天天看点

涨知识!讲解ESP32 SSL/TLS应用

作者:亿佰特物联网应用

SSL/TLS简介

SSL协议工作在传输层与应用层协议之间,为数据通讯提供安全支持。TLS 1.0是IETF(Internet Engineering Task Force,Internet工程任务组)制定的一种新的协议,它建立在SSL 3.0协议规范之上。

SSL/TLS协议提供的服务主要有:

①认证客户端和服务器,以确保数据收发对象的合法性;

②加密数据,以确保数据包的完整;

③保证数据的正确性,避免传输过程中数据被篡改。

密钥协商过程——TLS握手

涨知识!讲解ESP32 SSL/TLS应用

1客户端请求(ClientHello)

在TLS握手阶段,客户端首先向服务端提供以下信息:

①支持的协议版本,比如TLS 1.1版

②客户端生成的随机数

③客户端支持的加密方法,比如DES、3DES、AES等

④支持的压缩方法

2 服务器回应(SeverHello)

服务端在接收到客户端的Client Hello之后服务器的回应包含以下内容:

①确定在后续通讯过程中需要使用的TLS协议版本

②一个服务器生成的随机数,稍后用于生成"对话密钥"

③服务器生成的随机数

④服务器证书

3 客户端回应(Certificate Verify)

(1)Client Key Exchange

如果服务端需要对客户端进行验证,在客户端收到服务端的 Server Hello 消息之后,首先需要向服务端发送客户端的证书,让服务端来验证客户端的合法性。

(2)Certificate Verify

接着,客户端需要对服务端的证书进行检查,然后,向服务器发送下面三项信息:

①一个用服务器公钥加密的随机数

②编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送

③客户端握手完成的通知(即前面所有通讯内容的hash值)

4 服务器的最后回应(Server Finish)

服务端会使用协商出来的密钥,加密一段finish消息发送给客户端,客户端若能正确解析,则证明协商成功,可以正常进行后续的应用层数据收发。

5应用数据传输

在所有的握手阶段都完成之后,就可以开始传送应用数据了。

在ESP32上建立SSL/TLS工程

可以参考IDF的示例工程 “https_mbedtls” “mqtt_ssl_example_test”等

在TLS连接过程中,应用层开发主要需要关注的是:

(1)CA证书,TLS在验证服务器证书时需要用服务器的证书发布机构(CA)的证书(即根证书),该证书是CA给自己颁发的证书,且通过该证书为服务器颁发证书,客服端通过根证书验证服务器下发的证书。浏览器内置了根证书链,所以我们通过浏览器上网时,不需要手动添加证书。ESP32上面可以选择将SDK内置根证书链编译到程序内部,这样就能在面对大部分服务器时都能不需要指定根证书,但若要添加或者证书更新,则需要下载新的根证书捆绑包编译后,更新程序才能替换。同时也可以配置目标服务器的CA证书。

(2)客户端证书与公钥,若要使用TLS双向验证,则需要服务器下发客户端证书与客户端公钥,在ESP32中若服务器要验证客户端证书,仅需将服务器为客户端生成的证书与密钥填入TLS库相应位置。

关于ESP32的SSL/TLS需要补充的是:

(1)crt_bundle_attach与esp_crt_bundle_attach,在初始化esp_tls_cfg_t结构体的时候,若设置了crt_bundle_attach的函数为esp_crt_bundle_attach,则TLS库在校验服务器证书的时候,会从编译进代码区的CA捆包来查找并验证服务器证书,而不需要手动设置,具体参考乐鑫手册(若使用证书捆绑包,程序会大60k左右)

esp_tls_cfg_t cfg = {

.clientcert_buf = (const unsigned char *) client_cert_pem_start,

.clientcert_bytes = sizeof(client_cert_pem_start),

.clientkey_buf = client_key_cert_pem_start,

.clientkey_bytes = sizeof(client_key_cert_pem_start),

.crt_bundle_attach = esp_crt_bundle_attach,

};

(2)若要跳过服务器证书验证,通过 idf.py menuconfig 配置使能 Component config->ESP-TLS->[*] Allow potentially insecure options->[*] Skip server ...,并且 tls config 结构体中去掉 cert_pem 证书。

(3)https的双向证书验证,与自签证书问题。

①服务器需要配置一个受信任的证书;

②客户端的证书需要客户端通过自签名CA,且给客户端生成证书与密钥;

③skip_common_name,可以跳过对于服务器证书的"CN"字段的验证,若使能该设置,对于服务器自签证书,可能会有帮助。

串口服务器_数传电台_4G DTU_遥控开关_LoRa/ZigBee/WiFi/蓝牙模块-成都亿佰特电子科技有限公司官网