl_set_hostname( &ssl, SERVER_NAME )
// 3.8. 爲當前SSL連接ssl設置ssl的I/O函數分別爲mbedtls_net_recv/mbedtls_net_send。
mbedtls_ssl_set_bio( &ssl, &server_fd, mbedtls_net_send, mbedtls_net_recv, NULL );
// 4. 發起SSL握手
mbedtls_ssl_handshake( &ssl );
// 5. 獲得對端證書的認證結果。注意這裏只是得到認證結果,真正的認證過程是在上一步SSL握手過程中。
mbedtls_ssl_get_verify_result( &ssl );
// 6. 發送數據給對端。SSL握手成功後,SSL連接已經建立,此時可以利用SSL連接
// 發送出去的數據是被加密和完整性保護的。
mbedtls_ssl_write( &ssl, buf, len );
// 7. 從SSL連接中讀取數據。
do {
ret = mbedtls_ssl_read( &ssl, buf, buf_len -1 );
if( ret == MBEDTLS_ERR_SSL_WANT_READ || ret == MBEDTLS_ERR_SSL_WANT_WRITE )
continue;
if( ret == MBEDTLS_ERR_SSL_PEER_CLOSE_NOTIFY )
break;
if(ret <= 0)
break;
......
} while (1);
// 8. 關閉SSL連接。
mbedtls_ssl_close_notify( &ssl );
// 9. 釋放SSL相關資源。
mbedtls_net_free( &server_fd );
mbedtls_x509_crt_free( &cacert );
mbedtls_ssl_free( &ssl );
mbedtls_ssl_config_free( &conf );
mbedtls_free(buf);
......
}
6、Mbed TLS 使用常見問題
1、TLS 握手失敗,Debug消息顯示"buffer too small ..." 或者 "bad message length"
這可能是TLS消息出來的I/O buffer小於消息的長度, 通過配置增大I/O buffer即可, 下列通過AliOS Things的menuconfig來配置,Mbedtls Configuration -> TLS/DTLS protocol support -> TLS/DTLS maximum incoming/outgoing content length , AliOS Things默認配置的I/O buffer爲4KB, 一般擴大到16384 (16KB)可以解決所有的此類問題。
2、支持TLS1.3嗎?
暫不支持TLS1.3, AliOS Things 的Mbeb TLS組件能力與社區的相同版本能力保持一致,目前支持的協議版本:SSL 3.0,TLS 1.0,TLS 1.1,TLS 1.2, DTLS 1.0, DTLS 1.2。 現在主流服務器都會向後兼容支持TLS1.2等,不會強制客戶端使用TLS1.3版本。
7、開發者技術支持
如需更多技術支持,可加入釘釘開發者羣
更多技術與解決方案介紹,請訪問阿里雲AIoT首頁https://iot.aliyun.com/