TI CC3000 wifi 스마트 구성은 어떻게 작동합니까?


25

ti cc3000 wifi 칩에는 특별한 스마트 구성 모드가 있으며, 이는 wifi 액세스 세부 사항의 초기 구성을 허용합니다.

cc3000 위키 페이지는 프로세스 작동 방식에 대한 세부 정보를 제공합니다.

  1. 칩이 스마트 구성 "듣기"모드로 들어갑니다.
  2. 스마트 폰 응용 프로그램이 액세스 포인트 설정으로 "UDP"패킷을 보냅니다.
  3. 칩은이 데이터를 캡처하고 자체적으로 구성합니다

패킷 캡처 및 Wi-Fi 스니핑에 대해 알고 있지만 칩에서 원시 패킷을 "암호 해독하여"정보를 얻는 방법은 무엇입니까? 라우터에서 AES와 함께 wpa2-personal을 사용합니다.


3
TI 포럼 ( e2e.ti.com/support/low_power_rf/f/851/p/253463/983616.aspx) 에서 이에 대한 대화를 시작해 주셔서 감사합니다 . 후속 질문을했습니다. 그리고 대답에 매우 만족하지 않았습니다. 보인다 CC3000은에 의존 무명 통해 보안 하나는 AES 키를 사용하지 않을 경우. 그들은 @GregSadetsky가 가리키는 processor.wiki.ti.com/index.php/… 페이지가 오래되었지만 그것을 대체하는 내용으로 들어 가지 않는다고 주장합니다.
George Hawkins

답변:


33

@Colin은 TI가 이제 네트워크 SSID 및 키 프레이즈를 설정 애플리케이션에서 CC3000 지원 디바이스로 통신하는 데 사용 하는 방식을 스마트 구성이라고합니다.

Smart Config는 보안 Wi-Fi 네트워크에서 아직 해당 네트워크의 트래픽을 해독 할 수없는 CC3000 지원 장치로 정보 (네트워크 SSID 및 키 문구)를 통신해야합니다.

초기에 CC3000이 네트워크에 연결되어 있지 않지만 ( 트래픽을 모니터링 할 수 있음 ) Smart Config 애플리케이션은 정보를 장치로 직접 전송할 수 없습니다. 대신 UDP 액세스 포인트 (AP)라는 네트워크의 다른 기존 컴퓨터로 UDP 패킷을 보냅니다. AP가 수신에 관심이 없다는 것은 관련이 없습니다. 네트워크에서 패킷을 볼 수 있어야합니다.

CC3000은 해독 할 수없는 트래픽을 모니터링 할 수 있지만 주어진 암호화 된 패킷에 UDP 데이터가 포함되어 있는지 확인할 수 없습니다. 그렇다면 어떻게 UDP 패킷을 선택하거나 유용한 기능을 수행 할 수 있습니까?

기본적으로 Smart Config는 전송하는 패킷의 내용이 아니라 길이로 정보를 인코딩합니다. Wi-Fi 암호화는 패킷 길이에 영향을 미치지 만 일관된 방식으로 모든 패킷의 크기에 L 바이트를 추가합니다. 여기서 L은 상수입니다.

Smart Config 애플리케이션은 SSID 및 키 구문을 일련의 UDP 패킷의 패킷 길이로 인코딩합니다. CC3000은 암호화 된 패킷과 크기를 볼 수 있습니다.

많은 환경에서 CC3000은 여러 인근 네트워크의 트래픽을 볼 수 있으므로 관련 트래픽을 어떻게 확인할 수 있습니까? 암호화 후에도 여전히 패킷 소스 및 대상의 MAC 주소를 볼 수 있으므로 이러한 방식으로 트래픽을 그룹화 할 수 있습니다. Smart Config가 전송하려고하는 기본 정보 외에도 정기적으로 반복되는 패킷 길이의 패턴을 전송하므로 CC3000은 설명 된대로 트래픽을 그룹화 한 다음 주어진 패턴의 트래픽에서 발견 될 때 이러한 패턴을 찾습니다. 그런 다음 기본 정보를 복구하기 위해 초점을 맞춘 소스 및 대상 쌍

CC3000이 AP와 Smart Config 애플리케이션을 실행하는 기계에 해당하는 소스 및 대상 쌍을 찾은 후에도 그보다 더 많은 정보가 있습니다. AP와 기계? 나는 이것을 일련의 블로그 게시물에 작성했습니다.

가장 기술적으로 가장 세부적인 것은 Smart Config의 핵심입니다. SSID와 키 프레이즈를 인코딩하고 CC3000이이를 픽업 할 수 있도록 전송하는 방법입니다.

http://depletionregion.blogspot.ch/2013/10/cc3000-smart-config-transmitting-ssid.html

그런 다음 기술이 적고 스마트 구성에서 항상 AES 키를 사용해야하는 이유에 대한 의견이 있습니다.

http://depletionregion.blogspot.ch/2013/10/cc3000-smart-config-and-aes.html

가운데에는 CC3000이 예상하는대로 작동하는 데 필요한 AES 변환을 사용하여 Java에서 암호를 구성하는 방법을 간략하게 설명하는 기술적 인 내용이 있습니다.

마지막으로 푸딩의 증거-CC3000의 Smart Config 관련 동작을 에뮬레이션하는 응용 프로그램을 작성했습니다. 즉, 관련 네트워크 트래픽을 해독 할 필요없이 모든 Smart Config 응용 프로그램에서 전송 한 SSID 및 키 구문을 복구 할 수 있습니다. 여기에서 소스를 다운로드 할 위치와 모든 세부 사항을 찾을 수 있습니다.

http://depletionregion.blogspot.ch/2013/10/cc3000-smart-config-and-keyphrase.html

이를 통해 사용자가 작성한 모든 Smart Config 애플리케이션의 동작을 테스트 할 수 있어야합니다. 즉, CC3000이 애플리케이션이 전송 한 데이터에서 재구성 할 수있는 내용을 볼 수 있습니다.

또한 Smart Config / CC3000 관련 게시물이 더 있습니다.

http://depletionregion.blogspot.ch/search/label/CC3000

일부 배경 정보는 CC3000과 관련된 TI 포럼에서 이러한 스레드를 읽는 것도 흥미로울 수 있습니다.

스마트 구성 자체를 다루는 첫 번째 방법 :

http://e2e.ti.com/support/low_power_rf/f/851/t/253463.aspx

하나는 mDNS에서, Smart Config 애플리케이션이 CC3000 지원 장치가 네트워크에 가입했음을 감지하는 메커니즘입니다.

http://e2e.ti.com/support/low_power_rf/f/851/p/290584/1020839.aspx

두 스레드에서 일부 초기 메시지는 그다지 관련성이 없어 보이지만 흥미로운 정보가 혼합되어 있습니다. 그러나 부정확 한 정보도 많으므로 TI 직원이나 나로부터의 정보조차도 모든 정보가 정확하다고 가정하지 마십시오 (결국 많은 것을 배웠지 만 잘못된 가정 / 신념으로 시작했습니다).

특허가 몇 차례 언급되었지만이 기술에 대해 출원 중이거나 부여 된 특허가 있다는 증거를 찾을 수 없습니다.


1
Cryto 스택 교환에 대해 물었던 질문에 대한 관련 의견과 함께이 답변을 참조하십시오 -Smart Config의 핵심에서 패킷 길이 인코딩 아이디어에 대한 명확한 선행 기술을 보여주는 것 같습니다. 이는 프로세스의 어느 부분이 특허를받을 수 있는지 여부와 관련이 있어야합니다.
George Hawkins

3

NB 이 답변에 대한 의견과 다른 답변에서 언급했듯이 아래 답변은 현재 절차를 반영하지 않습니다. 이 기록을 남겼습니다.


CC3000이 AP 프로브 요청을 위해 모든 wifi 채널에서 실제로 "차단 모드"로 듣고있는 것 같습니다. CC3000이 "true" 인터넷에 연결할 AP입니다.

조금 검색 한 후 장치의 첫 번째 구성에 대한이 설명을 발견했습니다.

http://processors.wiki.ti.com/index.php/CC3000_First_Time_Configuration

가장 흥미로운 비트 :

처음 구성을 수행하는 데 사용되는 휴대폰 또는 태블릿과 같은 장치는 특수하게 조작 된 SSID를 사용하여 AP에 연결하도록 구성해야합니다. 이 SSID에는 CC3000에 연결하려는 SSID 이름과 보안 유형 및 키와 같은 보안 옵션에 대한 정보가 포함됩니다.


2
마이너 포인트-CC3000은 항상 무차별 모드가 아닌 모니터 모드를 사용했습니다. 첫 번째 시간 구성 방법은이 답변에 설명하고, TI 연결된로 페이지 내에서 덮여 스마트 구성라는 하나에 의해 대체되었습니다 대답 .
George Hawkins

2
이 답변은 SmartConfig 접근 방식과 관련이 없지만 현재 장치에서 더 이상 사용하지 않는 이전 절차와 관련이 있습니다.
Johannes Overmann 2018

2

자세한 내용 은 페이지를 참조하십시오.

AP는이 과정에 관여하지 않습니다. CC3000이 휴대폰 또는 다른 장치에서 UDP 패킷을 수신하고 있습니다. 이 통신은 두 장치 모두 AES로 암호화됩니다. 휴대폰은이 패킷으로 라우터 WPA2 키에 대한 정보를 보냅니다. CC3000은 휴대 전화에서 사용되는 AES 키를 알고 데이터를 해독하며 ​​라우터에 연결합니다.


1
안녕하세요, "페이지에서"연결을 요구하는 다른 방법과 달리 구성 프로세스 중에 구성하는 데 사용 된 장치 (스마트 폰, 태블릿 또는 PC)가 사용자의 홈 네트워크에 연결된 상태로 유지됩니다. " 기존 연결을 끊지 않기 때문에 전송 된 패킷이 wpa2로 암호화됩니다. 자세한 내용을 설명해 주시겠습니까?
srinathhs 2016 년

@ srinathhs : 나는 불일치를 설명 할 수 없습니다. E2E 포럼에 게시하면 답변합니다.
Gustavo Litovsky

2

@Greg Sadetsky의 답변 ( "처음 구성"으로 설명)은 기본 프로세스를 잘 요약합니다. 그러나 TI 포럼에 대한 토론에서 CC3000이이 자동 구성이 수행되는 프로세스를 변경했다는 것이 밝혀졌습니다. 새로운 프로세스를 First Time Configuration 대신 "smartconfig"라고하며 TI는이 기술에 대한 특허 출원을 준비하고 있습니다. CC3000의 네트워크 자격 증명을 영리하게 인코딩하는 특수 Wi-Fi "프로브"요청이 전송되는 유사한 방식을 사용하는 것 같습니다.

자동 구성에 AES 암호화 키를 사용하지 않기로 선택한 경우 smartconfig 알고리즘은 문서화되지 않은 방법을 사용하여 액세스 포인트 SSID 및 보안 키를 난독 처리합니다. 리버스 엔지니어링이나 다른 수단을 통해 난독 화 알고리즘을 배우면 무선 네트워크 보안이 위험 해지기 때문에 이는 본질적으로 안전하지 않습니다. 특허 출원이 접수되면 공개 지식이되므로 CC3000 자동 구성 모드와 함께 AES 암호화 키를 사용해야 보안이 유지됩니다.

2013 년 9 월 현재 텍사스 인스트루먼트 ( Google Patent Search Link : 텍사스 인스트루먼트, 가장 최근 출원 날짜별로 정렬)가 2012-2013 년 특허 출원을 검토 한 결과 특허 출원이 제출되지 않았습니다 .

TI는 AES 이외의 구성 모드가 안전하지 않다는 점을 인정했으며 AES 사용을 권장하고 향후이를 기본값으로 만들 것이라고 말했다 .


콜린 안녕하세요, 2013 년 9 월 현재 특허가 출원되지 않았다고 언급했습니다. 그것에 대한 소스를 줄 수 있습니까? 감사.
Alexandros Marinos

@Alexandros Marinos-Texas Instruments가 출원 한 특허 출원에 대한 온라인 특허 검색을했는데 무선 LAN 연결과 관련된 특허를 찾지 못했습니다. 작년을 되돌아보고 관련 내용을 보지 못했습니다.
콜린 D 베넷

1
답변 주셔서 감사합니다. 미국과 영국에서 출원 된 특허는 불행하게도 18 개월 동안 기밀로 유지됩니다. 지난 18 개월 동안 출원 된 특허 출원을 Google에서 특허 검색하여 확인할 수 있습니다. TI는 아마도 이것에 대한 특허를 제출했을 것입니다. 그러나 응용 프로그램이 출판되기에 충분히 오래되지 않았습니다. 우리 회사도 같은 것을 달성 할 수있는 방법을 찾았 기 때문에이 특허를 볼 수없는 것은 정말 짜증나지만, TI의 특허 출원에 침해가되는지 확실하지 않습니다.
Alexandros Marinos
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.