As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Biblioteca corePKCS11
nota
O conteúdo desta página pode não estar atualizado. Consulte a página da biblioteca do FreeRTOS.org
Visão geral
O Padrão de criptografia de chave pública #11 define uma API independente de plataforma para gerenciar e usar tokens criptográficos. O PKCS #11
A biblioteca corePKCS11 contém uma implementação simulada baseada em software da interface PKCS #11 (API) que usa a funcionalidade criptográfica fornecida pelo TLS Mbed. O uso de uma simulação de software permite rápido desenvolvimento e flexibilidade, mas o esperado é que você substitua a simulação por uma implementação específica para o armazenamento seguro de chaves usado em nos dispositivos de produção. Geralmente, fornecedores de criptoprocessadores seguros, como Trusted Platform Module (TPM), Hardware Security Module (HSM), Secure Element ou outros tipos de enclaves de hardware seguros, distribuem uma implementação de PKCS #11 com o hardware. O objetivo da biblioteca simulada exclusiva do software corePKCS11 é, portanto, fornecer uma implementação PKCS #11 não específica de hardware que permita prototipagem e desenvolvimento rápidos antes de alternar para uma implementação PKCS #11 específica do criptoprocessador em dispositivos de produção.
Somente um subconjunto do padrão PKCS #11 é implementado, com foco em operações envolvendo chaves assimétricas, geração de números aleatórios e hashes. Os casos de uso alvo incluem gerenciamento de certificados e chaves para autenticação TLS e verificação de assinatura de código em dispositivos pequenos incorporados. Consulte o arquivo pkcs11.h
(obtido do OASIS, o corpo padrão) no repositório de código-fonte do FreeRTOS. Na implementação de referência do FreeRTOS, as chamadas de API do PKCS#11 são feitas pela interface auxiliar do TLS para executar a autenticação do cliente TLS durante SOCKETS_Connect
. Chamadas de API do PKCS#11 também são feitas pelo nosso fluxo de trabalho de provisionamento de desenvolvedor único para importar um certificado de cliente TLS e uma chave privada para autenticação do agente MQTT da AWS IoT. Esses dois casos de uso, o provisionamento e a autenticação de cliente TLS, exigem a implementação de apenas um pequeno subconjunto do padrão de interface PKCS#11.
Recursos
O subconjunto do PKCS#11 a seguir é usado. Essa lista é aproximadamente a ordem em que as rotinas são chamadas no suporte ao provisionamento, à autenticação de cliente TLS e à limpeza. Para descrições detalhadas das funções, consulte a documentação do PKCS#11 fornecida pelo comitê padrão.
API de configuração geral e desativação
-
C_Initialize
-
C_Finalize
-
C_GetFunctionList
-
C_GetSlotList
-
C_GetTokenInfo
-
C_OpenSession
-
C_CloseSession
-
C_Login
API de provisionamento
-
C_CreateObject CKO_PRIVATE_KEY
(para a chave privada do dispositivo) -
C_CreateObject CKO_CERTIFICATE
(para o certificado do dispositivo e o certificado de verificação de código) -
C_GenerateKeyPair
-
C_DestroyObject
Autenticação de cliente
-
C_GetAttributeValue
-
C_FindObjectsInit
-
C_FindObjects
-
C_FindObjectsFinal
-
C_GenerateRandom
-
C_SignInit
-
C_Sign
-
C_VerifyInit
-
C_Verify
-
C_DigestInit
-
C_DigestUpdate
-
C_DigestFinal
Suporte ao sistema criptográfico assimétrico
A implementação de referência do FreeRTOS usa PKCS #11 RSA de 2048 bits (somente assinatura) e ECDSA com as curvas do NIST P-256. As instruções a seguir descrevem como criar uma coisa da AWS IoT baseada em um certificado de cliente P-256.
Certifique-se de estar usando as seguintes versões (ou mais recentes) da AWS CLI e do OpenSSL:
aws --version aws-cli/1.11.176 Python/2.7.9 Windows/8 botocore/1.7.34 openssl version OpenSSL 1.0.2g 1 Mar 2016
O procedimento a seguir considera que você usou o comando aws configure
para configurar o AWS CLI. Para obter mais informações, consulte Configuração rápida com o aws configure
no Manual do usuário do AWS Command Line Interface.
Como criar uma coisa da AWS IoT baseada em um certificado de cliente P-256
-
Crie uma coisa do AWS IoT.
aws iot create-thing --thing-name
thing-name
-
Use o OpenSSL para criar uma chave P-256.
openssl genpkey -algorithm EC -pkeyopt ec_paramgen_curve:P-256 -pkeyopt ec_param_enc:named_curve -outform PEM -out
thing-name
.key -
Crie uma solicitação de inscrição de certificado assinada pela chave criada na etapa 2.
openssl req -new -nodes -days 365 -key
thing-name
.key -outthing-name
.req -
Envie a solicitação de inscrição de certificado ao AWS IoT.
aws iot create-certificate-from-csr \ --certificate-signing-request file://
thing-name
.req --set-as-active \ --certificate-pem-outfilething-name
.crt -
Anexe o certificado (referenciado pela saída do ARN pelo comando anterior) à coisa.
aws iot attach-thing-principal --thing-name
thing-name
\ --principal "arn:aws:iot:us-east-1
:123456789012
:cert/86e41339a6d1bbc67abf31faf455092cdebf8f21ffbc67c4d238d1326c7de729
" -
Crie uma política. (Essa política é muito permissiva. Ela deve ser usada somente para fins de desenvolvimento.)
aws iot create-policy --policy-name FullControl --policy-document file://policy.json
A seguir, uma listagem do arquivo policy.json especificado no comando
create-policy
. Você pode omitir a açãogreengrass:*
se não quiser executar a demonstração do FreeRTOS para a conectividade e a descoberta do Greengrass.{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:*", "Resource": "*" }, { "Effect": "Allow", "Action": "greengrass:*", "Resource": "*" } ] }
-
Anexe o principal (certificado) e a política à coisa.
aws iot attach-principal-policy --policy-name FullControl \ --principal "arn:aws:iot:us-east-1:
123456789012
:cert/86e41339a6d1bbc67abf31faf455092cdebf8f21ffbc67c4d238d1326c7de729
"
Agora, siga as etapas na seção Conceitos básicos do AWS IoT desse guia. Não se esqueça de copiar o certificado e a chave privada que você criou no arquivo aws_clientcredential_keys.h
. Copie o nome da coisa em aws_clientcredential.h
.
nota
O certificado e a chave privada são codificados para fins de demonstração somente. Por este motivo, os aplicativos devem armazenar esses arquivos em um local seguro.
Portabilidade
Para obter informações sobre a portabilidade da biblioteca corePKCS11 para sua plataforma, consulte Portabilidade da biblioteca corePKCS11 no Guia de portabilidade do FreeRTOS.
Uso de memória
Tamanho de código da corePKCS11 (exemplo gerado com GCC para ARM Cortex-M) | ||
---|---|---|
Arquivo | Com otimização -O1 | Com otimização -Os |
core_pkcs11.c | 0,8 K | 0,8 K |
core_pki_utils.c | 0,5 K | 0,3 K |
core_pkcs11_mbedtls.c | 8,9 K | 7,5 K |
Estimativas totais | 10,2 K | 8,6 K |