0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

iot-reference-rx (Renesas RX用のFreeRTOS IoTリファレンス実装)でmbedtlsのPSA化

Posted at

はじめに

iot-reference-rx は,ルネサスRXマイコン用にルネサス社が提供している,FreeRTOSを用いたIoTリファレンス実装です。iot-reference-rxではFreeRTOSに加え,TCP/IPスタックやMQTTライブラリ,ファイルシステムなどが統合されています。

iot-reference-rxがTLS実装として利用している mbedtls は,暗号プリミティブとしてPSAを利用することができます。PSAは現在オプションですが,セキュアエレメントや暗号アクセラレータのドライバを追加することができ,将来的には唯一の暗号プリミティブになることが期待されています(mbedtlsはPSAのリファレンス実装でもあります)。

mbedtlsでクライアント証明書を利用する場合,通常は秘密鍵をmbedtls_pk_context へ読み込むために,秘密鍵のデータをmbedtls_pk_parse_key()関数に与える必要があります。
一方,アプリケーションコードで秘密鍵のデータ読み込みを行うことを避けるため,iot-reference-rx はFreeRTOSのリポジトリからpkcs#11ベースのmbedtls_pk_contextカスタム実装を利用しています。このカスタム実装は,pkcs#11インターフェース経由でmbedtlsを呼び出し暗号鍵を注入します。ただ,このコードはPSAを暗号プリミティブとして使うとECCのみで動作し,RSAでは動作しなくなってしまいます。

これを何とかするために,どのようにPSAに移行するか試行錯誤した... というのがこの記事の内容です。分かりにくくってすみません。

前提知識

iot-reference-rx が利用する秘密鍵には2つあります:

  • デバイス秘密鍵:IoT Coreに接続するときに利用する秘密鍵です
  • クレーム秘密鍵:Fleet provisioning でデバイス証明書をセットアップするときに使う,秘密鍵です

以後の説明は,以下のgithubリポジトリ(forkしたもの)を使います。
(いろいろなユースケースをPSAに移行することができるかファームウェア一式をビルドするためにforkしています)

当初案:PSAドライバを作る

builtin keyをもつPSAドライバを書くことを考えました。このドライバは,key buffer にキーのインデックスのみを保存し,そのインデックスに対応するデータをPSAの内部関数に渡すだけのシンプルなものです。インデックスは今のところ0だけでデータはそのまま保存していますが,ドライバ内部で複数キーを管理し暗号化するよう拡張できます。

mbedtlsでは,このドライバを利用するようにdriver wrapper を修正します。本当はdriver description file を書くようですが,mbedtls 3.2.1では不完全なので手動です。また,PSAを有効にするようにconfigを修正します。

これでデバイス秘密鍵をアプリケーションコードで安全に渡す(インデックスだけなので安全)ことができるようになります。一方,Fleet Provisioning 有効時は以下の操作が必要です:

  • デバイス秘密鍵の作り直し

デバイス秘密鍵を作りなおすためには,以下の変更が必要です:

  • key persistence を変更
    現在は PSA_KEY_PERSISTENCE_READ_ONLY としているが,128-254のいずれかで定義する必要がある
  • キーの破棄
    read onlyなキーでは破棄できないため
  • キーの生成
    key idを指定すればそのIDでキーを作れる
  • PSAドライバでのキーの保存
    まだstableなAPIがないみたい

... なかなか難しそうです。
よく調べてみると,key lifetime には PSA_KEY_LIFETIME_PERSISTENT があり,このlifetime で作ったキーはPSAが自動的にストレージに保存してくれるようです。
それで,PSAドライバを書くのをやめて,このlifetimeでキーを作ってみることにしました。

良さそうな案:PSA_KEY_LIFETIME_PERSISTENT活用

iot-reference-rx では,PSA key の上記lifetime をサポートしていないようです。
有効化するために,PSAのストレージ利用を有効化し,littlefsでのITS実装を追加します。

なお,MBEDTLS_PSA_ITS_FILE_CでmbedtlsのITSを有効化できますが,これはstdioベースのためiot-reference-rxでは使えません。

これで,以下のようにして秘密鍵をimportできます。PSA_KEY_ID_USER_MINはユーザ定義キーの最小値で,実際にはアプリケーションコードで意味のある名前をdefineすることが良いです。

uint8_t key_buffer[32] = {...}; // secp256r1 private key (d) is 32 byte
int length = 32;

psa_key_attributes_t attributes = psa_key_attributes_init();
psa_set_key_type(&attributes, PSA_KEY_TYPE_ECC_KEY_PAIR(PSA_ECC_FAMILY_SECP_R1));
psa_set_key_bits(&attributes, 256);
psa_set_key_usage_flags(&attributes,PSA_KEY_USAGE_SIGN_HASH);
psa_set_key_algorithm(&attributes, PSA_ALG_ECDSA(PSA_ALG_SHA_256));
psa_set_key_id(&attributes, PSA_KEY_ID_USER_MIN);
psa_set_key_lifetime(&attributes, PSA_KEY_LIFETIME_PERSISTENT);

psa_key_id_t keypair;
psa_import_key(&attributes, key_buffer, length, &keypair)

importした秘密鍵は,以下のようにして使えます。

mbedtls_pk_setup_opaque(&pxCtx->privKey, PSA_KEY_ID_USER_MIN);

秘密鍵を再生成する(破棄して生成する)ためには以下のようにします。

psa_destroy_key(PSA_KEY_ID_USER_MIN);

psa_key_attributes_t attributes = psa_key_attributes_init();
psa_set_key_type(&attributes, PSA_KEY_TYPE_ECC_KEY_PAIR(PSA_ECC_FAMILY_SECP_R1));
psa_set_key_bits(&attributes, 256);
psa_set_key_usage_flags(&attributes,PSA_KEY_USAGE_SIGN_HASH);
psa_set_key_algorithm(&attributes, PSA_ALG_ECDSA(PSA_ALG_SHA_256));
psa_set_key_id(&attributes, PSA_KEY_ID_USER_MIN);
psa_set_key_lifetime(&attributes, PSA_KEY_LIFETIME_PERSISTENT);

psa_key_id_t keypair;
psa_generate_key(&attributes, &keypair);

もしキーの暗号化が必要であれば,PSAのストレージ実装で保存内容を暗号化することもできます。
PSAドライバはいらなかった...

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?