provisioning.rst 15 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284
  1. :orphan:
  2. 统一配网
  3. ^^^^^^^^^^^^^^^^^^^^
  4. :link_to_translation:`en:[English]`
  5. 概述
  6. >>>>>>>>
  7. ESP-IDF 支持统一配网,提供可扩展的机制,支持开发者使用不同传输方式和安全方案配置设备的 Wi-Fi 凭证和其他自定义配置。ESP-IDF 为不同的使用场景提供完整可用的 Wi-Fi 配网解决方案,并附带 iOS 和 Android 示例应用程序。开发者可以扩展设备端和手机应用端实现,来满足发送额外自定义配置数据的需求。以下为该实现的重要功能:
  8. 1. **可扩展协议**
  9. 该协议高度灵活,支持开发者在配网过程中发送自定义配置,以及在应用程序中自定义数据格式。
  10. 2. **传输方式灵活**
  11. 该协议可以作为 Wi-Fi(SoftAP + HTTP 服务器)或低功耗蓝牙上的传输方式,并且可轻松应用于任何支持请求—响应行为的传输方式。
  12. 3. **安全方案灵活**
  13. 配网过程中,各使用场景可能需要不同安全方案来保护传输的数据。部分应用程序可能使用 WPA2 保护的 SoftAP 或具有“即插即用 (just-works)”安全方案的低功耗蓝牙。亦或者,应用程序可能认为传输不安全,需要应用层的安全方案。统一配网框架支持应用程序根据需要选择合适的安全方案。
  14. 4. **数据格式紧凑**
  15. 该协议使用 `Google Protobufs <https://developers.google.com/protocol-buffers/>`_ 作为会话设置和 Wi-Fi 配网的数据格式。该方案提供紧凑的数据格式,并可以使用不同编程语言进行数据解析。请注意,该配网的应用数据格式并不只局限于 Protobufs,开发者可以自行选择自己想用的数据格式。
  16. 配网过程示例
  17. >>>>>>>>>>>>>>>>>>>>>>>>>>>>
  18. .. seqdiag::
  19. :caption: 配网过程示例
  20. :align: center
  21. seqdiag typical-prov-process {
  22. activation = none;
  23. node_width = 80;
  24. node_height = 60;
  25. edge_length = 360;
  26. span_height = 5;
  27. default_shape = roundedbox;
  28. default_fontsize = 12;
  29. CLIENT [label = "客户端"];
  30. DEVICE [label = "设备"];
  31. === 1. 特定传输方式的发现和连接 ===
  32. DEVICE -> CLIENT [label="某种形式的信标广播"];
  33. CLIENT -> DEVICE [label="客户端连接"];
  34. === 2. 建立会话 ====
  35. CLIENT -> DEVICE [label="获取版本请求"];
  36. DEVICE -> CLIENT [label="获取版本响应"];
  37. CLIENT -> DEVICE [label="会话设置请求"];
  38. DEVICE -> CLIENT [label="会话设置响应"];
  39. CLIENT --> DEVICE;
  40. ... 不同协议包含的步骤可能不同 ...
  41. DEVICE --> CLIENT
  42. === 3. 配置 ===
  43. CLIENT --> DEVICE [label="特定应用程序的配置设置(可选)"];
  44. DEVICE --> CLIENT [label="配置设置响应(可选)"];
  45. CLIENT -> DEVICE [label="Wi-Fi 配置设置(SSID、密码等)"];
  46. DEVICE -> CLIENT [label="Wi-Fi 配置设置响应"];
  47. CLIENT -> DEVICE [label="Wi-Fi 配置应用命令"];
  48. DEVICE -> CLIENT [label="Wi-Fi 配置应用响应"];
  49. CLIENT -> DEVICE [label="Wi-Fi 获取状态命令(重复)"];
  50. DEVICE -> CLIENT [label="Wi-Fi 获取状态响应(重复)"];
  51. === 4. 关闭连接 ===
  52. DEVICE -> CLIENT [label="关闭连接"];
  53. }
  54. 选择传输方式
  55. >>>>>>>>>>>>>>>>>>>>>
  56. 统一配网支持 Wi-Fi(SoftAP + HTTP 服务器)和低功耗蓝牙(基于 GATT)传输方式。要选择最佳传输方式,需要考虑以下几点:
  57. 1. 基于低功耗蓝牙的传输方式的优势在于,在配网过程中,设备和客户端之间的低功耗蓝牙通信通道稳定,可以提供可靠的配网反馈信息。
  58. 2. 基于低功耗蓝牙的配网实现可以提升手机应用的用户体验,因为在 Android 和 iOS 系统中,用户可以直接在手机应用内发现并连接设备。
  59. 3. 然而,低功耗蓝牙传输在运行时会占用约 110 KB 内存。如果产品在配网完成后不再使用低功耗蓝牙或经典蓝牙功能,几乎所有内存都可以回收并添加到堆中。
  60. 4. 基于 SoftAP 的传输方式兼容性很强,但以下两点需要关注:
  61. - 设备使用同一频段来托管 SoftAP 以及连接到配置的 AP。由于 AP 可能位于不同信道,可能导致手机无法可靠地接收到连接状态更新。
  62. - 手机(即客户端)必须先断开与当前 AP 的连接才能连接到 SoftAP。配网过程完成并且 SoftAP 关闭后,原始网络才会恢复。
  63. 5. 使用 SoftAP 传输方式时,不需要为 Wi-Fi 使用场景分配太多额外内存。
  64. 6. 在 iOS 系统中,如果使用基于 SoftAP 的配网,用户需要将手机切换到 ``系统设置`` 页面,手动连接 Wi-Fi 热点。由于 iOS 系统限制,iOS 应用程序中无法使用发现(即扫描)和连接 API。
  65. 选择安全方案
  66. >>>>>>>>>>>>>>>>>>>>
  67. 应用程序开发者需要根据传输方式和其他限制选择相应安全方案。从配网安全角度,需要考虑以下因素:
  68. 1. 必须保护客户端发送的配置数据安全以及设备响应数据安全。
  69. 2. 客户端应该对连接的设备进行身份验证。
  70. 3. 设备制造商可以使用所有权证明 (proof-of-possession, PoP) 这一安全措施,即为每个设备配置一个独特的设备密钥。设备配网时需要输入该密钥,以确保只有设备的合法持有者可以对其进行配网。
  71. 有两种安全方案层级可供选择,开发者可以根据需求选择其中一种或结合使用。
  72. 1. **传输层安全**
  73. 对于 SoftAP 配网,可以使用 WPA2 保护的安全方案,则每个设备都会有唯一密码,且该密码也可以用作 PoP。对于低功耗蓝牙配网,在考量其支持的安全层级后,可以使用“即插即用”方案保护传输层的安全。
  74. 2. **应用程序层安全**
  75. 统一配网子系统支持应用层的安全方案( `Security 1 方案`_),即通过 PoP 提供数据保护和身份验证。如果应用程序不使用传输层的安全方案,或者传输层的安全方案不满足使用场景的需求,可以使用该方案。
  76. 设备发现
  77. >>>>>>>>>>>>>>>>
  78. 广播和设备发现由应用程序自行处理。根据所选协议,手机应用程序和设备固件应用程序可以选择适当的广播和发现方法。
  79. 对于 SoftAP + HTTP 传输方式,通常可以通过设备托管 AP 的 SSID(网络名称)发现。
  80. 对于低功耗蓝牙传输方式,可以使用设备名称或包含在广播中的主要服务 (Primary service) 进行发现,也可以将两者结合。
  81. 架构
  82. >>>>>>>>>>>>
  83. 以下图表展示了统一配网的架构:
  84. .. figure:: ../../../_static/unified_provisioning.png
  85. :align: center
  86. :alt: 统一配网架构
  87. 统一配网架构
  88. 统一配网依赖名为 :doc:`protocomm` (protocomm) 的基础层,该层提供了安全方案和传输机制的框架。Wi-Fi 配网层使用 protocomm 提供简单的回调函数,供应用程序设置配置和获取 Wi-Fi 状态。应用程序可以控制这些回调的实现方式。此外,应用程序还可以直接使用 protocomm 来注册自定义处理程序。
  89. 应用程序会创建一个 protocomm 实例,该实例会映射到特定传输方式和安全方案。protocomm 中的每个传输方式都有“端点”概念,对应特定类型信息通信的逻辑通道。例如,进行安全握手的端点与 Wi-Fi 配置端点不同。每个端点都用字符串标识,具体取决于传输内部对端点变化的表示方式。对于 SoftAP + HTTP 传输方式,端点对应 URI;而对于低功耗蓝牙,端点对应具有特定 UUID 的 GATT 特征。开发者可以创建自定义端点,为同一端点接收或发送的数据实现处理程序。
  90. .. _provisioning_security_schemes:
  91. 安全方案
  92. >>>>>>>>>>>>>>>>
  93. 目前,统一配网支持以下安全方案:
  94. 1. Security 0
  95. 无安全功能(即无加密)。
  96. 2. Security 1
  97. 基于 Curve25519 的密钥交换、共享密钥派生和 AES256-CTR 模式的数据加密。该方案支持两种模式:
  98. a. 授权模式 - 使用 PoP 字符串授权会话以及派生共享密钥。
  99. b. 无授权模式(不启用 PoP)- 仅通过密钥交换派生共享密钥。
  100. 3. Security 2
  101. 基于 SRP6a 的共享密钥派生和 AES256-GCM 模式的数据加密。
  102. .. note::
  103. 要启用相应安全方案,需要设置项目配置菜单,更多详情请参考 :ref:`enabling-protocomm-security-version`。
  104. Security 1 方案
  105. >>>>>>>>>>>>>>>>>>>>
  106. 以下时序图展示了 Security 1 方案的详情:
  107. .. seqdiag::
  108. :caption: Security 1
  109. :align: center
  110. seqdiag security1 {
  111. activation = none;
  112. node_width = 80;
  113. node_height = 60;
  114. edge_length = 480;
  115. span_height = 5;
  116. default_shape = roundedbox;
  117. default_fontsize = 12;
  118. CLIENT [label = "客户端"];
  119. DEVICE [label = "设备"];
  120. === Security 1 ===
  121. CLIENT -> CLIENT [label = "生成密钥对", rightnote = "{cli_privkey, cli_pubkey} = curve25519_keygen()"];
  122. CLIENT -> DEVICE [label = "SessionCmd0(cli_pubkey)"];
  123. DEVICE -> DEVICE [label = "生成密钥对", leftnote = "{dev_privkey, dev_pubkey} = curve25519_keygen()"];
  124. DEVICE -> DEVICE [label = "初始化向量", leftnote = "dev_rand = gen_16byte_random()"];
  125. DEVICE -> DEVICE [label = "共享密钥", leftnote = "shared_key(No PoP) = curve25519(dev_privkey, cli_pubkey) \nshared_key(with PoP) = curve25519(dev_privkey, cli_pubkey) ^ SHA256(pop)"];
  126. DEVICE -> CLIENT [label = "SessionResp0(dev_pubkey, dev_rand)"];
  127. CLIENT -> CLIENT [label = "共享密钥", rightnote = "shared_key(No PoP) = curve25519(cli_privkey, dev_pubkey)\nshared_key(with PoP) = curve25519(cli_privkey, dev_pubkey) ^ SHA256(pop)"];
  128. CLIENT -> CLIENT [label = "验证令牌", rightnote = "cli_verify = aes_ctr_enc(key=shared_key, data=dev_pubkey, nonce=dev_rand)"];
  129. CLIENT -> DEVICE [label = "SessionCmd1(cli_verify)"];
  130. DEVICE -> DEVICE [label = "验证客户端", leftnote = "check (dev_pubkey == aes_ctr_dec(cli_verify...)"];
  131. DEVICE -> DEVICE [label = "验证令牌", leftnote = "dev_verify = aes_ctr_enc(key=shared_key, data=cli_pubkey, nonce=(prev-context))"];
  132. DEVICE -> CLIENT [label = "SessionResp1(dev_verify)"];
  133. CLIENT -> CLIENT [label = "验证设备", rightnote = "check (cli_pubkey == aes_ctr_dec(dev_verify...)"];
  134. }
  135. Security 2 方案
  136. >>>>>>>>>>>>>>>>
  137. Security 2 方案基于 Secure Remote Password (SRP6a) 协议,详情请参阅 `RFC 5054 <https://datatracker.ietf.org/doc/html/rfc5054>`_。
  138. 该协议要求预先使用标识用户名 ``I`` 和明文密码 ``p`` 生成盐值 (salt) 和验证器 (verifier),然后将盐值和验证器存储在 {IDF_TARGET_NAME}。
  139. - 应通过适当方式(例如二维码贴纸)将密码 ``p`` 和用户名 ``I`` 提供给手机应用程序(即配网实体)。
  140. 以下时序图展示了 Security 2 方案的详情:
  141. .. seqdiag::
  142. :caption: Security 2
  143. :align: center
  144. seqdiag security2 {
  145. activation = none;
  146. node_width = 80;
  147. node_height = 60;
  148. edge_length = 550;
  149. span_height = 5;
  150. default_shape = roundedbox;
  151. default_fontsize = 12;
  152. CLIENT [label = "客户端\n(手机应用)"];
  153. DEVICE [label = "设备\n(ESP)"];
  154. === Security 2 ===
  155. CLIENT -> CLIENT [label = "生成密钥对", rightnote = "a (cli_privkey) = 256 位随机值,
  156. A (cli_pubkey) = g^a.
  157. g - 生成器,N - 大安全质数,
  158. 所有计算操作都在模 N 的整数环中执行,
  159. 因此所有类似 y^z 的数据应读为 y^z 对 N 取模的结果"];
  160. CLIENT -> DEVICE [label = "SessionCmd0(cli_pubkey A, username I)"];
  161. DEVICE -> DEVICE [label = "获取盐值和验证器", leftnote = "获取在 ESP 上存储的盐值和验证器
  162. 盐值 s = 256 位随机值
  163. 验证器 v = g^x,其中 x = H(s | I | p)"];
  164. DEVICE -> DEVICE [label = "生成密钥对", leftnote = "b (dev_privkey) = 256 位随机值
  165. B(dev_pubkey) = k*v + g^b,其中 k = H(N, g)"];
  166. DEVICE -> DEVICE [label = "共享密钥", leftnote = "共享密钥 K = H(S),其中
  167. S = (A * v^u) ^ b
  168. u = H(A, B)"];
  169. DEVICE -> CLIENT [label = "SessionResp0(dev_pubkey B, dev_rand)"];
  170. CLIENT -> CLIENT [label = "共享密钥", rightnote = "shared_key(K) = H(S),其中
  171. S = (B - k*v) ^ (a + ux),
  172. u = H(A, B),
  173. k = H(N, g),
  174. v = g^x,
  175. x = H(s | I | p).
  176. "];
  177. CLIENT -> CLIENT [label = "验证令牌", rightnote = "client_proof M = H[H(N) XOR H(g) | H(I) | s | A | B | K]"];
  178. CLIENT -> DEVICE [label = "SessionCmd1(client_proof M1)"];
  179. DEVICE -> DEVICE [label = "验证客户端", leftnote = "设备生成 M1 = H[H(N) XOR H(g) | H(I) | s | A | B | K]
  180. 设备将该 M1 值与从客户端获得的 M1 进行验证"];
  181. DEVICE -> DEVICE [label = "验证令牌", leftnote = "
  182. 设备生成 device_proof M2 = H(A, M, K)"];
  183. DEVICE -> DEVICE [label = "初始化向量", leftnote = "dev_rand = gen_16byte_random()
  184. 该随机数通常用作 AES-GCM 操作,
  185. 并使用共享密钥加密和解密数据"];
  186. DEVICE -> CLIENT [label = "SessionResp1(device_proof M2, dev_rand)"];
  187. CLIENT -> CLIENT [label = "验证设备", rightnote = "客户端计算设备证明 M2 = H(A, M, K),
  188. 客户端将该 M2 值与从设备获得的 M2 进行验证"];
  189. }
  190. 示例代码
  191. >>>>>>>>>>>
  192. 关于 API 指南和示例用法的代码片段,请参阅 :doc:`protocomm` 和 :doc:`wifi_provisioning`。
  193. 关于应用程序的实现示例,请参阅 :example:`provisioning`。
  194. 配网工具
  195. >>>>>>>>>>>>>>>>>>
  196. 以下为各平台的配网应用程序,包括源代码:
  197. * Android:
  198. * `Play Store 上的低功耗蓝牙配网应用程序 <https://play.google.com/store/apps/details?id=com.espressif.provble>`_。
  199. * `Play Store 上的 SoftAP 配网应用程序 <https://play.google.com/store/apps/details?id=com.espressif.provsoftap>`_。
  200. * GitHub 上的源代码:`esp-idf-provisioning-android <https://github.com/espressif/esp-idf-provisioning-android>`_。
  201. * iOS:
  202. * `App Store 上的低功耗蓝牙配网应用程序 <https://apps.apple.com/in/app/esp-ble-provisioning/id1473590141>`_。
  203. * `App Store 上的 SoftAP 配网应用程序 <https://apps.apple.com/in/app/esp-softap-provisioning/id1474040630>`_。
  204. * GitHub 上的源代码:`esp-idf-provisioning-ios <https://github.com/espressif/esp-idf-provisioning-ios>`_。
  205. * Linux/macOS/Windows:基于 Python 的命令行工具 :idf:`tools/esp_prov`,可用于设备配网。
  206. 手机应用程序界面简洁,便于用户使用,而开发者可以使用命令行应用程序,便于调试。