TI CC3000 wifi akıllı yapılandırma nasıl çalışır?


25

Ti cc3000 wifi yongasının özel bir akıllı konfigürasyon modu vardır, bu wifi erişim detaylarının ilk konfigürasyonunu sağlamak içindir.

Cc3000 wiki sayfası, işlemin nasıl yürüdüğüne dair bazı detaylar sunar.

  1. Çip akıllı bir yapılandırma "dinleme" moduna girer
  2. Akıllı telefondaki uygulama, erişim noktası ayarlarına sahip bir "UDP" paketi gönderir
  3. Çip bu verileri yakalar ve kendini yapılandırır

Paket yakalamanın ve wifi koklamanın farkındayım, ancak çip, ham bilgiyi nasıl çözebiliyor? Yönlendiricimde wpa2-personal'i AES ile kullanıyorum.


3
Bu konuda bir konuşma başlattığınız için teşekkür ederiz. TI forumlarında - e2e.ti.com/support/low_power_rf/f/851/p/253463/983616.aspx - Orada takip eden sorular sordum. Ve cevaplardan çok da memnun olmadım. Görünüyor CC3000 dayanır gizlilik üzerinden güvenlik kimse bir AES anahtarı ile bunu kullanarak değilse. @GregSadetsky tarafından gösterilen processors.wiki.ti.com/index.php/… sayfasının eski olduğunu iddia ettiklerini, ancak bunun yerini aldıklarını belirtmediklerini unutmayın.
George Hawkins

Yanıtlar:


33

@Colin TI o düzeni bahseder gibi şimdi bir CC3000 cihazı Akıllı Yapılandırma denir etkin bir kurulum uygulamasından bir ağ SSID ve keyphrase iletişim kurmak için kullanırlar.

Smart Config, güvenli bir wifi ağından henüz bu ağdaki trafiğin şifresini çözemeyen bir CC3000 etkin cihaza bilgi (ağ SSID ve anahtar kelime) iletmelidir.

Başlangıçta CC3000 ağa bağlı değildir (ancak trafiği izleyebilir ), bu nedenle Smart Config uygulaması bilgilerini doğrudan cihaza gönderemez. Bunun yerine UDP paketlerini ağdaki mevcut başka bir makineye - wifi erişim noktası (AP) gönderir. AP'nin onları almakla ilgilenmediği, paketlerin ağda görünür olması önemlidir.

CC3000 trafiği izleyebildiği halde şifresini çözemez, verilen şifreli bir paketin UDP verisi içerdiğinden emin bile olamaz. Peki UDP paketlerini nasıl seçebilir ya da onlarla yararlı bir şeyler yapabilir mi?

Temelde Smart Config, bilgilerini gönderdiği paketlerin içeriğinde değil, uzunluklarında kodlar. Wifi şifrelemesi paketlerin uzunluğunu etkiler, ancak tutarlı bir şekilde, yani L'nin sabit olduğu her paketin boyutuna L ek bayt ekler.

Smart Config uygulaması, SSID'yi ve anahtar kelimeyi bir dizi UDP paketinin paket uzunluklarına kodlar. CC3000 şifreli paketleri ve boyutlarını görebilir.

Birçok ortamda CC3000, yakındaki birden çok ağdan gelen trafiği görebilecek ve bu nedenle ilgili trafiği nasıl belirleyebilir? Şifrelemeden sonra bile bir paketin kaynağının ve hedefinin MAC adreslerini görebilir, böylece bir kişi trafiği bu şekilde gruplayabilir. Smart Config'in göndermeye çalıştığı birincil bilgilere ek olarak, paket uzunluklarının düzenli olarak yinelenen biçimlerini de gönderir, böylece CC3000 trafiği açıklandığı şekilde gruplandırır ve belirli bir trafiği bulduğunda bu tür kalıpları arar kaynak ve hedef çifti, daha sonra birincil bilgiyi kurtarmak için odaklanır.

Açıkçası bundan daha fazlası var, örneğin CC3000, AP ve Smart Config uygulamasını çalıştıran makineye karşılık gelen kaynak ve hedef çiftini bulduktan sonra bile, Smart Config paketlerini, ilgili olmayan diğer trafiğe göre nasıl filtrelendiriyor? AP ve makine? Bunları bir dizi blog yazısı ile yazdım.

Teknik olarak en ayrıntılı olanı Smart Config'in kalbini kapsıyor - SSID ve anahtar ifadeyi nasıl kodladığı ve CC3000'in onları alabileceği şekilde ilettiği:

http://depletionregion.blogspot.ch/2013/10/cc3000-smart-config-transmitting-ssid.html

O zaman daha az teknik olan bir yazıya sahibim, neden Akıllı Konfigürasyon ile her zaman bir AES anahtarı kullanmanız gerektiğine dair daha fazla fikir:

http://depletionregion.blogspot.ch/2013/10/cc3000-smart-config-and-aes.html

Ortada, CC3000'in beklediği gibi çalışması için gereken gerekli AES dönüşümüyle Java'daki bir şifreyi nasıl yapılandıracağınızı kısaca anlatan teknik bir bit var.

Ve son olarak pudingin ispatı - CC3000'in Smart Config ile ilgili davranışını taklit etmek için bir uygulama yazdım, yani ilgili ağ trafiğini deşifre etmeye gerek kalmadan herhangi bir Smart Config uygulaması tarafından iletilen SSID ve anahtar kelimeyi kurtarabilir. Kaynak ve tüm detayları nereden indirebileceğinizi burada bulabilirsiniz:

http://depletionregion.blogspot.ch/2013/10/cc3000-smart-config-and-keyphrase.html

Bu, birinin yazdığı herhangi bir Akıllı Yapılandırma uygulamasının davranışını test etmesini sağlamalıdır, yani bir CC3000'in uygulama tarafından iletilen verilerden neyi yeniden yapabileceğini görebilir.

Ayrıca birkaç tane daha Smart Config / CC3000 ile ilgili mesajım var:

http://depletionregion.blogspot.ch/search/label/CC3000

Bazı arkaplan bilgileri için CC3000 ile ilgili TI forumunda bu başlıkları okumak da ilginç olabilir.

Smart Config'in kendisini kapsayan ilk kişi:

http://e2e.ti.com/support/low_power_rf/f/851/t/253463.aspx

Bir tane de mDNS'de, bir Smart Config uygulamasının bir CC3000 özellikli cihazın ağa katıldığını tespit ettiği mekanizma:

http://e2e.ti.com/support/low_power_rf/f/851/p/290584/1020839.aspx

Her iki başlıkta da bazı ilk mesajlar o kadar uygun görünmeyebilir, fakat aynı zamanda karışık bazı ilginç bilgiler de vardır. Fakat aynı zamanda birçok yanlış bilgi de var, bu yüzden bunların hepsinin doğru olduğunu varsaymayın, hatta TI çalışanlarından veya benden gelen bilgiler bile (sonunda çok şey öğrendim ama bazı yanlış varsayımlar / inançlar ile başladım).

Patentlerden birkaç kez bahsedilmiştir, ancak bu teknolojide bekleyen veya verilen patentlerin olduğuna dair herhangi bir kanıt bulamıyorum.


1
Bu cevaba bakınız , Cryto yığın borsasında sorduğum bir soruya, ilgili yorumlarla - Smart Config'in merkezinde paket uzunluğu kodlama fikri için önceki teknik net görünmektedir. Bu, sürecin herhangi bir kısmının patentlenip edilemeyeceği ile ilgili olmalıdır.
George Hawkins

3

Not Bu cevaba yapılan yorumlarda ve diğer cevaplarda da belirtildiği gibi, aşağıdaki cevap mevcut prosedürü yansıtmamaktadır. Bunu tarihsel kayıt için bırakmak.


CC3000 aslında bir AP prob talebi için tüm wifi kanallarını ("sahte modda") dinliyor gibi görünüyor, problanmış (ve sahte) AP'nin SS3'ü, CC3000'in kendisini "gerçek" e bağlanmak için yapılandırması gereken bilgileri içeren SSID'sini dinliyor gibi görünüyor. İnternete bağlanacağı AP.

Biraz aradıktan sonra, cihazın ilk kez yapılanışını bu açıklığa kavuşturması gerektiğini açıkladım:

http://processors.wiki.ti.com/index.php/CC3000_First_Time_Configuration

En ilginç bit:

İlk kez Yapılandırmayı gerçekleştirmek için kullanılan cep telefonu veya tablet gibi bir cihazın, özel hazırlanmış bir SSID ile bir AP'ye bağlanmak üzere yapılandırılması gerekir. Bu SSID, CC3000'in bağlanmasını istediğimiz SSID'nin adını ve ayrıca güvenlik türü ve anahtarı gibi güvenlik seçenekleriyle ilgili bilgileri içerir.


2
Küçük nokta - CC3000, karışık mod yerine her zaman monitör modunu kullanır. İlk Kez Yapılandırma yaklaşımı bu yanıt açıklandığı ve TI bağlantılı-Sayfadaki benim kaplıdır Akıllı Yapılandırma denilen biri, yerini aldığı cevap .
George Hawkins

2
Bu cevap, SmartConfig yaklaşımı ile ilgili değil, mevcut cihazlar tarafından artık kullanılmayan eski prosedürle ilgilidir.
Johannes Overmann,

2

Bak bu bilgiler için sayfa.

AP bu sürece dahil değil. CC3000, UDP paketlerini cep telefonundan veya başka bir cihazdan dinliyor. Bu iletişim, her iki cihazın da bulunduğu AES ile şifrelenmiştir. Cep telefonu bu paketlerdeki yönlendirici WPA2 anahtarı hakkında bilgi gönderir. CC3000, cep telefonu tarafından kullanılan AES anahtarını bilir, verilerin kodunu çözer ve yönlendiriciye bağlanır.


1
merhaba, Sayfadan "yapılandırmak için kullanılan cihaz (akıllı telefon, tablet veya PC), yapılandırma işlemi sırasında kullanıcının bağlantısına bağlı kalır (bağlantı kesilmesi gereken diğer yöntemlerin aksine)." Mevcut bağlantımın bağlantısını kesmediğimden, gönderilen herhangi bir paket wpa2'ye şifrelenecek, bunu daha fazla açıklayabilir misiniz?
srinathh

@srinathhs: tutarsızlığı açıklayamam. E2E forumunda yayınla, cevap verecekler.
Gustavo Litovsky

2

@Greg Sadetsky'nin cevabı ("İlk Kez Konfigürasyon" i açıklayan) cevabı temel süreci iyi özetlemektedir. Ancak TI forumundaki tartışmada CC3000'in bu otomatik konfigürasyonun uygulanma sürecini değiştirdiği ortaya çıktı. Yeni sürece İlk Yapılandırma yerine "smartconfig" adı verilir ve TI görünüşte teknoloji için patent başvurusu hazırlıyor. CC3000 için ağ kimlik bilgilerini akıllıca kodlayan özel Wi-Fi "sonda" isteklerinin gönderildiği benzer bir program kullanıyor gibi görünüyor.

Otomatik yapılandırma için bir AES şifreleme anahtarı kullanmamayı seçerseniz, smartconfig algoritması erişim noktası SSID'sini ve güvenlik anahtarını gizlemek için belgelenmemiş bir yöntem kullanır. Bu, doğası gereği güvenli değildir, çünkü herhangi biri gizleme algoritmasını öğrenirse, tersine mühendislik veya başka yollarla, kablosuz ağ güvenliği tehlikeye girer. Patent başvurusu yapıldıktan sonra, kamuya açık alan bilgisidir ve güvenli olması için CC3000 otomatik yapılandırma modunda bir AES şifreleme anahtarı kullanmanız gerekir.

Eylül 2013 itibariyle, patent başvuruları, 2012-2013 patent başvurularının Texas Instruments ( Google Patent Arama Bağlantısı: Texas Instruments, en son dosyalama tarihine göre sıralanmıştır) incelemesine dayanarak yapılmamıştır .

TI, AES dışı yapılandırma modunun güvensizliğini kabul etti ve AES'i kullanmayı önereceklerini ve gelecekte varsayılan olmasını sağlayacaklarını söyledi .


Merhaba Colin, Eylül 2013 itibariyle patent başvurusu yapmadığını söylüyorsunuz. Bunun için bir kaynak verebilir misiniz? Teşekkürler.
Alexandros Marinos

@Alexandros Marinos - Texas Instruments tarafından sunulan patent başvuruları için çevrimiçi bir patent araştırması yaptım ve kablosuz bir LAN'a bağlanma ile ilgili görünen hiçbir patent bulamadım. Geçen yıla baktım ve ilgili bir şey görmedim.
Colin D Bennett

1
Cevabınız için teşekkürler. ABD ve İngiltere'de, dosyalanan patentler ne yazık ki 18 ay boyunca gizli kalmaktadır. Bunu, son 18 ayda açılan patent başvuruları için Google’da bir patent araması yaparak görebilirsiniz. Dolayısıyla TI muhtemelen bu konuda bir patent başvurusunda bulundu, ancak başvuru yayınlanacak kadar eski değil. Şirketimin de aynı şeyi başarmanın bir yolunu bulması nedeniyle bu patenti görememek gerçekten rahatsız edicidir, ancak TI'nin patent başvurusunu ihlal ettiğinden emin değiliz.
Alexandros Marinos
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.