首页
/ Mbed TLS与TF-M集成中的PSA加密实现冲突解决方案

Mbed TLS与TF-M集成中的PSA加密实现冲突解决方案

2025-06-05 10:15:13作者:贡沫苏Truman

背景介绍

在嵌入式安全开发中,Mbed TLS和Trusted Firmware-M(TF-M)都是广泛使用的安全组件。当开发者尝试将这两个组件集成到同一系统中时,特别是在使用TLS 1.3协议的情况下,可能会遇到PSA(Platform Security Architecture)加密实现的多重定义问题。

问题本质

这个问题的根源在于Mbed TLS和TF-M都提供了PSA加密的实现。当两者同时启用时,链接器会发现相同的PSA函数有多个定义版本,导致构建失败。具体表现为:

  • Mbed TLS 3.4.0版本中启用了MBEDTLS_PSA_CRYPTO_C标志(这是TLS 1.3所必需的)
  • 同时系统中集成了TF-M,它也提供了PSA加密实现
  • 编译时出现"multiple definition"错误

解决方案

标准配置方案

正确的集成方式应该是:

  1. 禁用Mbed TLS内置的PSA实现:在Mbed TLS配置中禁用MBEDTLS_PSA_CRYPTO_C,转而启用MBEDTLS_PSA_CRYPTO_CLIENT。这表明加密操作将通过TF-M的远程过程调用实现,而非本地函数。

  2. 配置加密机制一致性:在非安全世界(NS)中声明与安全世界(S)相同的加密机制。需要启用MBEDTLS_PSA_CRYPTO_CONFIG,并使用与安全世界相同的psa/crypto_config.h(定义PSA_WANT_xxx符号)。

  3. 启用PSA加密调用:设置MBEDTLS_USE_PSA_CRYPTO标志,确保TLS代码调用PSA函数而非传统加密函数。

  4. 禁用传统加密算法:不应启用MBEDTLS_RSA_C、MBEDTLS_AES_C等传统加密算法标志,因为这些会使用本地代码而非TF-M调用。

版本升级建议

值得注意的是,Mbed TLS 3.4版本存在已知的安全问题。建议开发者立即升级到最新的3.6.1版本,该版本修复了许多与TF-M集成相关的构建问题。

替代方案探讨

对于希望保留MBEDTLS_PSA_CRYPTO_C标志的开发者,理论上可以通过修改PSA驱动包装器文件(psa_crypto_driver_wrapper.c)来重定向加密调用至TF-M API。例如:

psa_driver_wrapper_sign_hash
{
    /* if TFM is enabled */
    tfm_psa_sign_hash()
}

然而,这种方案需要谨慎处理,因为它可能引入额外的复杂性和潜在的安全隐患。标准方案仍是推荐的做法。

技术要点

  1. TLS 1.3确实需要PSA加密API,但这可以通过MBEDTLS_PSA_CRYPTO_CLIENT提供,而不一定需要启用完整的MBEDTLS_PSA_CRYPTO_C。

  2. 在仅使用ECC和/或PSK的构建中,上述配置完全可行。如果启用RSA,可能需要在同一执行域中保留内置的RSA代码。

  3. 配置一致性是关键,特别是加密机制的定义必须与非安全世界和安全世界保持一致。

通过正确配置,开发者可以成功集成Mbed TLS和TF-M,同时满足TLS 1.3的安全需求,避免PSA实现冲突的问题。

登录后查看全文
热门项目推荐
相关项目推荐