matter的Commissioning(入网过程)整体流程、加密方式、通信信息结构

本文主要是介绍matter的Commissioning(入网过程)整体流程、加密方式、通信信息结构,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

在Matter协议中,**控制器负责将新设备加入网络(commissioning)**的整个流程,这一过程包括设备的发现、验证、授权、加入Fabric,以及最终建立数据通信的步骤。配网完成后的数据通信过程同样遵循严格的加密方式,以确保设备之间的通信安全可靠。

1. Commissioning(入网过程)整体流程

Matter控制器负责将新设备加入到Matter网络,这一流程被称为commissioning(配网或入网)。下面是详细的步骤:

1.1. 设备发现
  • 设备发现是Matter网络中的第一步,控制器需要识别网络中新的或待入网的设备。
  • 设备通常通过**mDNS(多播DNS)**服务向网络广播其存在,并包括设备的基本信息,如设备类型、功能等。控制器使用mDNS查询找到这些设备。
  • 新设备处于未加入状态时,也可以显示二维码(或其他形式的凭证),供控制器扫描以开始入网流程。
1.2. 认证与初始配置
  • 发现设备后,控制器需要与设备进行初步的设备认证身份验证。这通常通过设备提供的凭证安全代码来完成(例如二维码中的设备凭证或手动输入的PIN码)。
  • 控制器会验证设备的身份,确保它是一个可信的Matter设备。这一步防止未经授权的设备加入网络。
1.3. 会话建立
  • 设备认证后,控制器会通过**PAKE协议(Password Authenticated Key Exchange,基于密码的认证密钥交换)**与设备建立一个安全的临时会话。
  • 该会话用于确保在设备加入到网络前的通信安全,避免中间人攻击和未经授权的数据截取。
  • PAKE是一种基于双方共享的短密码或认证信息的密钥交换机制,确保双方能够建立一个加密的通信通道。
1.4. 加入Fabric(Fabric Enrollment)
  • 通过安全会话,控制器将设备添加到特定的Fabric(即网络结构)。Fabric是Matter网络中的一个安全隔离域,保证加入的设备只能与该Fabric内的设备安全通信。
  • 控制器为设备分配一个唯一的节点ID,并将设备注册到Fabric中。
  • 在加入Fabric时,控制器还会分发与Fabric相关的配置信息,例如网络配置、Fabric ID、设备角色等。
1.5. 密钥协商和持久化
  • 一旦设备成功加入Fabric,控制器与设备会进行加密密钥的协商,用于后续的安全通信。
  • 这些密钥会被设备持久化存储,用于未来与该Fabric中其他设备的通信。
  • 控制器和设备之间的所有后续通信都将通过这些密钥进行加密。
1.6. Commissioning完成
  • 配网过程完成后,设备将成为该Fabric的一部分,能够与Fabric中的其他设备和控制器进行通信。
  • 设备此时会有一个持久化的安全身份,并可以参与Fabric的正常数据通信。

2. 数据通信流程(配网后的通信)

当设备完成配网后,它会与控制器及其他设备进行日常的数据通信。数据通信的整个流程依赖于Matter协议的安全层。

2.1. 安全会话建立
  • 在设备之间进行数据通信时,Matter首先通过**Session Establishment Protocol(SEP,会话建立协议)**来建立一个加密的通信会话。
  • 在首次通信时,设备会基于共享的密钥或通过之前协商好的密钥生成一个安全会话。
  • 该会话会用来加密数据并验证通信的完整性,防止消息篡改和重放攻击。
2.2. 消息加密
  • 在通信过程中,所有设备之间的数据传输都使用AES-128对称加密。AES是一种高效的对称加密算法,能够保证数据的保密性。
  • Matter协议采用了AES-CCM模式(AES加密结合消息认证码),这意味着每条消息在加密的同时也会生成一个认证码,用于验证消息的完整性。
  • 消息认证码(Message Authentication Code,MAC)确保设备能够检测到数据是否在传输过程中被篡改。
2.3. 公钥加密和认证
  • Matter协议还使用**ECDSA(Elliptic Curve Digital Signature Algorithm,椭圆曲线数字签名算法)**进行设备的身份认证。这种机制在设备首次连接或会话重新建立时,确保通信双方的身份是可信的。
  • ECDSA可以在设备上生成数字签名,并由另一方使用预先存储的公钥验证该签名。
2.4. 消息完整性和防重放
  • Matter协议中的每条消息都包含一个消息计数器,用于防止重放攻击。该计数器确保即使攻击者截获了通信数据,也无法重新发送旧的数据包。
  • 每个加密的数据包都需要包括消息认证码和计数器,设备会验证这些信息以确保消息的有效性。
2.5. 长时间通信的密钥更新
  • 对于长时间运行的设备,Matter协议还支持会话密钥更新机制。设备会定期轮换密钥,以防止长时间使用相同密钥导致的安全风险。
  • 这种机制在不中断现有会话的情况下,通过安全的密钥协商过程更新加密密钥。

3. Matter的加密和安全性概述

Matter协议中采用了多层次的加密机制,确保每个通信阶段都高度安全:

  • PAKE协议:用于初次建立安全会话,防止初始通信中的中间人攻击。
  • AES-128对称加密:用于加密数据通信,确保数据的机密性。
  • ECDSA数字签名:用于设备认证,确保通信双方的身份是可信的。
  • 消息认证码(MAC):保证消息的完整性,防止篡改。
  • 消息计数器:防止重放攻击。
  • 密钥轮换机制:用于长时间运行设备的安全性,确保设备密钥可以动态更新。

配网(Commissioning)期间和正常数据通信使用了两种不同的加密机制:

  1. PASE(Password Authenticated Session Establishment)用于配网期间的加密。
  2. CASE(Certificate Authenticated Session Establishment)用于配网完成后的正常数据通信。

详细解释一下:

1. PASE(Password Authenticated Session Establishment)—— 配网期间的加密

  • PASE协议用于在配网期间建立初始的安全会话。配网时,设备和控制器之间通过共享的密码(Password)PIN码进行身份验证。
  • 应用场景:PASE适用于设备首次加入Matter网络时(即Commissioning阶段),例如:
    • 控制器扫描设备的二维码或手动输入PIN码,设备和控制器使用该信息进行身份验证。
PASE的工作流程:
  • 密码验证:设备和控制器会通过PAKE协议(基于密码的认证密钥交换协议)验证彼此身份,并建立一个安全的通信信道。
  • 密钥协商:双方通过PAKE协议协商出一个临时的会话密钥,保护配网过程中的数据传输安全。
  • 安全会话:在PASE会话建立后,控制器和设备可以通过加密通道进行进一步的配网操作,比如将设备添加到Fabric、分发配置等。

PASE提供了配网阶段的加密保护,确保即使配网期间传输的数据被截获,未经授权的第三方也无法解密通信内容。

2. CASE(Certificate Authenticated Session Establishment)—— 正常通信中的加密

  • CASE协议用于在设备已经加入Matter网络后,进行日常数据通信时的安全会话建立。
  • 应用场景:CASE适用于设备已经成功加入Fabric后,设备与设备之间、设备与控制器之间的日常通信,例如:
    • 控制设备的开关、读取传感器数据等。
CASE的工作流程:
  • 证书认证:CASE基于设备的数字证书(通常是X.509证书),每个Matter设备在出厂时都有一组设备认证凭证(DAC,Device Attestation Certificate)。设备使用其证书链来验证其身份。
  • 密钥协商:在证书认证通过后,设备与控制器或其他设备通过CASE协议协商会话密钥,使用这些密钥来加密后续的通信。
  • 安全通信:一旦会话密钥建立,设备和控制器之间的通信数据将通过AES-128加密算法加密,确保通信的机密性和完整性。

CASE使用公钥基础设施(PKI)和证书进行身份认证,比PASE更安全且适用于更长期的设备间通信。CASE协议的目标是确保只有经过认证的设备能够在网络中安全通信,并防止中间人攻击。

3. PASE 和 CASE 的比较

特性PASECASE
使用场景配网(Commissioning)阶段正常数据通信阶段
认证方式基于密码/PIN码的身份验证基于证书的身份验证(X.509证书)
密钥交换机制PAKE(基于密码的认证密钥交换)公钥加密和证书认证
加密算法AES-128加密(会话层加密)AES-128加密(会话层加密)
安全级别适用于短期通信,如设备加入网络适用于长期设备间通信,基于PKI的更高安全性

Matter消息的组成部分

2.1. 消息头(Message Header)

消息头包含了用于路由、加密、消息类型等信息,通常位于消息的开头部分,负责定义消息的基本属性。消息头可以进一步分为:

  • 会话层头(Session Layer Header)

    • 会话ID(Session ID):用于识别消息属于哪个安全会话,确保消息是在相同的会话中传输的。
    • 消息计数器(Message Counter):每次发送消息时都会递增,用于防止消息重放攻击。接收方通过检查计数器是否为递增的数字来判断消息是否被重放。
  • 安全层头(Security Layer Header)

    • 加密算法信息:标识使用的加密算法,如AES-128-CCM。
    • 消息认证码(Message Authentication Code, MAC):用于验证消息的完整性,防止数据篡改。
  • 网络层头(Network Layer Header)

    • 消息类型(Message Type):指示消息的类型,如数据请求、响应、命令等。
    • 目标节点ID:标识消息的接收者节点,可以是单播或组播的目标。
    • 源节点ID:标识发送消息的设备节点。
2.2. 加密负载(Encrypted Payload)

这是经过加密的消息负载部分,包含设备之间通信的实际内容。为了确保安全性,负载部分通常通过AES-128加密算法进行加密。负载部分还包括了设备间的应用数据和指令。

负载部分的组成如下:

  • 命令对象(Command Object):通常用于定义设备之间的操作或指令,例如开关灯、读取传感器数据等。
  • 状态响应(Status Response):用于设备之间的状态通信,如成功或错误响应。
  • 事件(Event):设备之间的特定事件报告,比如状态变化或警告等。
  • 属性报告(Attribute Reporting):设备报告其某些状态或属性的变化。
2.3. 应用数据(Application Data)

应用层是设备之间具体执行操作的层次,负责承载实际的数据内容。根据应用场景不同,应用数据可能是命令、响应、状态更新等。这部分的数据取决于消息的类型:

  • 指令(Commands):设备操作,如开关设备、调整温度等。
  • 响应(Responses):接收方对命令或请求的响应结果,如成功、失败或者设备状态。
  • 属性(Attributes):设备的状态数据,例如当前温度、亮度等。
2.4. 附加信息(Additional Information)

有时,Matter消息还可以包含其他附加信息,包括:

  • 组播信息(Multicast Information):用于组播通信的消息,如一个设备控制多个设备。
  • 时间戳:消息发送的时间,用于同步设备的时钟。
  • 扩展字段(Extension Fields):允许扩展未来的功能,确保协议的灵活性和可扩展性。

3. Matter消息的加密与安全性

Matter协议对消息的安全性非常重视,每个Matter消息在传输前都经过加密。常见的加密方式包括:

  • AES-128-CCM加密:用于加密消息的负载部分,确保数据的机密性。
  • 消息计数器和消息认证码(MAC):用于防止消息重放和数据篡改。

加密的流程:

  1. 应用层的负载先生成一个消息。
  2. 消息通过安全层加密,形成加密的负载。
  3. 最终形成完整的Matter消息,包括加密头、会话信息、负载等。

4. 不同类型的Matter消息

根据应用场景的不同,Matter消息可以有不同的类型:

  • 命令消息(Command Message):用于控制设备操作,如开关、调节设备状态等。
  • 状态消息(Status Message):报告设备的当前状态或操作结果。
  • 事件消息(Event Message):用于通知网络中的其他设备某些事件的发生,如传感器数据变化、设备故障等。
  • 属性消息(Attribute Message):设备报告或请求某些属性数据,如温度、湿度、亮度等传感器数据。

这篇关于matter的Commissioning(入网过程)整体流程、加密方式、通信信息结构的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!


原文地址:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.chinasem.cn/article/1141731

相关文章

ShardingProxy读写分离之原理、配置与实践过程

《ShardingProxy读写分离之原理、配置与实践过程》ShardingProxy是ApacheShardingSphere的数据库中间件,通过三层架构实现读写分离,解决高并发场景下数据库性能瓶... 目录一、ShardingProxy技术定位与读写分离核心价值1.1 技术定位1.2 读写分离核心价值二

MyBatis-plus处理存储json数据过程

《MyBatis-plus处理存储json数据过程》文章介绍MyBatis-Plus3.4.21处理对象与集合的差异:对象可用内置Handler配合autoResultMap,集合需自定义处理器继承F... 目录1、如果是对象2、如果需要转换的是List集合总结对象和集合分两种情况处理,目前我用的MP的版本

HTTP 与 SpringBoot 参数提交与接收协议方式

《HTTP与SpringBoot参数提交与接收协议方式》HTTP参数提交方式包括URL查询、表单、JSON/XML、路径变量、头部、Cookie、GraphQL、WebSocket和SSE,依据... 目录HTTP 协议支持多种参数提交方式,主要取决于请求方法(Method)和内容类型(Content-Ty

redis-sentinel基础概念及部署流程

《redis-sentinel基础概念及部署流程》RedisSentinel是Redis的高可用解决方案,通过监控主从节点、自动故障转移、通知机制及配置提供,实现集群故障恢复与服务持续可用,核心组件包... 目录一. 引言二. 核心功能三. 核心组件四. 故障转移流程五. 服务部署六. sentinel部署

Java Kafka消费者实现过程

《JavaKafka消费者实现过程》Kafka消费者通过KafkaConsumer类实现,核心机制包括偏移量管理、消费者组协调、批量拉取消息及多线程处理,手动提交offset确保数据可靠性,自动提交... 目录基础KafkaConsumer类分析关键代码与核心算法2.1 订阅与分区分配2.2 拉取消息2.3

SpringBoot集成XXL-JOB实现任务管理全流程

《SpringBoot集成XXL-JOB实现任务管理全流程》XXL-JOB是一款轻量级分布式任务调度平台,功能丰富、界面简洁、易于扩展,本文介绍如何通过SpringBoot项目,使用RestTempl... 目录一、前言二、项目结构简述三、Maven 依赖四、Controller 代码详解五、Service

使用shardingsphere实现mysql数据库分片方式

《使用shardingsphere实现mysql数据库分片方式》本文介绍如何使用ShardingSphere-JDBC在SpringBoot中实现MySQL水平分库,涵盖分片策略、路由算法及零侵入配置... 目录一、ShardingSphere 简介1.1 对比1.2 核心概念1.3 Sharding-Sp

Spring创建Bean的八种主要方式详解

《Spring创建Bean的八种主要方式详解》Spring(尤其是SpringBoot)提供了多种方式来让容器创建和管理Bean,@Component、@Configuration+@Bean、@En... 目录引言一、Spring 创建 Bean 的 8 种主要方式1. @Component 及其衍生注解

python中的显式声明类型参数使用方式

《python中的显式声明类型参数使用方式》文章探讨了Python3.10+版本中类型注解的使用,指出FastAPI官方示例强调显式声明参数类型,通过|操作符替代Union/Optional,可提升代... 目录背景python函数显式声明的类型汇总基本类型集合类型Optional and Union(py

Linux系统管理与进程任务管理方式

《Linux系统管理与进程任务管理方式》本文系统讲解Linux管理核心技能,涵盖引导流程、服务控制(Systemd与GRUB2)、进程管理(前台/后台运行、工具使用)、计划任务(at/cron)及常用... 目录引言一、linux系统引导过程与服务控制1.1 系统引导的五个关键阶段1.2 GRUB2的进化优