matter的Commissioning(入网过程)整体流程、加密方式、通信信息结构

在Matter协议中,**控制器负责将新设备加入网络(commissioning)**的整个流程,这一过程包括设备的发现、验证、授权、加入Fabric,以及最终建立数据通信的步骤。配网完成后的数据通信过程同样遵循严格的加密方式,以确保设备之间的通信安全可靠。

1. Commissioning(入网过程)整体流程

Matter控制器负责将新设备加入到Matter网络,这一流程被称为commissioning(配网或入网)。下面是详细的步骤:

1.1. 设备发现
  • 设备发现是Matter网络中的第一步,控制器需要识别网络中新的或待入网的设备。
  • 设备通常通过**mDNS(多播DNS)**服务向网络广播其存在,并包括设备的基本信息,如设备类型、功能等。控制器使用mDNS查询找到这些设备。
  • 新设备处于未加入状态时,也可以显示二维码(或其他形式的凭证),供控制器扫描以开始入网流程。
1.2. 认证与初始配置
  • 发现设备后,控制器需要与设备进行初步的设备认证身份验证。这通常通过设备提供的凭证安全代码来完成(例如二维码中的设备凭证或手动输入的PIN码)。
  • 控制器会验证设备的身份,确保它是一个可信的Matter设备。这一步防止未经授权的设备加入网络。
1.3. 会话建立
  • 设备认证后,控制器会通过**PAKE协议(Password Authenticated Key Exchange,基于密码的认证密钥交换)**与设备建立一个安全的临时会话。
  • 该会话用于确保在设备加入到网络前的通信安全,避免中间人攻击和未经授权的数据截取。
  • PAKE是一种基于双方共享的短密码或认证信息的密钥交换机制,确保双方能够建立一个加密的通信通道。
1.4. 加入Fabric(Fabric Enrollment)
  • 通过安全会话,控制器将设备添加到特定的Fabric(即网络结构)。Fabric是Matter网络中的一个安全隔离域,保证加入的设备只能与该Fabric内的设备安全通信。
  • 控制器为设备分配一个唯一的节点ID,并将设备注册到Fabric中。
  • 在加入Fabric时,控制器还会分发与Fabric相关的配置信息,例如网络配置、Fabric ID、设备角色等。
1.5. 密钥协商和持久化
  • 一旦设备成功加入Fabric,控制器与设备会进行加密密钥的协商,用于后续的安全通信。
  • 这些密钥会被设备持久化存储,用于未来与该Fabric中其他设备的通信。
  • 控制器和设备之间的所有后续通信都将通过这些密钥进行加密。
1.6. Commissioning完成
  • 配网过程完成后,设备将成为该Fabric的一部分,能够与Fabric中的其他设备和控制器进行通信。
  • 设备此时会有一个持久化的安全身份,并可以参与Fabric的正常数据通信。

2. 数据通信流程(配网后的通信)

当设备完成配网后,它会与控制器及其他设备进行日常的数据通信。数据通信的整个流程依赖于Matter协议的安全层。

2.1. 安全会话建立
  • 在设备之间进行数据通信时,Matter首先通过**Session Establishment Protocol(SEP,会话建立协议)**来建立一个加密的通信会话。
  • 在首次通信时,设备会基于共享的密钥或通过之前协商好的密钥生成一个安全会话。
  • 该会话会用来加密数据并验证通信的完整性,防止消息篡改和重放攻击。
2.2. 消息加密
  • 在通信过程中,所有设备之间的数据传输都使用AES-128对称加密。AES是一种高效的对称加密算法,能够保证数据的保密性。
  • Matter协议采用了AES-CCM模式(AES加密结合消息认证码),这意味着每条消息在加密的同时也会生成一个认证码,用于验证消息的完整性。
  • 消息认证码(Message Authentication Code,MAC)确保设备能够检测到数据是否在传输过程中被篡改。
2.3. 公钥加密和认证
  • Matter协议还使用**ECDSA(Elliptic Curve Digital Signature Algorithm,椭圆曲线数字签名算法)**进行设备的身份认证。这种机制在设备首次连接或会话重新建立时,确保通信双方的身份是可信的。
  • ECDSA可以在设备上生成数字签名,并由另一方使用预先存储的公钥验证该签名。
2.4. 消息完整性和防重放
  • Matter协议中的每条消息都包含一个消息计数器,用于防止重放攻击。该计数器确保即使攻击者截获了通信数据,也无法重新发送旧的数据包。
  • 每个加密的数据包都需要包括消息认证码和计数器,设备会验证这些信息以确保消息的有效性。
2.5. 长时间通信的密钥更新
  • 对于长时间运行的设备,Matter协议还支持会话密钥更新机制。设备会定期轮换密钥,以防止长时间使用相同密钥导致的安全风险。
  • 这种机制在不中断现有会话的情况下,通过安全的密钥协商过程更新加密密钥。

3. Matter的加密和安全性概述

Matter协议中采用了多层次的加密机制,确保每个通信阶段都高度安全:

  • PAKE协议:用于初次建立安全会话,防止初始通信中的中间人攻击。
  • AES-128对称加密:用于加密数据通信,确保数据的机密性。
  • ECDSA数字签名:用于设备认证,确保通信双方的身份是可信的。
  • 消息认证码(MAC):保证消息的完整性,防止篡改。
  • 消息计数器:防止重放攻击。
  • 密钥轮换机制:用于长时间运行设备的安全性,确保设备密钥可以动态更新。

配网(Commissioning)期间和正常数据通信使用了两种不同的加密机制:

  1. PASE(Password Authenticated Session Establishment)用于配网期间的加密。
  2. CASE(Certificate Authenticated Session Establishment)用于配网完成后的正常数据通信。

详细解释一下:

1. PASE(Password Authenticated Session Establishment)—— 配网期间的加密

  • PASE协议用于在配网期间建立初始的安全会话。配网时,设备和控制器之间通过共享的密码(Password)PIN码进行身份验证。
  • 应用场景:PASE适用于设备首次加入Matter网络时(即Commissioning阶段),例如:
    • 控制器扫描设备的二维码或手动输入PIN码,设备和控制器使用该信息进行身份验证。
PASE的工作流程:
  • 密码验证:设备和控制器会通过PAKE协议(基于密码的认证密钥交换协议)验证彼此身份,并建立一个安全的通信信道。
  • 密钥协商:双方通过PAKE协议协商出一个临时的会话密钥,保护配网过程中的数据传输安全。
  • 安全会话:在PASE会话建立后,控制器和设备可以通过加密通道进行进一步的配网操作,比如将设备添加到Fabric、分发配置等。

PASE提供了配网阶段的加密保护,确保即使配网期间传输的数据被截获,未经授权的第三方也无法解密通信内容。

2. CASE(Certificate Authenticated Session Establishment)—— 正常通信中的加密

  • CASE协议用于在设备已经加入Matter网络后,进行日常数据通信时的安全会话建立。
  • 应用场景:CASE适用于设备已经成功加入Fabric后,设备与设备之间、设备与控制器之间的日常通信,例如:
    • 控制设备的开关、读取传感器数据等。
CASE的工作流程:
  • 证书认证:CASE基于设备的数字证书(通常是X.509证书),每个Matter设备在出厂时都有一组设备认证凭证(DAC,Device Attestation Certificate)。设备使用其证书链来验证其身份。
  • 密钥协商:在证书认证通过后,设备与控制器或其他设备通过CASE协议协商会话密钥,使用这些密钥来加密后续的通信。
  • 安全通信:一旦会话密钥建立,设备和控制器之间的通信数据将通过AES-128加密算法加密,确保通信的机密性和完整性。

CASE使用公钥基础设施(PKI)和证书进行身份认证,比PASE更安全且适用于更长期的设备间通信。CASE协议的目标是确保只有经过认证的设备能够在网络中安全通信,并防止中间人攻击。

3. PASE 和 CASE 的比较

特性PASECASE
使用场景配网(Commissioning)阶段正常数据通信阶段
认证方式基于密码/PIN码的身份验证基于证书的身份验证(X.509证书)
密钥交换机制PAKE(基于密码的认证密钥交换)公钥加密和证书认证
加密算法AES-128加密(会话层加密)AES-128加密(会话层加密)
安全级别适用于短期通信,如设备加入网络适用于长期设备间通信,基于PKI的更高安全性

Matter消息的组成部分

2.1. 消息头(Message Header)

消息头包含了用于路由、加密、消息类型等信息,通常位于消息的开头部分,负责定义消息的基本属性。消息头可以进一步分为:

  • 会话层头(Session Layer Header)

    • 会话ID(Session ID):用于识别消息属于哪个安全会话,确保消息是在相同的会话中传输的。
    • 消息计数器(Message Counter):每次发送消息时都会递增,用于防止消息重放攻击。接收方通过检查计数器是否为递增的数字来判断消息是否被重放。
  • 安全层头(Security Layer Header)

    • 加密算法信息:标识使用的加密算法,如AES-128-CCM。
    • 消息认证码(Message Authentication Code, MAC):用于验证消息的完整性,防止数据篡改。
  • 网络层头(Network Layer Header)

    • 消息类型(Message Type):指示消息的类型,如数据请求、响应、命令等。
    • 目标节点ID:标识消息的接收者节点,可以是单播或组播的目标。
    • 源节点ID:标识发送消息的设备节点。
2.2. 加密负载(Encrypted Payload)

这是经过加密的消息负载部分,包含设备之间通信的实际内容。为了确保安全性,负载部分通常通过AES-128加密算法进行加密。负载部分还包括了设备间的应用数据和指令。

负载部分的组成如下:

  • 命令对象(Command Object):通常用于定义设备之间的操作或指令,例如开关灯、读取传感器数据等。
  • 状态响应(Status Response):用于设备之间的状态通信,如成功或错误响应。
  • 事件(Event):设备之间的特定事件报告,比如状态变化或警告等。
  • 属性报告(Attribute Reporting):设备报告其某些状态或属性的变化。
2.3. 应用数据(Application Data)

应用层是设备之间具体执行操作的层次,负责承载实际的数据内容。根据应用场景不同,应用数据可能是命令、响应、状态更新等。这部分的数据取决于消息的类型:

  • 指令(Commands):设备操作,如开关设备、调整温度等。
  • 响应(Responses):接收方对命令或请求的响应结果,如成功、失败或者设备状态。
  • 属性(Attributes):设备的状态数据,例如当前温度、亮度等。
2.4. 附加信息(Additional Information)

有时,Matter消息还可以包含其他附加信息,包括:

  • 组播信息(Multicast Information):用于组播通信的消息,如一个设备控制多个设备。
  • 时间戳:消息发送的时间,用于同步设备的时钟。
  • 扩展字段(Extension Fields):允许扩展未来的功能,确保协议的灵活性和可扩展性。

3. Matter消息的加密与安全性

Matter协议对消息的安全性非常重视,每个Matter消息在传输前都经过加密。常见的加密方式包括:

  • AES-128-CCM加密:用于加密消息的负载部分,确保数据的机密性。
  • 消息计数器和消息认证码(MAC):用于防止消息重放和数据篡改。

加密的流程:

  1. 应用层的负载先生成一个消息。
  2. 消息通过安全层加密,形成加密的负载。
  3. 最终形成完整的Matter消息,包括加密头、会话信息、负载等。

4. 不同类型的Matter消息

根据应用场景的不同,Matter消息可以有不同的类型:

  • 命令消息(Command Message):用于控制设备操作,如开关、调节设备状态等。
  • 状态消息(Status Message):报告设备的当前状态或操作结果。
  • 事件消息(Event Message):用于通知网络中的其他设备某些事件的发生,如传感器数据变化、设备故障等。
  • 属性消息(Attribute Message):设备报告或请求某些属性数据,如温度、湿度、亮度等传感器数据。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/872390.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

C语言 | Leetcode C语言题解之第385题迷你语法分析器

题目: 题解: struct NestedInteger* helper(const char * s, int * index){if (s[*index] [) {(*index);struct NestedInteger * ni NestedIntegerInit();while (s[*index] ! ]) {NestedIntegerAdd(ni, helper(s, index));if (s[*index] ,) {(*index…

TCP的流量控制深入理解

在理解流量控制之前我们先需要理解TCP的发送缓冲区和接收缓冲区,也称为套接字缓冲区。首先我们先知道缓冲区存在于哪个位置? 其中缓冲区存在于Socket Library层。 而我们的发送窗口和接收窗口就存在于缓冲区当中。在实现滑动窗口时则将两个指针指向缓冲区…

社交媒体的智能变革:Facebook AI优化用户体验

Facebook作为全球领先的社交平台,一直致力于通过人工智能(AI)技术提升用户体验。AI技术在Facebook的应用涵盖了推荐系统、自然语言处理、广告投放和用户反馈等多个方面,使平台的互动和内容体验更加智能和个性化。 推荐系统的智能化…

火焰传感器详解(STM32)

目录 一、介绍 二、传感器原理 1.原理图 2.引脚描述 三、程序设计 main.c文件 IR.h文件 IR.c文件 四、实验效果 五、资料获取 项目分享 一、介绍 火焰传感器是一种常用于检测火焰或特定波长(760nm-1100nm)红外光的传感器。探测角度60左右&am…

高压喷雾车的功能与应用_鼎跃安全

在一次森林火灾中,位于山区的一个小型度假村附近突然起火,由于山风强劲,火势迅速蔓延,消防部门立即调派多辆高压喷雾车赶往现场。在扑救过程中,传统消防车难以进入崎岖的山路,但高压喷雾车凭借其高机动性顺…

大模型笔记01--基于ollama和open-webui快速部署chatgpt

大模型笔记01--基于ollama和open-webui快速部署chatgpt 介绍部署&测试安装ollama运行open-webui测试 注意事项说明 介绍 近年来AI大模型得到快速发展,各种大模型如雨后春笋一样涌出,逐步融入各行各业。与之相关的各类开源大模型系统工具也得到了快速…

【神经网络系列(高级)】神经网络Grokking现象的电路效率公式——揭秘学习飞跃的秘密【通俗理解】

【通俗理解】神经网络Grokking现象的电路效率公式 论文地址: https://arxiv.org/abs/2309.02390 参考链接: [1]https://x.com/VikrantVarma_/status/1699823229307699305 [2]https://pair.withgoogle.com/explorables/grokking/ 关键词提炼 #Grokkin…

【办公效率】Axure会议室预订小程序原型图,含PRD需求文档和竞品分析

作品说明 作品页数:共50页 兼容版本:Axure RP 8/9/10 应用领域:中小型企业的会议室在线预订 作品申明:页面内容仅用于功能演示,无实际功能 作品特色 本作品为会议室预订小程序原型图,定位于拥有中大型…

Python 人脸识别实战教程

引言 在本教程中,我们将深入探讨如何使用Python和OpenCV库来实现人脸检测与识别。本文从基础知识入手,逐步构建一个简单的人脸识别系统。本教程假设读者已经熟悉Python编程,并具备一定的OpenCV使用经验。 环境配置 安装必要的库 确保您的…

GitLab 是什么?GitLab使用常见问题解答

GitLab 是什么 GitLab是由GitLab Inc.开发,使用MIT许可证的基于网络的Git仓库管理工具开源项目,且具有wiki和issue跟踪功能,使用Git作为代码管理工具,并在此基础上搭建起来的web服务。 ​GitLab 是由 GitLab Inc.开发&#xff0c…

COD论文笔记 ECCV2024 Just a Hint: Point-Supervised Camouflaged Object Detection

这篇论文的主要动机、现有方法的不足、拟解决的问题、主要贡献和创新点: 1. 动机 伪装物体检测(Camouflaged Object Detection, COD)旨在检测隐藏在环境中的伪装物体,这是一个具有挑战性的任务。由于伪装物体与背景的细微差别和…

怎么才能快速提升网站在谷歌的收录?

​想让你的网站在谷歌快速收录,其实正常的方法都需要时间,无论是定期更新,提交网站地图,搞外链建设啥的,这些方法虽然有效,但见效慢。而且谷歌爬虫不会一下子抓取你所有页面,需要时间。如果真想…

@antv/g6 业务场景:流程图

1、流程图是流经一个系统的信息流、观点流或部件流的图形代表。在企业中,流程图主要用来说明某一过程。这种过程既可以是生产线上的工艺流程,也可以是完成一项任务必需的管理过程。业务场景流程图如下: 2、绘制流程图的 Tips 流程图一般是用…

Android图片缓存工具类LruCache原理和使用介绍

LruCache & DiskLruCache原理。 常用的三级缓存主要有LruCache、DiskLruCache、网络,其中LruCache对应内存缓存、 DiskLruCache对应持久化缓存。Lru表示最近最少使用,意思是当缓存到达限制时候,优先淘汰近 期内最少使用的缓存&#xff0c…

[数据集][目标检测]轮胎缺陷检测数据集VOC+YOLO格式2154张4类别

数据集格式:Pascal VOC格式YOLO格式(不包含分割路径的txt文件,仅仅包含jpg图片以及对应的VOC格式xml文件和yolo格式txt文件) 图片数量(jpg文件个数):2154 标注数量(xml文件个数):2154 标注数量(txt文件个数):2154 标注…

安防监控视频打手机检测算法核心技术打手机检测算法源码、模型简介

在数字化的今天,智能手机几乎已成为人们生活中不可或缺的一部分。然而,手机的广泛使用也带来了一些挑战,比如在公共场所、教育机构和工作环境中的手机干扰。为了解决这些问题,打手机检测算法应运而生,成为管理人员和机…

【C++】—— string 类的了解与使用

【CPP】—— string类的了解与使用 1、 为什么学习string 类1.1、 C语言中的字符串1.2、 面试题中更多以 string 类出现 2、 标准库中的 string 类3、 string 的默认成员函数3.1、 string 的构造与拷贝构造3.2、 string 的赋值重载3.3、 string 的析构函数 4、 operator[ ]4.1、…

Golang | Leetcode Golang题解之第388题文件的最长绝对路径

题目&#xff1a; 题解&#xff1a; func lengthLongestPath(input string) (ans int) {n : len(input)level : make([]int, n1)for i : 0; i < n; {// 检测当前文件的深度depth : 1for ; i < n && input[i] \t; i {depth}// 统计当前文件名的长度length, isFi…

图文解析保姆级教程:Postman专业接口测试工具的安装和基本使用

文章目录 1. 引入2. 介绍3. 安装4. 使用 此教程摘选自我的笔记&#xff1a;黑马JavaWeb开发笔记16——请求&#xff08;postman、简单参数、实体参数、数组集合参数、日期参数、Json参数、路径参数&#xff09;想要详细了解更多有关请求各种参数介绍的知识可以移步此篇笔记。 1…

KNN算法

1 KNN算法简介 KNN算法思想&#xff1a;如果一个样本在特征空间中的K个最相似的样本中的大多数属于某一个类别&#xff0c;则该样本也属于这个类别。 K值过小&#xff1a;用较小领域中的训练实例进行预测。 容易受到异常点的影响K值的减小意味着整体模型变得复杂&#xff0c;容…