Biblioteca corePKCS11 - FreeRTOS

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Biblioteca corePKCS11

nota

O conteúdo desta página pode não estar atualizado. Consulte a página da biblioteca do FreeRTOS.org para obter a atualização mais recente.

Visão geral

O Padrão de criptografia de chave pública #11 define uma API independente de plataforma para gerenciar e usar tokens criptográficos. O PKCS #11 se refere à API definida pelo padrão e para o padrão. A API criptográfica de PKCS #11 abstrai armazenamento de chaves, propriedades de obtenção/definição para objetos criptográficos e semântica de sessão. É amplamente usada para manipular objetos criptográficos comuns, sendo importante porque as funções que ela especifica permitem que o software do aplicativo use, crie, modifique e exclua objetos criptográficos, sem expor esses objetos à memória do aplicativo. Por exemplo, as integrações de referência do FreeRTOS da AWS usam um pequeno subconjunto da API PKCS #11 para acessar a chave secreta (privada) necessária para criar uma conexão de rede autenticada e protegida pelo protocolo Transport Layer Security (TLS) sem que o aplicativo "veja" a chave.

A biblioteca corePKCS11 contém uma implementação simulada baseada em software da interface PKCS #11 (API) que usa a funcionalidade criptográfica fornecida pelo TLS Mbed. O uso de uma simulação de software permite rápido desenvolvimento e flexibilidade, mas o esperado é que você substitua a simulação por uma implementação específica para o armazenamento seguro de chaves usado em nos dispositivos de produção. Geralmente, fornecedores de criptoprocessadores seguros, como Trusted Platform Module (TPM), Hardware Security Module (HSM), Secure Element ou outros tipos de enclaves de hardware seguros, distribuem uma implementação de PKCS #11 com o hardware. O objetivo da biblioteca simulada exclusiva do software corePKCS11 é, portanto, fornecer uma implementação PKCS #11 não específica de hardware que permita prototipagem e desenvolvimento rápidos antes de alternar para uma implementação PKCS #11 específica do criptoprocessador em dispositivos de produção.

Somente um subconjunto do padrão PKCS #11 é implementado, com foco em operações envolvendo chaves assimétricas, geração de números aleatórios e hashes. Os casos de uso alvo incluem gerenciamento de certificados e chaves para autenticação TLS e verificação de assinatura de código em dispositivos pequenos incorporados. Consulte o arquivo pkcs11.h (obtido do OASIS, o corpo padrão) no repositório de código-fonte do FreeRTOS. Na implementação de referência do FreeRTOS, as chamadas de API do PKCS#11 são feitas pela interface auxiliar do TLS para executar a autenticação do cliente TLS durante SOCKETS_Connect. Chamadas de API do PKCS#11 também são feitas pelo nosso fluxo de trabalho de provisionamento de desenvolvedor único para importar um certificado de cliente TLS e uma chave privada para autenticação do agente MQTT da AWS IoT. Esses dois casos de uso, o provisionamento e a autenticação de cliente TLS, exigem a implementação de apenas um pequeno subconjunto do padrão de interface PKCS#11.

Recursos

O subconjunto do PKCS#11 a seguir é usado. Essa lista é aproximadamente a ordem em que as rotinas são chamadas no suporte ao provisionamento, à autenticação de cliente TLS e à limpeza. Para descrições detalhadas das funções, consulte a documentação do PKCS#11 fornecida pelo comitê padrão.

API de configuração geral e desativação

  • C_Initialize

  • C_Finalize

  • C_GetFunctionList

  • C_GetSlotList

  • C_GetTokenInfo

  • C_OpenSession

  • C_CloseSession

  • C_Login

API de provisionamento

  • C_CreateObject CKO_PRIVATE_KEY (para a chave privada do dispositivo)

  • C_CreateObject CKO_CERTIFICATE (para o certificado do dispositivo e o certificado de verificação de código)

  • C_GenerateKeyPair

  • C_DestroyObject

Autenticação de cliente

  • C_GetAttributeValue

  • C_FindObjectsInit

  • C_FindObjects

  • C_FindObjectsFinal

  • C_GenerateRandom

  • C_SignInit

  • C_Sign

  • C_VerifyInit

  • C_Verify

  • C_DigestInit

  • C_DigestUpdate

  • C_DigestFinal

Suporte ao sistema criptográfico assimétrico

A implementação de referência do FreeRTOS usa PKCS #11 RSA de 2048 bits (somente assinatura) e ECDSA com as curvas do NIST P-256. As instruções a seguir descrevem como criar uma coisa da AWS IoT baseada em um certificado de cliente P-256.

Certifique-se de estar usando as seguintes versões (ou mais recentes) da AWS CLI e do OpenSSL:

aws --version aws-cli/1.11.176 Python/2.7.9 Windows/8 botocore/1.7.34 openssl version OpenSSL 1.0.2g 1 Mar 2016

O procedimento a seguir considera que você usou o comando aws configure para configurar o AWS CLI. Para obter mais informações, consulte Configuração rápida com o aws configure no Manual do usuário do AWS Command Line Interface.

Como criar uma coisa da AWS IoT baseada em um certificado de cliente P-256
  1. Crie uma coisa do AWS IoT.

    aws iot create-thing --thing-name thing-name
  2. Use o OpenSSL para criar uma chave P-256.

    openssl genpkey -algorithm EC -pkeyopt ec_paramgen_curve:P-256 -pkeyopt ec_param_enc:named_curve -outform PEM -out thing-name.key
  3. Crie uma solicitação de inscrição de certificado assinada pela chave criada na etapa 2.

    openssl req -new -nodes -days 365 -key thing-name.key -out thing-name.req
  4. Envie a solicitação de inscrição de certificado ao AWS IoT.

    aws iot create-certificate-from-csr \ --certificate-signing-request file://thing-name.req --set-as-active \ --certificate-pem-outfile thing-name.crt
  5. Anexe o certificado (referenciado pela saída do ARN pelo comando anterior) à coisa.

    aws iot attach-thing-principal --thing-name thing-name \ --principal "arn:aws:iot:us-east-1:123456789012:cert/86e41339a6d1bbc67abf31faf455092cdebf8f21ffbc67c4d238d1326c7de729"
  6. Crie uma política. (Essa política é muito permissiva. Ela deve ser usada somente para fins de desenvolvimento.)

    aws iot create-policy --policy-name FullControl --policy-document file://policy.json

    A seguir, uma listagem do arquivo policy.json especificado no comando create-policy. Você pode omitir a ação greengrass:* se não quiser executar a demonstração do FreeRTOS para a conectividade e a descoberta do Greengrass.

    { "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": "iot:*", "Resource": "*" }, { "Effect": "Allow", "Action": "greengrass:*", "Resource": "*" } ] }
  7. Anexe o principal (certificado) e a política à coisa.

    aws iot attach-principal-policy --policy-name FullControl \ --principal "arn:aws:iot:us-east-1:123456789012:cert/86e41339a6d1bbc67abf31faf455092cdebf8f21ffbc67c4d238d1326c7de729"

Agora, siga as etapas na seção Conceitos básicos do AWS IoT desse guia. Não se esqueça de copiar o certificado e a chave privada que você criou no arquivo aws_clientcredential_keys.h. Copie o nome da coisa em aws_clientcredential.h.

nota

O certificado e a chave privada são codificados para fins de demonstração somente. Por este motivo, os aplicativos devem armazenar esses arquivos em um local seguro.

Portabilidade

Para obter informações sobre a portabilidade da biblioteca corePKCS11 para sua plataforma, consulte Portabilidade da biblioteca corePKCS11 no Guia de portabilidade do FreeRTOS.

Uso de memória

Tamanho de código da corePKCS11 (exemplo gerado com GCC para ARM Cortex-M)
Arquivo Com otimização -O1 Com otimização -Os
core_pkcs11.c 0,8 K 0,8 K
core_pki_utils.c 0,5 K 0,3 K
core_pkcs11_mbedtls.c 8,9 K 7,5 K
Estimativas totais 10,2 K 8,6 K