s2n-tls项目在OpenSSL 3.0 FIPS模式下的签名问题分析
在s2n-tls项目中,我们发现了一个与OpenSSL 3.0 FIPS模式相关的签名兼容性问题。这个问题与之前awslc-fips中遇到的签名问题类似,但解决方案更为复杂。
问题背景
在TLS协议中,证书验证和密钥交换过程中需要对数据进行签名。传统上,这个过程可以分为两步:首先对数据进行哈希处理,然后使用私钥对哈希结果进行签名。然而,在FIPS模式下,特别是FIPS 140-3标准中,这种分离的操作方式不再被允许。
技术挑战
OpenSSL 3.0 FIPS实现要求签名操作必须使用EVP_DigestSignInit函数,而不是先单独计算哈希再签名。这带来了几个技术难点:
-
数据时序问题:在TLS握手过程中,我们通常先有需要签名的数据,然后才能确定使用哪个私钥进行签名。但EVP_DigestSignInit要求提前知道私钥。
-
内存消耗:对于TLS 1.2的证书验证消息,需要签名的是完整的握手消息而不仅仅是其哈希值。这意味着在确定使用哪个私钥前,必须保存所有原始握手消息。
-
pkey offloading特性:在某些情况下,我们可能永远不会拥有私钥(当使用pkey offloading特性时),这使得直接使用EVP_DigestSignInit变得困难。
解决方案探讨
我们考虑了以下几种可能的解决方案:
-
回调机制:在async_pkey逻辑中添加回调,延迟哈希计算。这样可以在拥有私钥后再更新哈希状态。
-
传递原始数据:修改pkey操作接口,使其接收原始数据而非哈希状态。这样可以在签名时调用EVP_DigestSignInit。
-
完整消息存储:对于TLS 1.2证书验证,存储完整的握手消息直到确定签名密钥。
经过深入分析,我们发现OpenSSL 3.0 FIPS目前仅获得FIPS 140-2认证,而上述限制主要来自FIPS 140-3标准。因此,我们可以暂时沿用awslc-fips的解决方案,同时记录未来需要为FIPS 140-3支持所做的工作。
性能与安全考量
存储完整握手消息虽然解决了技术问题,但会带来额外的内存开销。对于TLS 1.3,这种开销相对较小(约200字节),但对于TLS 1.2,可能需要存储所有握手消息。不过考虑到这些消息主要来自可信的服务器端(ClientHello除外),安全风险相对可控。
结论与建议
当前最佳实践是:
- 对于OpenSSL 3.0 FIPS 140-2模式,继续使用现有的解决方案
- 记录未来需要为FIPS 140-3支持所做的工作
- 在pkey offloading场景下,限制私钥配置以避免复杂情况
这个案例展示了密码学库升级过程中可能遇到的兼容性挑战,特别是在涉及严格安全标准如FIPS时。开发团队需要在安全性、兼容性和性能之间做出平衡决策。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0193- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00