首页
/ Mbed-TLS项目中TLS 1.3握手失败问题分析与解决方案

Mbed-TLS项目中TLS 1.3握手失败问题分析与解决方案

2025-06-05 04:59:13作者:蔡丛锟

问题背景

在使用Mbed-TLS库的ssl_client1示例程序进行HTTPS请求时,开发人员发现了一个与TLS 1.3协议相关的问题。当程序尝试连接特定服务器(api.sunrisesunset.io)时,TLS 1.3握手会失败,而强制使用TLS 1.2却能正常工作。

错误现象

在TLS 1.3握手过程中,程序报出以下错误:

ssl_tls13_generic.c:1689: psa_generate_key() returned -27648 (-0x6c00)
ssl_client.c:1012: <= write client hello
ssl_tls.c:4617: <= handshake
 failed
 ! mbedtls_ssl_handshake returned -0x6c00
Last error was: -27648 - SSL - Internal error (eg, unexpected failure in lower-level module)

问题根源分析

经过深入分析,发现这个问题有两个关键原因:

  1. PSA加密子系统未初始化:TLS 1.3实现依赖于PSA(Platform Security Architecture)加密子系统,而示例程序ssl_client1在默认配置下没有调用psa_crypto_init()初始化函数。这导致在尝试生成密钥时出现内部错误。

  2. 证书验证问题:当解决了PSA初始化问题后,又出现了证书验证失败的问题。这是因为:

    • TLS 1.3强制要求严格的证书验证
    • 示例程序中使用了MBEDTLS_SSL_VERIFY_OPTIONAL模式,这在TLS 1.3中不再被允许
    • 程序没有正确加载服务器证书所需的根CA证书链

解决方案

针对上述问题,开发人员可以采取以下解决方案:

  1. 初始化PSA加密子系统: 在建立TLS连接前,务必调用psa_crypto_init()函数:

    psa_crypto_init();
    
  2. 正确处理证书验证

    • 使用MBEDTLS_SSL_VERIFY_REQUIRED模式替代OPTIONAL模式
    • 正确加载服务器信任的CA证书链:
    mbedtls_x509_crt ca_cert;
    mbedtls_x509_crt_init(&ca_cert);
    mbedtls_x509_crt_parse_file(&ca_cert, "ca.pem");
    mbedtls_ssl_conf_ca_chain(&conf, &ca_cert, NULL);
    
  3. 临时解决方案: 如果仅用于测试目的,可以强制使用TLS 1.2:

    mbedtls_ssl_conf_max_version(&conf, MBEDTLS_SSL_MAJOR_VERSION_3, MBEDTLS_SSL_MINOR_VERSION_3);
    

技术背景

TLS 1.3与TLS 1.2在安全机制上有显著差异:

  1. 加密子系统依赖:TLS 1.3更深度集成了PSA加密架构,提供了更统一的加密接口和安全保证。

  2. 证书验证要求:TLS 1.3移除了对可选验证的支持,强制要求严格的证书验证,这是出于安全考虑的设计决策。

  3. 密钥交换机制:TLS 1.3使用了更安全的密钥交换机制,这也是为什么需要PSA加密子系统的支持。

最佳实践建议

  1. 生产环境使用

    • 总是初始化PSA加密子系统
    • 配置完整的证书验证链
    • 使用MBEDTLS_SSL_VERIFY_REQUIRED模式
  2. 示例程序改进: Mbed-TLS团队已经意识到示例程序的不足,计划在后续版本中改进ssl_client1示例,使其:

    • 自动处理PSA初始化
    • 提供更合理的证书验证默认配置
    • 增加对TLS 1.3的完整支持
  3. 版本选择

    • 如果需要稳定性和向后兼容性,可以考虑使用Mbed-TLS 3.6 LTS版本
    • 如果需要最新功能和完整TLS 1.3支持,可以考虑等待Mbed-TLS 4.0版本

总结

本文分析了Mbed-TLS项目中TLS 1.3握手失败的问题,揭示了其根本原因在于PSA加密子系统初始化和证书验证机制的差异。通过正确初始化加密子系统和配置证书验证链,开发者可以充分利用TLS 1.3的安全优势。Mbed-TLS团队也在持续改进库的实现和示例程序,以提供更好的开发者体验和安全保障。

登录后查看全文
热门项目推荐

热门内容推荐

最新内容推荐

项目优选

收起
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
139
1.91 K
kernelkernel
deepin linux kernel
C
22
6
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
192
273
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
923
551
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
421
392
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
145
189
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Jupyter Notebook
74
64
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
344
1.3 K
easy-eseasy-es
Elasticsearch 国内Top1 elasticsearch搜索引擎框架es ORM框架,索引全自动智能托管,如丝般顺滑,与Mybatis-plus一致的API,屏蔽语言差异,开发者只需要会MySQL语法即可完成对Es的相关操作,零额外学习成本.底层采用RestHighLevelClient,兼具低码,易用,易拓展等特性,支持es独有的高亮,权重,分词,Geo,嵌套,父子类型等功能...
Java
36
8