matter的Commissioning(入网过程)整体流程、加密方式、通信信息结构

本文主要是介绍matter的Commissioning(入网过程)整体流程、加密方式、通信信息结构,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

在Matter协议中,**控制器负责将新设备加入网络(commissioning)**的整个流程,这一过程包括设备的发现、验证、授权、加入Fabric,以及最终建立数据通信的步骤。配网完成后的数据通信过程同样遵循严格的加密方式,以确保设备之间的通信安全可靠。

1. Commissioning(入网过程)整体流程

Matter控制器负责将新设备加入到Matter网络,这一流程被称为commissioning(配网或入网)。下面是详细的步骤:

1.1. 设备发现
  • 设备发现是Matter网络中的第一步,控制器需要识别网络中新的或待入网的设备。
  • 设备通常通过**mDNS(多播DNS)**服务向网络广播其存在,并包括设备的基本信息,如设备类型、功能等。控制器使用mDNS查询找到这些设备。
  • 新设备处于未加入状态时,也可以显示二维码(或其他形式的凭证),供控制器扫描以开始入网流程。
1.2. 认证与初始配置
  • 发现设备后,控制器需要与设备进行初步的设备认证身份验证。这通常通过设备提供的凭证安全代码来完成(例如二维码中的设备凭证或手动输入的PIN码)。
  • 控制器会验证设备的身份,确保它是一个可信的Matter设备。这一步防止未经授权的设备加入网络。
1.3. 会话建立
  • 设备认证后,控制器会通过**PAKE协议(Password Authenticated Key Exchange,基于密码的认证密钥交换)**与设备建立一个安全的临时会话。
  • 该会话用于确保在设备加入到网络前的通信安全,避免中间人攻击和未经授权的数据截取。
  • PAKE是一种基于双方共享的短密码或认证信息的密钥交换机制,确保双方能够建立一个加密的通信通道。
1.4. 加入Fabric(Fabric Enrollment)
  • 通过安全会话,控制器将设备添加到特定的Fabric(即网络结构)。Fabric是Matter网络中的一个安全隔离域,保证加入的设备只能与该Fabric内的设备安全通信。
  • 控制器为设备分配一个唯一的节点ID,并将设备注册到Fabric中。
  • 在加入Fabric时,控制器还会分发与Fabric相关的配置信息,例如网络配置、Fabric ID、设备角色等。
1.5. 密钥协商和持久化
  • 一旦设备成功加入Fabric,控制器与设备会进行加密密钥的协商,用于后续的安全通信。
  • 这些密钥会被设备持久化存储,用于未来与该Fabric中其他设备的通信。
  • 控制器和设备之间的所有后续通信都将通过这些密钥进行加密。
1.6. Commissioning完成
  • 配网过程完成后,设备将成为该Fabric的一部分,能够与Fabric中的其他设备和控制器进行通信。
  • 设备此时会有一个持久化的安全身份,并可以参与Fabric的正常数据通信。

2. 数据通信流程(配网后的通信)

当设备完成配网后,它会与控制器及其他设备进行日常的数据通信。数据通信的整个流程依赖于Matter协议的安全层。

2.1. 安全会话建立
  • 在设备之间进行数据通信时,Matter首先通过**Session Establishment Protocol(SEP,会话建立协议)**来建立一个加密的通信会话。
  • 在首次通信时,设备会基于共享的密钥或通过之前协商好的密钥生成一个安全会话。
  • 该会话会用来加密数据并验证通信的完整性,防止消息篡改和重放攻击。
2.2. 消息加密
  • 在通信过程中,所有设备之间的数据传输都使用AES-128对称加密。AES是一种高效的对称加密算法,能够保证数据的保密性。
  • Matter协议采用了AES-CCM模式(AES加密结合消息认证码),这意味着每条消息在加密的同时也会生成一个认证码,用于验证消息的完整性。
  • 消息认证码(Message Authentication Code,MAC)确保设备能够检测到数据是否在传输过程中被篡改。
2.3. 公钥加密和认证
  • Matter协议还使用**ECDSA(Elliptic Curve Digital Signature Algorithm,椭圆曲线数字签名算法)**进行设备的身份认证。这种机制在设备首次连接或会话重新建立时,确保通信双方的身份是可信的。
  • ECDSA可以在设备上生成数字签名,并由另一方使用预先存储的公钥验证该签名。
2.4. 消息完整性和防重放
  • Matter协议中的每条消息都包含一个消息计数器,用于防止重放攻击。该计数器确保即使攻击者截获了通信数据,也无法重新发送旧的数据包。
  • 每个加密的数据包都需要包括消息认证码和计数器,设备会验证这些信息以确保消息的有效性。
2.5. 长时间通信的密钥更新
  • 对于长时间运行的设备,Matter协议还支持会话密钥更新机制。设备会定期轮换密钥,以防止长时间使用相同密钥导致的安全风险。
  • 这种机制在不中断现有会话的情况下,通过安全的密钥协商过程更新加密密钥。

3. Matter的加密和安全性概述

Matter协议中采用了多层次的加密机制,确保每个通信阶段都高度安全:

  • PAKE协议:用于初次建立安全会话,防止初始通信中的中间人攻击。
  • AES-128对称加密:用于加密数据通信,确保数据的机密性。
  • ECDSA数字签名:用于设备认证,确保通信双方的身份是可信的。
  • 消息认证码(MAC):保证消息的完整性,防止篡改。
  • 消息计数器:防止重放攻击。
  • 密钥轮换机制:用于长时间运行设备的安全性,确保设备密钥可以动态更新。

配网(Commissioning)期间和正常数据通信使用了两种不同的加密机制:

  1. PASE(Password Authenticated Session Establishment)用于配网期间的加密。
  2. CASE(Certificate Authenticated Session Establishment)用于配网完成后的正常数据通信。

详细解释一下:

1. PASE(Password Authenticated Session Establishment)—— 配网期间的加密

  • PASE协议用于在配网期间建立初始的安全会话。配网时,设备和控制器之间通过共享的密码(Password)PIN码进行身份验证。
  • 应用场景:PASE适用于设备首次加入Matter网络时(即Commissioning阶段),例如:
    • 控制器扫描设备的二维码或手动输入PIN码,设备和控制器使用该信息进行身份验证。
PASE的工作流程:
  • 密码验证:设备和控制器会通过PAKE协议(基于密码的认证密钥交换协议)验证彼此身份,并建立一个安全的通信信道。
  • 密钥协商:双方通过PAKE协议协商出一个临时的会话密钥,保护配网过程中的数据传输安全。
  • 安全会话:在PASE会话建立后,控制器和设备可以通过加密通道进行进一步的配网操作,比如将设备添加到Fabric、分发配置等。

PASE提供了配网阶段的加密保护,确保即使配网期间传输的数据被截获,未经授权的第三方也无法解密通信内容。

2. CASE(Certificate Authenticated Session Establishment)—— 正常通信中的加密

  • CASE协议用于在设备已经加入Matter网络后,进行日常数据通信时的安全会话建立。
  • 应用场景:CASE适用于设备已经成功加入Fabric后,设备与设备之间、设备与控制器之间的日常通信,例如:
    • 控制设备的开关、读取传感器数据等。
CASE的工作流程:
  • 证书认证:CASE基于设备的数字证书(通常是X.509证书),每个Matter设备在出厂时都有一组设备认证凭证(DAC,Device Attestation Certificate)。设备使用其证书链来验证其身份。
  • 密钥协商:在证书认证通过后,设备与控制器或其他设备通过CASE协议协商会话密钥,使用这些密钥来加密后续的通信。
  • 安全通信:一旦会话密钥建立,设备和控制器之间的通信数据将通过AES-128加密算法加密,确保通信的机密性和完整性。

CASE使用公钥基础设施(PKI)和证书进行身份认证,比PASE更安全且适用于更长期的设备间通信。CASE协议的目标是确保只有经过认证的设备能够在网络中安全通信,并防止中间人攻击。

3. PASE 和 CASE 的比较

特性PASECASE
使用场景配网(Commissioning)阶段正常数据通信阶段
认证方式基于密码/PIN码的身份验证基于证书的身份验证(X.509证书)
密钥交换机制PAKE(基于密码的认证密钥交换)公钥加密和证书认证
加密算法AES-128加密(会话层加密)AES-128加密(会话层加密)
安全级别适用于短期通信,如设备加入网络适用于长期设备间通信,基于PKI的更高安全性

Matter消息的组成部分

2.1. 消息头(Message Header)

消息头包含了用于路由、加密、消息类型等信息,通常位于消息的开头部分,负责定义消息的基本属性。消息头可以进一步分为:

  • 会话层头(Session Layer Header)

    • 会话ID(Session ID):用于识别消息属于哪个安全会话,确保消息是在相同的会话中传输的。
    • 消息计数器(Message Counter):每次发送消息时都会递增,用于防止消息重放攻击。接收方通过检查计数器是否为递增的数字来判断消息是否被重放。
  • 安全层头(Security Layer Header)

    • 加密算法信息:标识使用的加密算法,如AES-128-CCM。
    • 消息认证码(Message Authentication Code, MAC):用于验证消息的完整性,防止数据篡改。
  • 网络层头(Network Layer Header)

    • 消息类型(Message Type):指示消息的类型,如数据请求、响应、命令等。
    • 目标节点ID:标识消息的接收者节点,可以是单播或组播的目标。
    • 源节点ID:标识发送消息的设备节点。
2.2. 加密负载(Encrypted Payload)

这是经过加密的消息负载部分,包含设备之间通信的实际内容。为了确保安全性,负载部分通常通过AES-128加密算法进行加密。负载部分还包括了设备间的应用数据和指令。

负载部分的组成如下:

  • 命令对象(Command Object):通常用于定义设备之间的操作或指令,例如开关灯、读取传感器数据等。
  • 状态响应(Status Response):用于设备之间的状态通信,如成功或错误响应。
  • 事件(Event):设备之间的特定事件报告,比如状态变化或警告等。
  • 属性报告(Attribute Reporting):设备报告其某些状态或属性的变化。
2.3. 应用数据(Application Data)

应用层是设备之间具体执行操作的层次,负责承载实际的数据内容。根据应用场景不同,应用数据可能是命令、响应、状态更新等。这部分的数据取决于消息的类型:

  • 指令(Commands):设备操作,如开关设备、调整温度等。
  • 响应(Responses):接收方对命令或请求的响应结果,如成功、失败或者设备状态。
  • 属性(Attributes):设备的状态数据,例如当前温度、亮度等。
2.4. 附加信息(Additional Information)

有时,Matter消息还可以包含其他附加信息,包括:

  • 组播信息(Multicast Information):用于组播通信的消息,如一个设备控制多个设备。
  • 时间戳:消息发送的时间,用于同步设备的时钟。
  • 扩展字段(Extension Fields):允许扩展未来的功能,确保协议的灵活性和可扩展性。

3. Matter消息的加密与安全性

Matter协议对消息的安全性非常重视,每个Matter消息在传输前都经过加密。常见的加密方式包括:

  • AES-128-CCM加密:用于加密消息的负载部分,确保数据的机密性。
  • 消息计数器和消息认证码(MAC):用于防止消息重放和数据篡改。

加密的流程:

  1. 应用层的负载先生成一个消息。
  2. 消息通过安全层加密,形成加密的负载。
  3. 最终形成完整的Matter消息,包括加密头、会话信息、负载等。

4. 不同类型的Matter消息

根据应用场景的不同,Matter消息可以有不同的类型:

  • 命令消息(Command Message):用于控制设备操作,如开关、调节设备状态等。
  • 状态消息(Status Message):报告设备的当前状态或操作结果。
  • 事件消息(Event Message):用于通知网络中的其他设备某些事件的发生,如传感器数据变化、设备故障等。
  • 属性消息(Attribute Message):设备报告或请求某些属性数据,如温度、湿度、亮度等传感器数据。

这篇关于matter的Commissioning(入网过程)整体流程、加密方式、通信信息结构的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1141731

相关文章

Security OAuth2 单点登录流程

单点登录(英语:Single sign-on,缩写为 SSO),又译为单一签入,一种对于许多相互关连,但是又是各自独立的软件系统,提供访问控制的属性。当拥有这项属性时,当用户登录时,就可以获取所有系统的访问权限,不用对每个单一系统都逐一登录。这项功能通常是以轻型目录访问协议(LDAP)来实现,在服务器上会将用户信息存储到LDAP数据库中。相同的,单一注销(single sign-off)就是指

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

Spring Security基于数据库验证流程详解

Spring Security 校验流程图 相关解释说明(认真看哦) AbstractAuthenticationProcessingFilter 抽象类 /*** 调用 #requiresAuthentication(HttpServletRequest, HttpServletResponse) 决定是否需要进行验证操作。* 如果需要验证,则会调用 #attemptAuthentica

mybatis的整体架构

mybatis的整体架构分为三层: 1.基础支持层 该层包括:数据源模块、事务管理模块、缓存模块、Binding模块、反射模块、类型转换模块、日志模块、资源加载模块、解析器模块 2.核心处理层 该层包括:配置解析、参数映射、SQL解析、SQL执行、结果集映射、插件 3.接口层 该层包括:SqlSession 基础支持层 该层保护mybatis的基础模块,它们为核心处理层提供了良好的支撑。

作业提交过程之HDFSMapReduce

作业提交全过程详解 (1)作业提交 第1步:Client调用job.waitForCompletion方法,向整个集群提交MapReduce作业。 第2步:Client向RM申请一个作业id。 第3步:RM给Client返回该job资源的提交路径和作业id。 第4步:Client提交jar包、切片信息和配置文件到指定的资源提交路径。 第5步:Client提交完资源后,向RM申请运行MrAp

内核启动时减少log的方式

内核引导选项 内核引导选项大体上可以分为两类:一类与设备无关、另一类与设备有关。与设备有关的引导选项多如牛毛,需要你自己阅读内核中的相应驱动程序源码以获取其能够接受的引导选项。比如,如果你想知道可以向 AHA1542 SCSI 驱动程序传递哪些引导选项,那么就查看 drivers/scsi/aha1542.c 文件,一般在前面 100 行注释里就可以找到所接受的引导选项说明。大多数选项是通过"_

【机器学习】高斯过程的基本概念和应用领域以及在python中的实例

引言 高斯过程(Gaussian Process,简称GP)是一种概率模型,用于描述一组随机变量的联合概率分布,其中任何一个有限维度的子集都具有高斯分布 文章目录 引言一、高斯过程1.1 基本定义1.1.1 随机过程1.1.2 高斯分布 1.2 高斯过程的特性1.2.1 联合高斯性1.2.2 均值函数1.2.3 协方差函数(或核函数) 1.3 核函数1.4 高斯过程回归(Gauss

系统架构师考试学习笔记第三篇——架构设计高级知识(20)通信系统架构设计理论与实践

本章知识考点:         第20课时主要学习通信系统架构设计的理论和工作中的实践。根据新版考试大纲,本课时知识点会涉及案例分析题(25分),而在历年考试中,案例题对该部分内容的考查并不多,虽在综合知识选择题目中经常考查,但分值也不高。本课时内容侧重于对知识点的记忆和理解,按照以往的出题规律,通信系统架构设计基础知识点多来源于教材内的基础网络设备、网络架构和教材外最新时事热点技术。本课时知识

用命令行的方式启动.netcore webapi

用命令行的方式启动.netcore web项目 进入指定的项目文件夹,比如我发布后的代码放在下面文件夹中 在此地址栏中输入“cmd”,打开命令提示符,进入到发布代码目录 命令行启动.netcore项目的命令为:  dotnet 项目启动文件.dll --urls="http://*:对外端口" --ip="本机ip" --port=项目内部端口 例: dotnet Imagine.M

【STM32】SPI通信-软件与硬件读写SPI

SPI通信-软件与硬件读写SPI 软件SPI一、SPI通信协议1、SPI通信2、硬件电路3、移位示意图4、SPI时序基本单元(1)开始通信和结束通信(2)模式0---用的最多(3)模式1(4)模式2(5)模式3 5、SPI时序(1)写使能(2)指定地址写(3)指定地址读 二、W25Q64模块介绍1、W25Q64简介2、硬件电路3、W25Q64框图4、Flash操作注意事项软件SPI读写W2