TI CC3000 वाईफाई स्मार्ट कॉन्फिग कैसे काम करता है?


25

Ti cc3000 wifi चिप में एक विशेष स्मार्ट कॉन्फिग मोड है, यह वाईफाई एक्सेस विवरण के प्रारंभिक कॉन्फ़िगरेशन को अनुमति देता है।

Cc3000 विकी पेज प्रक्रिया कैसे काम करती है, इस पर कुछ विवरण देती है,

  1. चिप एक स्मार्ट कॉन्फ़िगरेशन "सुनो" मोड में प्रवेश करती है
  2. स्मार्ट फोन पर एप्लिकेशन एक्सेस प्वाइंट सेटिंग्स के साथ "यूडीपी" पैकेट भेजता है
  3. चिप इस डेटा को कैप्चर करता है और स्वयं को कॉन्फ़िगर करता है

मुझे पैकेट कैप्चरिंग और वाईफाई सूँघने की जानकारी है, लेकिन किसी भी जानकारी को प्राप्त करने के लिए चिप कच्चे पैकेट को "डिक्रिप्ट" कैसे करता है? मैं अपने रूटर पर एईएस के साथ wpa2- व्यक्तिगत का उपयोग करता हूं।


3
TI फ़ोरम पर इस बारे में बातचीत शुरू करने के लिए धन्यवाद - e2e.ti.com/support/low_power_rf/f/851/p/253463/983616.aspx - मैंने वहाँ फॉलोअप सवाल पूछे हैं। और जवाबों से बहुत खुश नहीं थे। ऐसा लगता है कि CC3000 अस्पष्टता के माध्यम से सुरक्षा पर निर्भर करता है अगर कोई एईएस कुंजी के साथ इसका उपयोग नहीं कर रहा है। ध्यान दें कि वे दावा करते हैं कि प्रोसेसर .wiki.ti.ind.com/.index.php/… पेज @GregSadetsky द्वारा इंगित किया गया है, पुराना है, लेकिन इसे अधिगृहीत करने में मत जाओ।
जॉर्ज हॉकिन्स

जवाबों:


33

जैसा कि @Colin ने उस योजना का उल्लेख किया है जो TI अब नेटवर्क SSID और कीफ्रेज़ को एक सेटअप एप्लिकेशन से CC3000 सक्षम डिवाइस में संचार करने के लिए उपयोग करता है जिसे स्मार्ट कॉन्फ़िगरेशन कहा जाता है।

स्मार्ट कॉन्फिगरेशन में सिक्योर वाईफाई नेटवर्क से लेकर CC3000 इनेबल्ड डिवाइस तक की जानकारी (नेटवर्क SSID और कीफ्रेज़) को कम्यूनिकेट करना होता है जो अभी तक उस नेटवर्क पर ट्रैफ़िक को डिक्रिप्ट करने में सक्षम नहीं है।

प्रारंभ में CC3000 नेटवर्क से जुड़ा नहीं है (लेकिन ट्रैफ़िक की निगरानी कर सकता है), इसलिए स्मार्ट कॉन्फ़िगरेशन एप्लिकेशन इसकी जानकारी सीधे डिवाइस को नहीं भेज सकता है। इसके बजाय यह नेटवर्क पर एक और मौजूदा मशीन को यूडीपी पैकेट भेजता है - वाईफाई एक्सेस प्वाइंट (एपी)। कि एपी उन्हें प्राप्त करने में रुचि नहीं है अप्रासंगिक है, यह सिर्फ महत्वपूर्ण है कि पैकेट नेटवर्क पर दिखाई दे।

हालांकि CC3000 ट्रैफ़िक की निगरानी कर सकता है, लेकिन इसे डिक्रिप्ट नहीं कर सकता, यह कुछ के लिए भी नहीं बता सकता है कि किसी दिए गए एन्क्रिप्टेड पैकेट में यूडीपी डेटा है। तो यह यूडीपी पैकेट कैसे निकाल सकता है या उनके साथ कुछ उपयोगी है?

मूल रूप से स्मार्ट कॉन्फिगरेशन इसकी सूचना को भेजे गए पैकेटों की सामग्री में नहीं बल्कि उनकी लंबाई में संलग्न करता है। वाईफ़ाई एन्क्रिप्शन पैकेट की लंबाई को प्रभावित करता है, लेकिन एक सुसंगत तरीके से, यानी यह एल अतिरिक्त बाइट्स को हर पैकेट के आकार में जोड़ता है, जहां एल एक स्थिर है।

स्मार्ट कॉन्फिगरेशन एप्लिकेशन SSID और कीफ्रेज़ को UDP पैकेट के अनुक्रम की पैकेट लंबाई में एन्कोड करता है। CC3000 एन्क्रिप्टेड पैकेट और उनके आकार देख सकते हैं।

कई वातावरणों में CC3000 कई आस-पास के नेटवर्क से ट्रैफ़िक को देख सकेगा, इसलिए यह संबंधित ट्रैफ़िक को कैसे प्रदर्शित कर सकता है? एन्क्रिप्शन के बाद भी कोई पैकेट के स्रोत और गंतव्य के मैक पते देख सकता है ताकि कोई इस तरह से ट्रैफ़िक को ग्रुप कर सके। स्मार्ट कॉन्फ़िगरेशन को भेजने की कोशिश कर रही प्राथमिक जानकारी के अलावा, पैकेट की लंबाई को दोहराते हुए नियमित रूप से दोहराए जाने वाले पैटर्न को भी भेजता है, इसलिए CC3000 समूहों को ट्रैफ़िक के रूप में वर्णित करता है और फिर ऐसे पैटर्न के लिए बाहर देखता है, जब यह किसी दिए गए ट्रैफ़िक में उन्हें ढूंढता है स्रोत और गंतव्य जोड़ी इसे तब प्राथमिक जानकारी को पुनर्प्राप्त करने के लिए केंद्रित करती है।

स्पष्ट रूप से यह उससे भी अधिक है, जैसे कि एक बार भी CC3000 ने सोर्स और डेस्टिनेशन पेयर पाया है, जो कि AP और मशीन से स्मार्ट कॉन्फिगरेशन एप्लिकेशन चला रहा है, यह अन्य असंबंधित ट्रैफ़िक के बीच जाने वाले स्मार्ट कॉन्फिगर पैकेट को कैसे फ़िल्टर करता है एपी और मशीन? मैंने यह सब ब्लॉग पोस्ट की एक श्रृंखला में लिखा है।

सबसे तकनीकी रूप से विस्तृत एक स्मार्ट कॉन्फ़िगरेशन के दिल को कवर करता है - यह कैसे SSID और कीफ़्रेज़ को एन्कोड करता है और उन्हें इस तरह प्रसारित करता है कि CC3000 उन्हें उठा सकता है:

http://depletionregion.blogspot.ch/2013/10/cc3000-smart-config-transmitting-ssid.html

फिर मेरे पास एक पोस्ट है जो कम तकनीकी है, इस बारे में एक राय का टुकड़ा कि आपको हमेशा स्मार्ट कॉन्फिग के साथ एईएस कुंजी का उपयोग क्यों करना चाहिए:

http://depletionregion.blogspot.ch/2013/10/cc3000-smart-config-and-aes.html

बीच में एक तकनीकी बिट है जो संक्षेप में वर्णन करता है कि आप जावा में एक सिफर को कैसे कॉन्फ़िगर कर सकते हैं आवश्यक CCES के रूप में कार्य करने के लिए आवश्यक एईएस परिवर्तन।

और अंत में हलवा का प्रमाण - मैंने CC3000 के स्मार्ट कॉन्फ़िगरेशन संबंधित व्यवहार का अनुकरण करने के लिए एक आवेदन लिखा था, अर्थात यह संबंधित नेटवर्क ट्रैफ़िक को डिक्रिप्ट करने में सक्षम होने के लिए किसी भी स्मार्ट कॉन्फ़िगरेशन एप्लिकेशन द्वारा प्रेषित SSID और कीफ्रेज़ को पुनर्प्राप्त कर सकता है। आप स्रोत और सभी विवरण यहाँ डाउनलोड करने के लिए पा सकते हैं:

http://depletionregion.blogspot.ch/2013/10/cc3000-smart-config-and-keyphrase.html

यह किसी भी स्मार्ट कॉन्फिगरेशन एप्लिकेशन के व्यवहार का परीक्षण करने के लिए एक को सक्षम बनाता है, अर्थात कोई भी यह देख सकता है कि CC3000 एप्लिकेशन द्वारा प्रेषित डेटा से पुनर्निर्माण करने में सक्षम होगा या नहीं।

मेरे पास कुछ और स्मार्ट कॉन्फिगर / CC3000 संबंधित पोस्ट भी हैं:

http://depletionregion.blogspot.ch/search/label/CC3000

कुछ पृष्ठभूमि की जानकारी के लिए, CC3000 से संबंधित TI फोरम पर इन थ्रेड्स के माध्यम से पढ़ना भी दिलचस्प हो सकता है।

पहला स्मार्ट कॉन्फिगरेशन कवर करना:

http://e2e.ti.com/support/low_power_rf/f/851/t/253463.aspx

और mDNS पर एक, वह तंत्र जिसके द्वारा एक स्मार्ट कॉन्फिगर एप्लिकेशन पता लगाता है कि CC3000 सक्षम डिवाइस नेटवर्क में शामिल हो गया है:

http://e2e.ti.com/support/low_power_rf/f/851/p/290584/1020839.aspx

दोनों थ्रेड्स में कुछ प्रारंभिक संदेश इतने प्रासंगिक नहीं लग सकते हैं, लेकिन इसमें कुछ दिलचस्प जानकारी भी मिली हुई है। लेकिन इसमें बहुत सी गलत जानकारी भी है, इसलिए यह मत मानो कि यह सब सही है, यहां तक ​​कि टीआई कर्मचारियों या मुझसे मिली जानकारी (मैंने अंततः बहुत कुछ सीखा लेकिन कुछ गलत धारणाओं / मान्यताओं के साथ शुरू हुआ)।

कुछ बार पेटेंट का उल्लेख किया गया है, हालांकि मुझे कोई सबूत नहीं मिला है कि इस तकनीक पर पेटेंट लंबित हैं या दिए गए हैं।


1
इस उत्तर को संबंधित टिप्पणियों के साथ, क्रायो स्टैक एक्सचेंज में पूछे गए एक प्रश्न के साथ देखें - यह स्मार्ट कॉन्फ़िगरेशन के दिल में पैकेट की लंबाई के एन्कोडिंग विचार के लिए स्पष्ट पूर्व कला दिखाता है। यह प्रासंगिक होना चाहिए कि क्या प्रक्रिया का कोई भी हिस्सा पेटेंट कराया जा सकता है।
जॉर्ज हॉकिन्स

3

NB जैसा कि इस उत्तर के लिए टिप्पणियों में दिया गया है, और अन्य उत्तरों में, नीचे दिया गया उत्तर वर्तमान प्रक्रिया को नहीं दर्शाता है। इसे ऐतिहासिक रिकॉर्ड के लिए छोड़ दिया।


ऐसा लगता है जैसे एपी जांच अनुरोध के लिए सभी वाईफाई चैनलों पर वास्तव में CC3000 सुन रहा है ("प्रोमिसस मोड में"), प्रोबेड (और नकली) एपी के SSID में यह जानकारी है कि CC3000 को "सच" से कनेक्ट करने के लिए स्वयं को कॉन्फ़िगर करने की आवश्यकता है एपी जिसके माध्यम से यह इंटरनेट से जुड़ जाएगा।

थोड़ा खोजने के बाद, मुझे डिवाइस के पहली बार कॉन्फ़िगरेशन का यह विवरण मिला जो इसे स्पष्ट करना चाहिए:

http://processors.wiki.ti.com/index.php/CC3000_First_Time_Configuration

सबसे दिलचस्प सा:

पहली बार कॉन्फ़िगरेशन करने के लिए उपयोग किए जाने वाले मोबाइल फ़ोन या टैबलेट जैसे डिवाइस को विशेष रूप से तैयार एसएसआईडी के साथ एपी से कनेक्ट करने के लिए कॉन्फ़िगर करने की आवश्यकता होती है। इस SSID में SSID का नाम शामिल है जिसमें हम CC3000 को जोड़ना चाहते हैं, साथ ही सुरक्षा विकल्पों जैसे सुरक्षा प्रकार और कुंजी के बारे में जानकारी चाहते हैं।


2
माइनर पॉइंट - CC3000 ने हमेशा ही प्रॉसेसर मोड के बजाय मॉनिटर मोड का इस्तेमाल किया। इस उत्तर में वर्णित फर्स्ट टाइम कॉन्फ़िगरेशन दृष्टिकोण, और लिंक्ड-इन टीआई पृष्ठ पर, स्मार्ट कॉन्फिगरेशन नामक एक से अलंकृत किया गया है, जो मेरे उत्तर में शामिल है ।
जॉर्ज हॉकिंस

2
यह उत्तर SmartConfig दृष्टिकोण से संबंधित नहीं है, लेकिन पुरानी प्रक्रिया के लिए है जिसका उपयोग वर्तमान उपकरणों द्वारा नहीं किया जाता है।
जोहान्स ओवरमैन

2

देखो इस जानकारी के लिए पेज।

एपी इस प्रक्रिया में शामिल नहीं है। CC3000 मोबाइल फोन या अन्य डिवाइस से यूडीपी पैकेट सुन रहा है। यह संचार एईएस के साथ एन्क्रिप्ट किया गया है, दोनों उपकरणों में यह है। मोबाइल फोन इन पैकेटों में राउटर WPA2 कुंजी के बारे में जानकारी भेजता है। CC3000 मोबाइल फोन द्वारा उपयोग की जाने वाली एईएस कुंजी को जानता है, डेटा को डीकोड करता है और थ्रोट राउटर से जोड़ता है।


1
नमस्ते, पृष्ठ से "डिवाइस (स्मार्टफोन, टैबलेट या पीसी) को कॉन्फ़िगर करने के लिए उपयोग किया जाने वाला उपकरण कॉन्फ़िगरेशन प्रक्रिया के दौरान उपयोगकर्ता के होम नेटवर्क से जुड़ा रहता है (जैसा कि अन्य तरीकों के विपरीत है जिसे डिस्कनेक्शन की आवश्यकता होती है)।" चूंकि मैं अपने मौजूदा कनेक्शन को डिस्कनेक्ट नहीं करता हूं, इसलिए भेजे गए किसी भी पैकेट को wpa2 पर एन्क्रिप्ट किया जाएगा, क्या आप इसे आगे बता सकते हैं?
श्रीनाथ ने

@ श्रीनाथ: मैं विसंगति की व्याख्या नहीं कर सकता। E2E फोरम पर पोस्ट करें, वे जवाब देंगे।
गुस्तावो लिटोव्स्की

2

@Greg Sadetsky का उत्तर ("पहली बार कॉन्फ़िगरेशन" का वर्णन) मूल प्रक्रिया को अच्छी तरह से सारांशित करता है। लेकिन टीआई फोरम पर चर्चा में यह सामने आया कि CC3000 ने उस प्रक्रिया को बदल दिया है जिसके द्वारा यह स्वत: विन्यास किया जाता है। नई प्रक्रिया को फर्स्ट टाइम कॉन्फ़िगरेशन के बजाय "स्मार्टकॉन्फ़िग" कहा जाता है, और टीआई स्पष्ट रूप से प्रौद्योगिकी के लिए एक पेटेंट आवेदन तैयार कर रहा है। यह एक समान योजना का उपयोग करने के लिए लगता है जहां विशेष वाई-फाई "जांच" अनुरोध भेजे जाते हैं, जो बड़ी चालाकी से CC3000 के लिए नेटवर्क क्रेडेंशियल्स को एन्कोड करते हैं।

यदि आप स्वत: कॉन्फ़िगरेशन के लिए एईएस एन्क्रिप्शन कुंजी का उपयोग नहीं करने का चयन करते हैं, तो स्मार्टकॉन्फ़िग एल्गोरिथ्म एक्सेस बिंदु एसएसआईडी और सुरक्षा कुंजी को बाधित करने के लिए एक अनिर्धारित विधि का उपयोग करता है। यह स्वाभाविक रूप से सुरक्षित नहीं है क्योंकि अगर कोई रिवर्स इंजीनियरिंग या अन्य साधनों के माध्यम से ओफ़्फ़सकेशन एल्गोरिदम सीखता है, तो वायरलेस नेटवर्क सुरक्षा खतरे में पड़ जाती है। एक बार पेटेंट आवेदन दायर करने के बाद, यह सार्वजनिक डोमेन ज्ञान है और आपको सुरक्षित होने के लिए CC3000 स्वचालित कॉन्फ़िगरेशन मोड के साथ AES एन्क्रिप्शन कुंजी का उपयोग करना चाहिए।

सितंबर 2013 तक, टेक्सास इंस्ट्रूमेंट्स ( Google पेटेंट सर्च लिंक: टेक्सास इंस्ट्रूमेंट्स, हाल की फाइलिंग डेट द्वारा छांटे गए ) द्वारा 2012-2013 पेटेंट आवेदनों की समीक्षा के आधार पर पेटेंट आवेदन दायर नहीं किया गया है ।

TI ने गैर-एईएस कॉन्फ़िगरेशन मोड की असुरक्षा को स्वीकार किया है और कहा है कि वे एईएस का उपयोग करने की सिफारिश करेंगे और भविष्य में इसे डिफ़ॉल्ट बनाएंगे


हाय कॉलिन, आप उल्लेख करते हैं कि सितंबर 2013 तक, पेटेंट दायर नहीं किया गया है। क्या आप उसके लिए कोई स्रोत दे सकते हैं? धन्यवाद।
अलेक्जेंड्रोस मैरिनो

@Alexandros Marinos - मैंने टेक्सास इंस्ट्रूमेंट्स द्वारा दायर पेटेंट अनुप्रयोगों के लिए एक ऑनलाइन पेटेंट खोज की, और मुझे कोई पेटेंट नहीं मिला जो एक वायरलेस लैन से जुड़ने से संबंधित लगता है। मैंने पिछले साल के माध्यम से वापस देखा और संबंधित कुछ भी नहीं देखा।
कॉलिन डी बेनेट

1
जवाब के लिए धन्यवाद। अमेरिका और ब्रिटेन में, दायर किए गए पेटेंट दुर्भाग्य से 18 महीने तक गोपनीय रहते हैं। आप पिछले 18 महीनों में दायर पेटेंट अनुप्रयोगों के लिए Google पर एक पेटेंट खोज कर इसे देख सकते हैं। तो टीआई ने शायद इस पर एक पेटेंट के लिए दायर किया है, लेकिन आवेदन प्रकाशित होने के लिए पर्याप्त पुराना नहीं है। इस पेटेंट को देखने में सक्षम नहीं होना वास्तव में परेशान करने वाला है क्योंकि मेरी कंपनी ने भी उसी चीज को हासिल करने का एक तरीका खोज लिया है लेकिन हम अनिश्चित हैं अगर यह TI के पेटेंट आवेदन पर उल्लंघन करता है।
अलेक्जेंड्रो मैरिनो
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.