esp-idf/docs/zh_CN/api-reference/provisioning/provisioning.rst

283 lines
15 KiB
ReStructuredText
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

统一配网
^^^^^^^^^^^^^^^^^^^^
:link_to_translation:`en:[English]`
概述
>>>>>>>>
ESP-IDF 支持统一配网,提供可扩展的机制,支持开发者使用不同传输方式和安全方案配置设备的 Wi-Fi 凭证和其他自定义配置。ESP-IDF 为不同的使用场景提供完整可用的 Wi-Fi 配网解决方案,并附带 iOS 和 Android 示例应用程序。开发者可以扩展设备端和手机应用端实现,来满足发送额外自定义配置数据的需求。以下为该实现的重要功能:
1. **可扩展协议**
该协议高度灵活,支持开发者在配网过程中发送自定义配置,以及在应用程序中自定义数据格式。
2. **传输方式灵活**
该协议可以作为 Wi-FiSoftAP + HTTP 服务器)或低功耗蓝牙上的传输方式,并且可轻松应用于任何支持请求—响应行为的传输方式。
3. **安全方案灵活**
配网过程中,各使用场景可能需要不同安全方案来保护传输的数据。部分应用程序可能使用 WPA2 保护的 SoftAP 或具有“即插即用 (just-works)”安全方案的低功耗蓝牙。亦或者,应用程序可能认为传输不安全,需要应用层的安全方案。统一配网框架支持应用程序根据需要选择合适的安全方案。
4. **数据格式紧凑**
该协议使用 `Google Protobufs <https://developers.google.com/protocol-buffers/>`_ 作为会话设置和 Wi-Fi 配网的数据格式。该方案提供紧凑的数据格式,并可以使用不同编程语言进行数据解析。请注意,该配网的应用数据格式并不只局限于 Protobufs开发者可以自行选择自己想用的数据格式。
配网过程示例
>>>>>>>>>>>>>>>>>>>>>>>>>>>>
.. seqdiag::
:caption: 配网过程示例
:align: center
seqdiag typical-prov-process {
activation = none;
node_width = 80;
node_height = 60;
edge_length = 360;
span_height = 5;
default_shape = roundedbox;
default_fontsize = 12;
CLIENT [label = "客户端"];
DEVICE [label = "设备"];
=== 1. 特定传输方式的发现和连接 ===
DEVICE -> CLIENT [label="某种形式的信标广播"];
CLIENT -> DEVICE [label="客户端连接"];
=== 2. 建立会话 ====
CLIENT -> DEVICE [label="获取版本请求"];
DEVICE -> CLIENT [label="获取版本响应"];
CLIENT -> DEVICE [label="会话设置请求"];
DEVICE -> CLIENT [label="会话设置响应"];
CLIENT --> DEVICE;
... 不同协议包含的步骤可能不同 ...
DEVICE --> CLIENT
=== 3. 配置 ===
CLIENT --> DEVICE [label="特定应用程序的配置设置(可选)"];
DEVICE --> CLIENT [label="配置设置响应(可选)"];
CLIENT -> DEVICE [label="Wi-Fi 配置设置SSID、密码等"];
DEVICE -> CLIENT [label="Wi-Fi 配置设置响应"];
CLIENT -> DEVICE [label="Wi-Fi 配置应用命令"];
DEVICE -> CLIENT [label="Wi-Fi 配置应用响应"];
CLIENT -> DEVICE [label="Wi-Fi 获取状态命令(重复)"];
DEVICE -> CLIENT [label="Wi-Fi 获取状态响应(重复)"];
=== 4. 关闭连接 ===
DEVICE -> CLIENT [label="关闭连接"];
}
选择传输方式
>>>>>>>>>>>>>>>>>>>>>
统一配网支持 Wi-FiSoftAP + HTTP 服务器)和低功耗蓝牙(基于 GATT传输方式。要选择最佳传输方式需要考虑以下几点
1. 基于低功耗蓝牙的传输方式的优势在于,在配网过程中,设备和客户端之间的低功耗蓝牙通信通道稳定,可以提供可靠的配网反馈信息。
2. 基于低功耗蓝牙的配网实现可以提升手机应用的用户体验,因为在 Android 和 iOS 系统中,用户可以直接在手机应用内发现并连接设备。
3. 然而,低功耗蓝牙传输在运行时会占用约 110 KB 内存。如果产品在配网完成后不再使用低功耗蓝牙或经典蓝牙功能,几乎所有内存都可以回收并添加到堆中。
4. 基于 SoftAP 的传输方式兼容性很强,但以下两点需要关注:
- 设备使用同一频段来托管 SoftAP 以及连接到配置的 AP。由于 AP 可能位于不同信道,可能导致手机无法可靠地接收到连接状态更新。
- 手机(即客户端)必须先断开与当前 AP 的连接才能连接到 SoftAP。配网过程完成并且 SoftAP 关闭后,原始网络才会恢复。
5. 使用 SoftAP 传输方式时,不需要为 Wi-Fi 使用场景分配太多额外内存。
6. 在 iOS 系统中,如果使用基于 SoftAP 的配网,用户需要将手机切换到 ``系统设置`` 页面,手动连接 Wi-Fi 热点。由于 iOS 系统限制iOS 应用程序中无法使用发现(即扫描)和连接 API。
选择安全方案
>>>>>>>>>>>>>>>>>>>>
应用程序开发者需要根据传输方式和其他限制选择相应安全方案。从配网安全角度,需要考虑以下因素:
1. 必须保护客户端发送的配置数据安全以及设备响应数据安全。
2. 客户端应该对连接的设备进行身份验证。
3. 设备制造商可以使用所有权证明 (proof-of-possession, PoP) 这一安全措施,即为每个设备配置一个独特的设备密钥。设备配网时需要输入该密钥,以确保只有设备的合法持有者可以对其进行配网。
有两种安全方案层级可供选择,开发者可以根据需求选择其中一种或结合使用。
1. **传输层安全**
对于 SoftAP 配网,可以使用 WPA2 保护的安全方案,则每个设备都会有唯一密码,且该密码也可以用作 PoP。对于低功耗蓝牙配网在考量其支持的安全层级后可以使用“即插即用”方案保护传输层的安全。
2. **应用程序层安全**
统一配网子系统支持应用层的安全方案( `Security 1 方案`_),即通过 PoP 提供数据保护和身份验证。如果应用程序不使用传输层的安全方案,或者传输层的安全方案不满足使用场景的需求,可以使用该方案。
设备发现
>>>>>>>>>>>>>>>>
广播和设备发现由应用程序自行处理。根据所选协议,手机应用程序和设备固件应用程序可以选择适当的广播和发现方法。
对于 SoftAP + HTTP 传输方式,通常可以通过设备托管 AP 的 SSID网络名称发现。
对于低功耗蓝牙传输方式,可以使用设备名称或包含在广播中的主要服务 (Primary service) 进行发现,也可以将两者结合。
架构
>>>>>>>>>>>>
以下图表展示了统一配网的架构:
.. figure:: ../../../_static/unified_provisioning.png
:align: center
:alt: 统一配网架构
统一配网架构
统一配网依赖名为 :doc:`protocomm` (protocomm) 的基础层该层提供了安全方案和传输机制的框架。Wi-Fi 配网层使用 protocomm 提供简单的回调函数,供应用程序设置配置和获取 Wi-Fi 状态。应用程序可以控制这些回调的实现方式。此外,应用程序还可以直接使用 protocomm 来注册自定义处理程序。
应用程序会创建一个 protocomm 实例该实例会映射到特定传输方式和安全方案。protocomm 中的每个传输方式都有“端点”概念,对应特定类型信息通信的逻辑通道。例如,进行安全握手的端点与 Wi-Fi 配置端点不同。每个端点都用字符串标识,具体取决于传输内部对端点变化的表示方式。对于 SoftAP + HTTP 传输方式,端点对应 URI而对于低功耗蓝牙端点对应具有特定 UUID 的 GATT 特征。开发者可以创建自定义端点,为同一端点接收或发送的数据实现处理程序。
.. _provisioning_security_schemes:
安全方案
>>>>>>>>>>>>>>>>
目前,统一配网支持以下安全方案:
1. Security 0
无安全功能(即无加密)。
2. Security 1
基于 Curve25519 的密钥交换、共享密钥派生和 AES256-CTR 模式的数据加密。该方案支持两种模式:
a. 授权模式 - 使用 PoP 字符串授权会话以及派生共享密钥。
b. 无授权模式(不启用 PoP- 仅通过密钥交换派生共享密钥。
3. Security 2
基于 SRP6a 的共享密钥派生和 AES256-GCM 模式的数据加密。
.. note::
要启用相应安全方案,需要设置项目配置菜单,更多详情请参考 :ref:`enabling-protocomm-security-version`
Security 1 方案
>>>>>>>>>>>>>>>>>>>>
以下时序图展示了 Security 1 方案的详情:
.. seqdiag::
:caption: Security 1
:align: center
seqdiag security1 {
activation = none;
node_width = 80;
node_height = 60;
edge_length = 480;
span_height = 5;
default_shape = roundedbox;
default_fontsize = 12;
CLIENT [label = "客户端"];
DEVICE [label = "设备"];
=== Security 1 ===
CLIENT -> CLIENT [label = "生成密钥对", rightnote = "{cli_privkey, cli_pubkey} = curve25519_keygen()"];
CLIENT -> DEVICE [label = "SessionCmd0(cli_pubkey)"];
DEVICE -> DEVICE [label = "生成密钥对", leftnote = "{dev_privkey, dev_pubkey} = curve25519_keygen()"];
DEVICE -> DEVICE [label = "初始化向量", leftnote = "dev_rand = gen_16byte_random()"];
DEVICE -> DEVICE [label = "共享密钥", leftnote = "shared_key(No PoP) = curve25519(dev_privkey, cli_pubkey) \nshared_key(with PoP) = curve25519(dev_privkey, cli_pubkey) ^ SHA256(pop)"];
DEVICE -> CLIENT [label = "SessionResp0(dev_pubkey, dev_rand)"];
CLIENT -> CLIENT [label = "共享密钥", rightnote = "shared_key(No PoP) = curve25519(cli_privkey, dev_pubkey)\nshared_key(with PoP) = curve25519(cli_privkey, dev_pubkey) ^ SHA256(pop)"];
CLIENT -> CLIENT [label = "验证令牌", rightnote = "cli_verify = aes_ctr_enc(key=shared_key, data=dev_pubkey, nonce=dev_rand)"];
CLIENT -> DEVICE [label = "SessionCmd1(cli_verify)"];
DEVICE -> DEVICE [label = "验证客户端", leftnote = "check (dev_pubkey == aes_ctr_dec(cli_verify...)"];
DEVICE -> DEVICE [label = "验证令牌", leftnote = "dev_verify = aes_ctr_enc(key=shared_key, data=cli_pubkey, nonce=(prev-context))"];
DEVICE -> CLIENT [label = "SessionResp1(dev_verify)"];
CLIENT -> CLIENT [label = "验证设备", rightnote = "check (cli_pubkey == aes_ctr_dec(dev_verify...)"];
}
Security 2 方案
>>>>>>>>>>>>>>>>
Security 2 方案基于 Secure Remote Password (SRP6a) 协议,详情请参阅 `RFC 5054 <https://datatracker.ietf.org/doc/html/rfc5054>`_
该协议要求预先使用标识用户名 ``I`` 和明文密码 ``p`` 生成盐值 (salt) 和验证器 (verifier),然后将盐值和验证器存储在 {IDF_TARGET_NAME}。
- 应通过适当方式(例如二维码贴纸)将密码 ``p`` 和用户名 ``I`` 提供给手机应用程序(即配网实体)。
以下时序图展示了 Security 2 方案的详情:
.. seqdiag::
:caption: Security 2
:align: center
seqdiag security2 {
activation = none;
node_width = 80;
node_height = 60;
edge_length = 550;
span_height = 5;
default_shape = roundedbox;
default_fontsize = 12;
CLIENT [label = "客户端\n手机应用"];
DEVICE [label = "设备\n(ESP)"];
=== Security 2 ===
CLIENT -> CLIENT [label = "生成密钥对", rightnote = "a (cli_privkey) = 256 位随机值,
A (cli_pubkey) = g^a.
g - 生成器N - 大安全质数,
所有计算操作都在模 N 的整数环中执行,
因此所有类似 y^z 的数据应读为 y^z 对 N 取模的结果"];
CLIENT -> DEVICE [label = "SessionCmd0(cli_pubkey A, username I)"];
DEVICE -> DEVICE [label = "获取盐值和验证器", leftnote = "获取在 ESP 上存储的盐值和验证器
盐值 s = 256 位随机值
验证器 v = g^x其中 x = H(s | I | p)"];
DEVICE -> DEVICE [label = "生成密钥对", leftnote = "b (dev_privkey) = 256 位随机值
B(dev_pubkey) = k*v + g^b其中 k = H(N, g)"];
DEVICE -> DEVICE [label = "共享密钥", leftnote = "共享密钥 K = H(S),其中
S = (A * v^u) ^ b
u = H(A, B)"];
DEVICE -> CLIENT [label = "SessionResp0(dev_pubkey B, dev_rand)"];
CLIENT -> CLIENT [label = "共享密钥", rightnote = "shared_key(K) = H(S),其中
S = (B - k*v) ^ (a + ux),
u = H(A, B),
k = H(N, g),
v = g^x,
x = H(s | I | p).
"];
CLIENT -> CLIENT [label = "验证令牌", rightnote = "client_proof M = H[H(N) XOR H(g) | H(I) | s | A | B | K]"];
CLIENT -> DEVICE [label = "SessionCmd1(client_proof M1)"];
DEVICE -> DEVICE [label = "验证客户端", leftnote = "设备生成 M1 = H[H(N) XOR H(g) | H(I) | s | A | B | K]
设备将该 M1 值与从客户端获得的 M1 进行验证"];
DEVICE -> DEVICE [label = "验证令牌", leftnote = "
设备生成 device_proof M2 = H(A, M, K)"];
DEVICE -> DEVICE [label = "初始化向量", leftnote = "dev_rand = gen_16byte_random()
该随机数通常用作 AES-GCM 操作,
并使用共享密钥加密和解密数据"];
DEVICE -> CLIENT [label = "SessionResp1(device_proof M2, dev_rand)"];
CLIENT -> CLIENT [label = "验证设备", rightnote = "客户端计算设备证明 M2 = H(A, M, K)
客户端将该 M2 值与从设备获得的 M2 进行验证"];
}
示例代码
>>>>>>>>>>>
关于 API 指南和示例用法的代码片段,请参阅 :doc:`protocomm`:doc:`wifi_provisioning`
关于应用程序的实现示例,请参阅 :example:`provisioning`
配网工具
>>>>>>>>>>>>>>>>>>
以下为各平台的配网应用程序,包括源代码:
* Android:
* `Play Store 上的低功耗蓝牙配网应用程序 <https://play.google.com/store/apps/details?id=com.espressif.provble>`_
* `Play Store 上的 SoftAP 配网应用程序 <https://play.google.com/store/apps/details?id=com.espressif.provsoftap>`_
* GitHub 上的源代码:`esp-idf-provisioning-android <https://github.com/espressif/esp-idf-provisioning-android>`_
* iOS:
* `App Store 上的低功耗蓝牙配网应用程序 <https://apps.apple.com/in/app/esp-ble-provisioning/id1473590141>`_
* `App Store 上的 SoftAP 配网应用程序 <https://apps.apple.com/in/app/esp-softap-provisioning/id1474040630>`_
* GitHub 上的源代码:`esp-idf-provisioning-ios <https://github.com/espressif/esp-idf-provisioning-ios>`_
* Linux/macOS/Windows基于 Python 的命令行工具 :idf:`tools/esp_prov`,可用于设备配网。
手机应用程序界面简洁,便于用户使用,而开发者可以使用命令行应用程序,便于调试。