silabs 21Q2 സുരക്ഷിത BLE ഉപകരണം സുരക്ഷാ ലാബ്
BLE സെക്യൂരിറ്റി ലാബ് മാനുവൽ
ഈ ലാബിൽ, കൂടുതൽ സുരക്ഷിതമായ BLE ഉപകരണം എങ്ങനെ രൂപകൽപ്പന ചെയ്യാമെന്ന് നിങ്ങൾ കാണും. ഞങ്ങൾ ഒരു ഓവറിൽ തുടങ്ങുംview ചില സ്റ്റാക്ക് ഫീച്ചറുകൾ എങ്ങനെ ഉപയോഗിക്കാമെന്നും കൂടുതൽ സുരക്ഷിതമായ കണക്ഷനുകൾക്കായുള്ള സാങ്കേതികതകളെക്കുറിച്ചുള്ള പൊതുവായ ചില ഉപദേശങ്ങളിലേക്ക് നീങ്ങാമെന്നും ഒടുവിൽ ഒരു പെരിഫറൽ ആധികാരികമാണെന്ന് തിരിച്ചറിയാൻ BLE വഴി ഡിവൈസ് സർട്ടിഫിക്കറ്റുകൾ എങ്ങനെ ഉപയോഗിക്കാമെന്ന് നോക്കാം.
ആമുഖം
ബ്ലൂടൂത്ത് എസ്ampനിങ്ങൾ നിർമ്മിക്കുന്ന le ആപ്ലിക്കേഷൻ ഒരു ബൂട്ട്ലോഡറിനൊപ്പം ഉപയോഗിക്കാൻ ഉദ്ദേശിച്ചുള്ളതാണ്. നിങ്ങൾ ഒരു പുതിയ EFR32MG21B ഉപയോഗിച്ചാണ് പ്രവർത്തിക്കുന്നതെങ്കിൽ, അതിന് ഒരു ബൂട്ട്ലോഡർ ഉണ്ടാകില്ല. പ്ലാറ്റ്ഫോമിൽ\bootloader\s-ൽ നിങ്ങൾക്ക് മുൻകൂട്ടി നിർമ്മിച്ച ബൂട്ട്ലോഡർ കണ്ടെത്താംample-apps\bootloader-storage-internalsingle\efr32mg21a010f1024im32-brd4181a നിങ്ങളുടെ SDK ഫോൾഡർ.
- ഒരു soc-ശൂന്യ s ഉപയോഗിച്ച് ആരംഭിക്കുകample ആപ്പ്. ഈ എസ്ample ആപ്പ് ഒരു ടെംപ്ലേറ്റായി ഉപയോഗിക്കുകയും ഏത് BLE ആപ്ലിക്കേഷനും ഒരു നല്ല തുടക്കമിടുകയും ചെയ്യുന്നു.
- സിംപ്ലിസിറ്റി സ്റ്റുഡിയോയിൽ നിന്ന് സിലിക്കൺ ലാബ്സ് പ്രോജക്റ്റ് വിസാർഡ് തുറക്കുക File മെനു -> പുതിയത്.
- BRD4181C തിരഞ്ഞെടുത്ത് 'അടുത്തത്' ബട്ടൺ ക്ലിക്ക് ചെയ്യുക.
- ടെക്നോളജി തരത്തിന് കീഴിലുള്ള 'ബ്ലൂടൂത്ത് (9)' ചെക്ക്ബോക്സിൽ ക്ലിക്ക് ചെയ്യുക.
- 'Bluetooth - SoC Empty' ഹൈലൈറ്റ് ചെയ്ത് അടുത്തത് ക്ലിക്ക് ചെയ്യുക.
- 'പൂർത്തിയാക്കുക' ബട്ടൺ ക്ലിക്ക് ചെയ്യുക.
- സംരക്ഷിതവും സുരക്ഷിതമല്ലാത്തതുമായ സ്വഭാവസവിശേഷതകൾ എങ്ങനെ വ്യത്യസ്തമായി പരിഗണിക്കപ്പെടുന്നുവെന്ന് കാണാൻ ഇപ്പോൾ നിങ്ങൾക്ക് ചില സവിശേഷതകൾ ചേർക്കാം.
- പദ്ധതിയുടെ slcp തുറക്കുക file പ്രോജക്റ്റ് എക്സ്പ്ലോറർ വിൻഡോയിൽ ഇരട്ട-ക്ലിക്കുചെയ്യുന്നതിലൂടെ
- 'സോഫ്റ്റ്വെയർ ഘടകങ്ങൾ' ടാബ് ഹൈലൈറ്റ് ചെയ്ത് താഴെ കാണിച്ചിരിക്കുന്നതുപോലെ GATT കോൺഫിഗറേഷൻ ടൂൾ തുറക്കുക:
gatt_configuration.btconf ഇറക്കുമതി ചെയ്യാൻ താഴെ കാണിച്ചിരിക്കുന്ന ഇറക്കുമതി ടൂൾ ഉപയോഗിക്കുക file നൽകിയിരിക്കുന്ന മെറ്റീരിയലുകളിലെ സെർവർ ഫോൾഡറിൽ നിന്ന്.
GATT ഡാറ്റാബേസിന് 'ട്രെയിനിംഗ്' എന്ന് വിളിക്കുന്ന ഒരു ഇഷ്ടാനുസൃത സേവനമുണ്ട്, അതിൽ ചില ഡാറ്റ സംരക്ഷിച്ചിരിക്കുന്നു, ചിലത് അല്ലാത്തവ. ഒരു സംരക്ഷിത സ്വഭാവവും സുരക്ഷിതമല്ലാത്തതും ആക്സസ് ചെയ്യാൻ ശ്രമിക്കുമ്പോൾ എന്താണ് സംഭവിക്കുന്നതെന്ന് താരതമ്യം ചെയ്യാൻ ഇത് നിങ്ങളെ അനുവദിക്കുന്നു. വളരെ അടിസ്ഥാന സുരക്ഷയുള്ള ഒരു ഉപകരണം നിർമ്മിക്കുന്നതിനുള്ള ഒരു ദ്രുത മാർഗമാണിത്.
- ആപ്ലിക്കേഷനിൽ എന്താണ് സംഭവിക്കുന്നതെന്ന് ട്രാക്ക് ചെയ്യുന്നതിന് സിംപ്ലിസിറ്റി സ്റ്റുഡിയോയിലെ കൺസോളിലേക്ക് പ്രിന്റ് ചെയ്യാൻ ഞങ്ങൾ സീരിയൽ പോർട്ട് ഉപയോഗിക്കും. ഈ ഘടകങ്ങൾ കണ്ടെത്തുന്നതിനുള്ള ഏറ്റവും എളുപ്പ മാർഗം, കാണിച്ചിരിക്കുന്നതുപോലെ സോഫ്റ്റ്വെയർ ഘടകങ്ങളുടെ ഡയലോഗിൽ അവ തിരയുക എന്നതാണ്:
-
- IO സ്ട്രീം USART ഘടകം ഇൻസ്റ്റാൾ ചെയ്യുക
- IO സ്ട്രീം റിട്ടാർഗെറ്റ് STDIO ഘടകം ഇൻസ്റ്റാൾ ചെയ്യുക
- സ്റ്റാൻഡേർഡ് I/O ഘടകം ഇൻസ്റ്റാൾ ചെയ്യുക
- ലോഗ് ഘടകം ഇൻസ്റ്റാൾ ചെയ്യുക
- ബോർഡ് കൺട്രോൾ ഘടകം തുറന്ന് 'വെർച്വൽ COM UART പ്രവർത്തനക്ഷമമാക്കുക' ഓണാക്കുക
- 'ഡീബഗ് അഡാപ്റ്ററുകൾ' പാനലിലെ അഡാപ്റ്ററിൽ വലത്-ക്ലിക്കുചെയ്ത് 'ലോഞ്ച് കൺസോൾ' തിരഞ്ഞെടുക്കുക. 'സീരിയൽ 1' ടാബ് തിരഞ്ഞെടുത്ത് കൺസോൾ വിൻഡോയുടെ ടെക്സ്റ്റ് എൻട്രി ഫീൽഡിൽ കഴ്സർ സ്ഥാപിക്കുക, കൺസോൾ ഉണർത്താൻ എന്റർ അമർത്തുക.
-
- കണക്ഷൻ ഹാൻഡിൽ സംരക്ഷിക്കുന്നതിനായി app.c-ൽ കാണപ്പെടുന്ന sl_bt_on_event()-ൽ ഒരു ലോക്കൽ വേരിയബിൾ സൃഷ്ടിക്കുക. ഓരോ തവണയും ഒരു ഇവന്റ് സ്റ്റാക്ക് ഉയർത്തുമ്പോൾ ഈ ഫംഗ്ഷൻ വിളിക്കപ്പെടുന്നതിനാൽ വേരിയബിൾ സ്റ്റാറ്റിക് ആയിരിക്കണം, മൂല്യം സ്ഥിരമായിരിക്കണമെന്ന് ഞങ്ങൾ ആഗ്രഹിക്കുന്നു. കണക്ഷൻ ഹാൻഡിൽ പിന്നീട് ഉപയോഗിക്കും
ലാബിന്റെ വിഭാഗം.
- ഞങ്ങൾ കണക്റ്റുചെയ്തിരിക്കുന്ന സമയം, സുരക്ഷാ മോഡുകൾ മുതലായവ കാണുന്നതിന് ഇവന്റുകൾക്കായി ചില app_log() പ്രസ്താവനകൾ ചേർക്കുക
-
- app_log.h തലക്കെട്ട് ഉൾപ്പെടുത്തുക file
- sl_bt_evt_connection_opened - ബോണ്ട് ഹാൻഡിൽ പ്രിന്റ് ചെയ്ത് കണക്ഷൻ ഹാൻഡിൽ സംരക്ഷിക്കുക. ബോണ്ട് ഹാൻഡിൽ 0xFF ആണെങ്കിൽ, ബന്ധിപ്പിച്ച ഉപകരണങ്ങൾക്കിടയിൽ ഒരു ബോണ്ടും നിലവിലില്ല. നിലവിലുള്ള ഇവന്റ് ഹാൻഡ്ലർ പരിഷ്ക്കരിക്കുക, അതുവഴി ഇത് ഇതുപോലെ കാണപ്പെടുന്നു:
- sl_bt_evt_connection_parameters - സുരക്ഷാ മോഡ്. സുരക്ഷാ മോഡ് മാറുമ്പോൾ നിങ്ങൾക്ക് കാണാൻ കഴിയുന്ന തരത്തിലാണ് ഇത് ചെയ്യുന്നത്. സെക്യൂരിറ്റി മോഡുകളുടെ നമ്പറിംഗിൽ വ്യത്യാസമുണ്ട്, അവിടെ സെക്യൂരിറ്റി മോഡ് 1, മൂല്യം 0 മുതലായവ ഉപയോഗിച്ച് കണക്കാക്കുന്നു. നിങ്ങളുടെ അപ്ലിക്കേഷനിലേക്ക് ഇനിപ്പറയുന്ന ഇവന്റ് ഹാൻഡ്ലർ ചേർക്കുക:
- sl_bt_evt_connection_closed_id. കണക്ഷൻ ഹാൻഡിൽ അപ്ഡേറ്റ് ചെയ്യുന്നതിനായി ഈ ഇവന്റ് ഹാൻഡ്ലർ പരിഷ്ക്കരിച്ചിരിക്കുന്നു. സജീവമായ കണക്ഷൻ ഇല്ലെന്ന് സൂചിപ്പിക്കാൻ 0xFF മൂല്യം ഉപയോഗിക്കുന്നു. കണക്ഷൻ അടച്ചതിന്റെ കാരണം പ്രിന്റ് ചെയ്യാൻ app_log() കമാൻഡ് ഉപയോഗിക്കുന്നു, സ്റ്റാറ്റസ് കോഡുകളുടെ ലിസ്റ്റ് ഇവിടെയുണ്ട്. നിലവിലുള്ള ഇവന്റ് ഹാൻഡ്ലർ പരിഷ്ക്കരിക്കുക, അതുവഴി ഇത് ഇതുപോലെ കാണപ്പെടുന്നു:
- app_log.h തലക്കെട്ട് ഉൾപ്പെടുത്തുക file
-
- പ്രോജക്റ്റ് നിർമ്മിച്ച് ഫ്ലാഷ് ചെയ്യുക. ഈ സമയത്ത്, ഞങ്ങൾ എസ് പ്രവർത്തിപ്പിക്കുംampGATT ഡാറ്റാബേസിന് പുറമെ, ഒരു മാറ്റവുമില്ലാതെ അത് എങ്ങനെ പ്രവർത്തിക്കുന്നുവെന്ന് കാണാൻ le ആപ്പ്.
- EFRCconnect മൊബൈൽ ആപ്ലിക്കേഷനുമായി ഇനിപ്പറയുന്ന രീതിയിൽ കണക്റ്റുചെയ്യുക:
-
- 'ബ്ലൂടൂത്ത് ബ്രൗസർ' ഐക്കൺ ടാപ്പ് ചെയ്യുക.
- 'ട്രെയിനിംഗ്' എന്ന് പേരിട്ടിരിക്കുന്ന ഉപകരണത്തിലെ 'കണക്റ്റ്' ഐക്കൺ ടാപ്പ് ചെയ്യുക.
-
- സുരക്ഷിതമല്ലാത്ത സ്വഭാവം ഇനിപ്പറയുന്ന രീതിയിൽ വായിക്കുക:
-
- UUID a815944e-da1e-9d2a- 02e2-a8d15e2430a0 ഉള്ള അജ്ഞാത സേവനത്തിന് കീഴിലുള്ള 'കൂടുതൽ വിവരങ്ങൾ' ലിങ്ക് ടാപ്പ് ചെയ്യുക.
- 'റീഡ്' ഐക്കൺ ടാപ്പുചെയ്തുകൊണ്ട്, UUID f9e91a44-ca91-4aba-1c33-fd43ca270b4c എന്ന സുരക്ഷിതമല്ലാത്ത സ്വഭാവം വായിക്കുക. ഇവിടെ അത്ഭുതങ്ങളൊന്നുമില്ല. സ്വഭാവം ഒരു തരത്തിലും സംരക്ഷിക്കപ്പെടാത്തതിനാൽ, അത് പ്ലെയിൻ ടെക്സ്റ്റിൽ അയയ്ക്കും.
-
- ഇപ്പോൾ UUID d4261dbb-dcd0-daab-ec95-deec088d532b എന്ന സംരക്ഷിത സ്വഭാവം വായിക്കുക. ജോടിയാക്കാനും ബന്ധിപ്പിക്കാനും നിങ്ങളുടെ മൊബൈൽ ഫോൺ നിങ്ങളോട് ആവശ്യപ്പെടും, നിങ്ങളുടെ മൊബൈൽ OS അനുസരിച്ച് സന്ദേശം വ്യത്യാസപ്പെടാം. ജോടിയാക്കാനുള്ള അഭ്യർത്ഥന നിങ്ങൾ അംഗീകരിച്ച ശേഷം, കൺസോളിൽ ഇനിപ്പറയുന്ന രീതിയിൽ ഒരു സന്ദേശം അയയ്ക്കണം:
കുറിപ്പ്: ഈ മാനുവലിന്റെ അവസാനം അനുബന്ധം എയിൽ I/O കഴിവുകളുടെയും റഫറൻസിനായി ജോടിയാക്കൽ രീതികളുടെയും സംഗ്രഹം ഉണ്ട്. അനുബന്ധം ബി ബ്ലൂടൂത്ത് സുരക്ഷാ മോഡുകൾ സംഗ്രഹിക്കുന്നു.
സുരക്ഷാ മാനേജർ കോൺഫിഗറേഷൻ
സെക്യൂരിറ്റി മാനേജർ ബ്ലൂടൂത്ത് സ്റ്റാക്കിന്റെ ഭാഗമാണ്, അത് ഏതൊക്കെ സുരക്ഷാ ഫീച്ചറുകളാണ് ഉപയോഗിക്കുന്നത്. ഈ സവിശേഷതകളിൽ മാൻ-ഇൻ-ദി-മിഡിൽ (MITM) സംരക്ഷണം, LE സുരക്ഷിത കണക്ഷനുകൾ (ഇസിഡിഎച്ച്), ബോണ്ടിംഗിന് സ്ഥിരീകരണം ആവശ്യമാണ് തുടങ്ങിയവ ഉൾപ്പെടുന്നു. ജോടിയാക്കുന്നതിന് ഏത് രീതിയാണ് ഉപയോഗിക്കുന്നതെന്ന് നിർണ്ണയിക്കാൻ ഉപയോഗിക്കുന്ന I/O കഴിവുകളും സുരക്ഷാ മാനേജർ കൈകാര്യം ചെയ്യുന്നു. /ബോണ്ടിംഗ് (ഒരു സംഗ്രഹത്തിന് അനുബന്ധം എ കാണുക). ഈ വിഭാഗത്തിൽ നിങ്ങൾ ഒരു ലളിതമായ സജ്ജീകരണം കാണും.
- ആവശ്യമുള്ള കോൺഫിഗറേഷൻ ഉപയോഗിച്ച് SM സജ്ജീകരിക്കുക. ഈ ലാബിനായുള്ള ഹാർഡ്വെയർ കൺസോളിൽ ഒരു പാസ്കീ പ്രദർശിപ്പിക്കുന്നത് എളുപ്പമാക്കുന്നു. MITM സംരക്ഷണം പ്രവർത്തനക്ഷമമാക്കുന്നതിനുള്ള ഒരു ആവശ്യകതയാണ് പാസ്കീ എൻട്രി. നിങ്ങളുടെ sl_bt_system_boot_id ഇവന്റ് ഹാൻഡ്ലറിലേക്ക് ഇനിപ്പറയുന്ന കോഡ് ചേർക്കുക. ഇത് മാൻ-ഇൻ-ദി-മിഡിൽ പ്രവർത്തനക്ഷമമാക്കുകയും നമുക്ക് ഒരു പാസ്കീ പ്രദർശിപ്പിക്കാനുള്ള കഴിവുണ്ടെന്ന് റിമോട്ട് ഉപകരണത്തെ അറിയിക്കുകയും ചെയ്യുന്നു, എന്നാൽ അത്രമാത്രം.
- കൺസോളിൽ പാസ്കീ പ്രദർശിപ്പിക്കുന്നതിന്, താഴെ കാണിച്ചിരിക്കുന്നതുപോലെ ഒരു ഇവന്റ് ഹാൻഡ്ലർ ആവശ്യമാണ്:
- ബോണ്ടിംഗ് മോഡ്, പരമാവധി എണ്ണം ബോണ്ടിംഗുകൾ മുതലായവ സജ്ജമാക്കുക. ആരംഭിക്കുന്നതിന് ഇനിപ്പറയുന്ന കോഡ് ഉപയോഗിക്കുക:
നിങ്ങളുടെ ഉപകരണവുമായി ബന്ധപ്പെടുത്താനുള്ള ആക്രമണകാരിയുടെ കഴിവ് പരിമിതപ്പെടുത്താൻ ഈ ക്രമീകരണങ്ങൾ ഉപയോഗിക്കാം. നിങ്ങളുടെ ഉൽപ്പന്നത്തിന് ഒരു ഉപയോക്താവ് മാത്രമേ ആവശ്യമുള്ളൂവെങ്കിൽ, നിങ്ങൾക്ക് പരമാവധി ബോണ്ടുകൾ 1 ആയി പരിമിതപ്പെടുത്താം. ഈ കോളുകൾ ചേർക്കുന്നതിനുള്ള നല്ലൊരു സ്ഥലം sl_bt_system_boot_id ഇവന്റ് ഹാൻഡ്ലറാണ്. ലാബിന്റെ ബാക്കി ഭാഗങ്ങൾ കൂടുതൽ സുഗമമായി നടത്തുന്നതിന് ഞങ്ങൾ ഇപ്പോൾ ബോണ്ടിംഗ് പ്രവർത്തനക്ഷമമാക്കില്ല, എന്നാൽ ഒരു ബോണ്ട് മാത്രം അനുവദിക്കുന്നതിന് ഞങ്ങൾ ഒരു ബോണ്ടിംഗ് നയം സജ്ജീകരിക്കുന്നു. റഫറൻസിനായി, ഈ API-കൾക്കുള്ള ഡോക്യുമെന്റേഷൻ ഇവിടെയും ഇവിടെയും കാണാം.
- sl_bt_evt_sm_bonded_id, sl_bt_evt_sm_bonding_failed_id എന്നിവയ്ക്കായി ഇവന്റ് ഹാൻഡ്ലറുകൾ ചേർക്കുക. ഈ ഇവന്റുകളുടെ പ്രധാന ഉപയോഗം നിലവിൽ വിവരദായകമാണ് എന്നാൽ പിന്നീട് ലാബിൽ നിങ്ങൾ പ്രവർത്തനം ചേർക്കും.
- ടാർഗെറ്റ് ബോർഡിലേക്ക് നിർമ്മിച്ച് ഫ്ലാഷ് ചെയ്യുക. EFRconnect-മായി കണക്റ്റുചെയ്ത് പരിരക്ഷിത സ്വഭാവം മുമ്പത്തെപ്പോലെ വായിക്കുക. ഈ സമയം, കൺസോളിൽ ഒരു പാസ്കീ പ്രദർശിപ്പിക്കുന്നത് നിങ്ങൾ കാണും. ആവശ്യപ്പെടുമ്പോൾ നിങ്ങളുടെ മൊബൈൽ ഫോണിൽ ഈ പാസ്കീ നൽകുക.
- ബോണ്ടിംഗ് സ്ഥിരീകരണം പരീക്ഷിക്കുക. ഈ സവിശേഷത ഉപയോക്താവിന് ബോണ്ടിംഗ് അഭ്യർത്ഥനകൾ സ്ഥിരീകരിക്കാൻ ആവശ്യപ്പെടാനുള്ള കഴിവ് നൽകുന്നു. അങ്ങനെ ചെയ്യുന്നത്, ഏത് പിയർ ഉപകരണങ്ങളുമായി ബന്ധിപ്പിക്കുന്നു എന്നതിന്റെ നിയന്ത്രണം ആപ്പിന് നൽകുന്നു. ബോണ്ട് അനുവദിക്കുന്നതിന് മുമ്പ് ഒരു ബട്ടൺ അമർത്താൻ ഉപയോക്താവിനോട് ആവശ്യപ്പെടുന്നതാണ് ഒരു സാധ്യത.
- നിങ്ങളുടെ മൊബൈൽ ഫോണിലെ ബ്ലൂടൂത്ത് ക്രമീകരണങ്ങൾ തുറന്ന് EFR32 ഉപകരണത്തിലേക്കുള്ള ബോണ്ട് നീക്കം ചെയ്യുക. മൊബൈൽ ഫോൺ നടപ്പിലാക്കലുകൾ വ്യത്യസ്തമായതിനാൽ ഈ നടപടി ആവശ്യമില്ലായിരിക്കാം. നിങ്ങളുടെ ബ്ലൂടൂത്ത് ക്രമീകരണങ്ങളിൽ 'പരിശീലനം' ഉപകരണം കാണുന്നില്ലെങ്കിൽ, അടുത്ത ഘട്ടത്തിലേക്ക് പോകുക.
- സോഫ്റ്റ്വെയർ ഘടകങ്ങളിൽ, ലളിതമായ ബട്ടൺ ഹാൻഡ്ലറിന്റെ ഒരു ഉദാഹരണം ഇൻസ്റ്റാൾ ചെയ്യുക.
- തലക്കെട്ട് ഉൾപ്പെടുത്തുക file app.c-ൽ sl_simple_button_instances.h
- sl_bt_evt_sm_bonding_confirm_id ഇവന്റിനായി ഒരു ഹാൻഡ്ലർ ചേർക്കുക. ഈ ഇവന്റ് ഹാൻഡ്ലറിന്റെ പ്രധാന ജോലി ഒരു വിദൂര ഉപകരണം ഒരു പുതിയ ബോണ്ട് അഭ്യർത്ഥിക്കുന്നതായി ഉപയോക്താവിനെ അറിയിക്കുക എന്നതാണ്.
- ഒരു ബട്ടൺ അമർത്തിയെന്ന് സൂചിപ്പിക്കുന്ന ബ്ലൂടൂത്ത് സ്റ്റാക്കിലേക്ക് ഒരു സിഗ്നൽ അയയ്ക്കുന്നതിന് ലളിതമായ ബട്ടൺ ഹാൻഡ്ലറിനായി ഒരു കോൾബാക്ക് ഫംഗ്ഷൻ ചേർക്കുക. ഇത് ലളിതമായി തിരികെ വരുന്ന ഡിഫോൾട്ട് കോൾബാക്കിനെ അസാധുവാക്കുന്നു.
- ഒരു ബാഹ്യ സിഗ്നൽ ഇവന്റ് ഹാൻഡ്ലർ ചേർക്കുക. മുമ്പത്തെ ഘട്ടത്തിലെന്നപോലെ ഒരു സിഗ്നൽ ലഭിക്കുന്നതിനുള്ള പ്രതികരണമായാണ് ഈ ഇവന്റ് ഉയർത്തിയിരിക്കുന്നത്. ബോണ്ടിംഗ് സ്ഥിരീകരിക്കാൻ ബാഹ്യ സിഗ്നൽ ഇവന്റ് ഉപയോഗിക്കും.
- പോലുള്ള ബോണ്ടിംഗ് സ്ഥിരീകരണം ആവശ്യമായി വരുന്നതിന് sl_bt_sm_configure എന്നതിലേക്ക് കോൾ മാറ്റുക
- പുനർനിർമ്മിക്കുക, ഫ്ലാഷ് ചെയ്യുക.
- EFRconnect-മായി കണക്റ്റുചെയ്ത് പരിരക്ഷിത സ്വഭാവം മുമ്പത്തെപ്പോലെ വായിക്കുക. ഇപ്പോൾ നിങ്ങൾ കൺസോളിൽ ഇനിപ്പറയുന്ന രീതിയിൽ ഒരു സന്ദേശം കാണും:
ബോണ്ടിംഗ് സ്ഥിരീകരിക്കാൻ PB0 അമർത്തുക. ബോണ്ടിംഗിനായി മൊബൈൽ ഫോണിൽ നൽകേണ്ട പാസ്കീ ഇപ്പോൾ കൺസോൾ പ്രദർശിപ്പിക്കും. ബോണ്ടിംഗ് പ്രക്രിയ പൂർത്തിയാക്കാൻ പാസ്കീ നൽകുക.
നുറുങ്ങ്: കൈകാര്യം ചെയ്യാത്ത ഒരു ഇവന്റ് സ്റ്റാക്ക് അയയ്ക്കുമ്പോൾ ഒരു സന്ദേശം പ്രിന്റ് ഔട്ട് ചെയ്യാൻ ഇവന്റ് ഹാൻഡ്ലറിലെ ഡിഫോൾട്ട് കേസ് ഉപയോഗിക്കുക. സ്റ്റാക്ക് നിങ്ങളോട് പ്രധാനപ്പെട്ട എന്തെങ്കിലും പറയാൻ ശ്രമിക്കുന്നുണ്ടാകാം.
അടിസ്ഥാനകാര്യങ്ങൾക്കപ്പുറം
ഈ സമയത്ത്, നിങ്ങൾ അഡ്വാൻ എടുത്തിരിക്കുന്നുtagഞങ്ങളുടെ സ്റ്റാക്ക് വാഗ്ദാനം ചെയ്യുന്ന സുരക്ഷാ ഫീച്ചറുകളുടെ ഇ. ഇപ്പോൾ നമ്മുടെ പക്കലുള്ള ഫീച്ചറുകളുടെ ജ്ഞാനപൂർവമായ ഉപയോഗത്തിലൂടെ നടപ്പിലാക്കൽ മെച്ചപ്പെടുത്താം. ഇനിപ്പറയുന്ന ഘട്ടങ്ങൾ ഓപ്ഷണലും പരസ്പരം സ്വതന്ത്രവുമാണ്, ഓരോന്നിന്റെയും പെരുമാറ്റം കാണാനോ അവയെല്ലാം ഒരുമിച്ച് പരീക്ഷിക്കാനോ നിങ്ങൾക്ക് നിർമ്മിക്കാനും ഫ്ലാഷ് ചെയ്യാനും കഴിയും.
- പരാജയപ്പെട്ട ബോണ്ട് ശ്രമങ്ങളിൽ വിച്ഛേദിക്കുക. ഭീഷണികൾ കണ്ടുപിടിക്കാൻ പറ്റിയ സ്ഥലമാണിത്. റിമോട്ട് ഉപകരണം എൻക്രിപ്ഷൻ/ആധികാരികതയെ പിന്തുണയ്ക്കുന്നില്ലെങ്കിലോ ശരിയായ കീകൾ ഇല്ലെങ്കിലോ, അത് ഒരു ഹാക്കർ ആയിരിക്കാം. അതിനാൽ, നമുക്ക് ബന്ധം വിച്ഛേദിക്കാം. sl_bt_sm_bonding_failed_id ഇവന്റിലെ sl_bt_connection_close() ലേക്ക് ഒരു കോൾ ചേർക്കാൻ ശ്രമിക്കുക. API ഇവിടെ രേഖപ്പെടുത്തിയിട്ടുണ്ട്.
തെറ്റായ പാസ്കീ നൽകി നിങ്ങൾക്ക് ഈ സവിശേഷത പരിശോധിക്കാവുന്നതാണ്.
- നിശ്ചിത സമയങ്ങളിൽ മാത്രം ബോണ്ടിംഗ് അനുവദിക്കുക. ഇത് ഒരു ആക്രമണകാരിക്ക് ഒരു ബോണ്ട് രൂപീകരിക്കേണ്ട സമയത്തെ പരിമിതപ്പെടുത്തുകയും 'ബോണ്ടഡ് കണക്ഷനുകൾ മാത്രം അനുവദിക്കുക' ഫീച്ചർ ഉപയോഗിക്കുന്നത് സാധ്യമാക്കുകയും ചെയ്യുന്നു. ബോണ്ടബിൾ മോഡ് എങ്ങനെ പ്രവർത്തനക്ഷമമാക്കാം അല്ലെങ്കിൽ പ്രവർത്തനരഹിതമാക്കാം എന്ന് ഡിസൈനർക്ക് തിരഞ്ഞെടുക്കാം. ഇവിടെ പ്രദർശന ആവശ്യങ്ങൾക്കായി, ഞങ്ങൾ PB1 ഉപയോഗിച്ച് ഒരു 'സെറ്റപ്പ് മോഡ്' പ്രവർത്തനക്ഷമമാക്കുകയും 30 സെക്കൻഡിന് ശേഷം അത് പ്രവർത്തനരഹിതമാക്കാൻ ഒരു ടൈമർ ഉപയോഗിക്കുകയും ചെയ്യും.
- ലളിതമായ ബട്ടൺ ഇന്റർഫേസിന്റെ രണ്ടാമത്തെ ഉദാഹരണം ഇൻസ്റ്റാൾ ചെയ്യുക. ഇത് PB1 ന്റെ ഉപയോഗം പ്രാപ്തമാക്കും.
- ബോണ്ടിംഗ് പ്രവർത്തനക്ഷമമാക്കാൻ/അപ്രാപ്തമാക്കാൻ സ്റ്റാക്കിലേക്ക് മറ്റൊരു സിഗ്നൽ അയയ്ക്കാൻ കോൾബാക്ക് പരിഷ്ക്കരിക്കുക. ഫലം ഇതുപോലെയായിരിക്കണം:
- ഈ പുതിയ സിഗ്നൽ കൈകാര്യം ചെയ്യുന്ന തരത്തിൽ ബാഹ്യ സിഗ്നൽ ഇവന്റ് ഹാൻഡ്ലർ പരിഷ്ക്കരിക്കുക. ഫലം ഇതുപോലെയായിരിക്കണം:
- sl_bt_evt_system_soft_timer_id ഇവന്റിനായി ഒരു ഇവന്റ് ഹാൻഡ്ലർ ചേർക്കുക. സജ്ജീകരണ മോഡ് പ്രവർത്തനരഹിതമാക്കാൻ ഇത് ഉപയോഗിക്കും.
- ബോണ്ടബിൾ മോഡ് പ്രവർത്തനക്ഷമമാക്കുന്നതിനും എല്ലാ കണക്ഷനുകളും അനുവദിക്കുന്നതിനോ ബോണ്ടബിൾ മോഡ് പ്രവർത്തനരഹിതമാക്കുന്നതിനോ ബോണ്ടഡ് ഉപകരണങ്ങളിൽ നിന്നുള്ള കണക്ഷനുകൾ മാത്രം അനുവദിക്കുന്നതിനോ ഇനിപ്പറയുന്ന കോഡ് ഉപയോഗിക്കാം:
- sl_bt_system_boot_id ഇവന്റ് ഹാൻഡ്ലറിൽ ഇനിപ്പറയുന്ന കോൾ ചേർക്കുക
- പ്രോജക്റ്റ് നിർമ്മിച്ച് ഉപകരണത്തിലേക്ക് ഫ്ലാഷ് ചെയ്യുക.
- EFRConnect ഉപയോഗിച്ച് ഉപകരണത്തിലേക്ക് കണക്റ്റുചെയ്യാൻ ശ്രമിക്കുക. കണക്ഷൻ പരാജയപ്പെടണം.
- EFRConnect-മായി കണക്റ്റ് ചെയ്യുന്നതിന് മുമ്പ് PB1 അമർത്താൻ ശ്രമിക്കുക. ഇത്തവണ കണക്ഷൻ വിജയിക്കും. 30 സെക്കൻഡിന് ശേഷം ഉപകരണം സജ്ജീകരണ മോഡിൽ നിന്ന് പുറത്തുകടക്കുകയാണെന്ന് സൂചിപ്പിക്കുന്ന ഒരു സന്ദേശം കൺസോളിൽ നിങ്ങൾ കാണും. ഇതിനർത്ഥം ബോണ്ടബിൾ മോഡ് ഇപ്പോൾ പ്രവർത്തനരഹിതമാക്കിയിരിക്കുന്നു എന്നാണ്.
- ഒരു കണക്ഷൻ രൂപീകരിക്കുമ്പോൾ സുരക്ഷ വർദ്ധിപ്പിക്കുക. സുരക്ഷ ഓപ്ഷണൽ ആയതിനാൽ, GATT സ്വഭാവസവിശേഷതകളെ ആശ്രയിക്കുന്നതിനുപകരം ഞങ്ങൾ എത്രയും വേഗം ഒരു എൻക്രിപ്റ്റ് ചെയ്ത കണക്ഷൻ അഭ്യർത്ഥിക്കണം. API ഇവിടെ രേഖപ്പെടുത്തിയിട്ടുണ്ട്. sl_bt_evt_connection_opened_id ഇവന്റിലാണ് ഈ API-യെ വിളിക്കാനുള്ള നല്ല സ്ഥലം. കണക്ഷൻ വേരിയബിളിൽ കണക്ഷൻ ഹാൻഡിൽ ലഭ്യമാണ്.
സുരക്ഷിത ഐഡന്റിറ്റി
ഇപ്പോൾ ഞങ്ങൾക്ക് കൂടുതൽ സുരക്ഷിതമായ ബ്ലൂടൂത്ത് ഉപകരണം ഉണ്ട്, പ്രാമാണീകരണ ഘട്ടം മെച്ചപ്പെടുത്താം. മുൻ പരിശീലന ലാബുകളിൽ കമാൻഡ് ലൈൻ ഉപയോഗിച്ച് വോൾട്ട് ഉപകരണങ്ങളുടെ സുരക്ഷിത ഐഡന്റിറ്റി എങ്ങനെ പരിശോധിക്കാമെന്ന് നിങ്ങൾ ഇതിനകം കണ്ടിട്ടുണ്ട്. ഈ വിഭാഗത്തിൽ, ഒരു BLE ഉപകരണത്തിന് അതിന്റെ സർട്ടിഫിക്കറ്റ് ശൃംഖല അഭ്യർത്ഥിച്ച് ഒരു വെല്ലുവിളി അയച്ചുകൊണ്ട് മറ്റൊരു BLE ഉപകരണത്തിന്റെ ഐഡന്റിറ്റി പരിശോധിക്കുന്നത് എങ്ങനെയെന്ന് ഞങ്ങൾ കാണും. എല്ലാ സുരക്ഷിത വോൾട്ട് ഭാഗങ്ങളിലും അവരുടേതായ ഉപകരണ സർട്ടിഫിക്കറ്റും ബാച്ച് സർട്ടിഫിക്കറ്റും ഉണ്ട്. മുഴുവൻ സർട്ടിഫിക്കറ്റ് ശൃംഖലയുടെയും സ്ഥിരീകരണം പ്രാപ്തമാക്കുന്നതിന് ഫാക്ടറി, റൂട്ട് സർട്ടിഫിക്കറ്റുകൾ ക്ലയന്റ് ആപ്ലിക്കേഷനിലേക്ക് ഹാർഡ് കോഡ് ചെയ്തിരിക്കുന്നു. സുരക്ഷിത ഐഡന്റിറ്റിയെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക് AN1268 കാണുക.
- ഡിവൈസ് അറ്റസ്റ്റേഷൻ സിഗ്നേച്ചർ സംഭരിക്കുന്നതിനുള്ള ഒരു ആഗോള ബഫർ താഴെ നിർവചിക്കുക:
- JustWorks ജോടിയാക്കൽ ഉപയോഗിക്കുന്നതിന് സുരക്ഷാ മാനേജർ കോൺഫിഗറേഷൻ സജ്ജമാക്കുക. കണക്ഷൻ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനാണ് ഇത് ചെയ്യുന്നത്. പ്രായോഗികമായി, MITM സംരക്ഷണം ഉപയോഗിക്കണം, എന്നാൽ ലാബ് ലളിതമാക്കാൻ, ഞങ്ങൾ JustWorks ഉപയോഗിക്കും. ഇനിപ്പറയുന്നതിലേക്ക് തിരികെ sl_bt_sm_configure എന്നതിലേക്ക് കോൾ മാറ്റുക:
കൂടാതെ, system_boot ഇവന്റ് ഹാൻഡ്ലറിൽ setup_mode(true) എന്നതിലേക്കുള്ള കോൾ കമന്റ് ചെയ്യുക.
- നൽകിയിരിക്കുന്ന മെറ്റീരിയലുകളിൽ നിന്ന് helpers.c തുറന്ന് ഉള്ളടക്കം app.c-ലേക്ക് പകർത്തുക. ഈ കോൾബാക്ക് ഫംഗ്ഷനുകൾ സർട്ടിഫിക്കറ്റുകൾ സെഗ്മെന്റുചെയ്യുന്നത് പോലുള്ള ജോലികൾ ചെയ്യുന്നു, അതുവഴി അവ BLE-യിലൂടെ അയയ്ക്കാൻ കഴിയും, സർട്ടിഫിക്കറ്റ് ശൃംഖല സ്ഥിരീകരിക്കുക, വെല്ലുവിളി സൃഷ്ടിക്കുക/പരിശോധിക്കുക.
- പരമാവധി ട്രാൻസ്ഫർ യൂണിറ്റ് (MTU) വലുപ്പം നിർണ്ണയിക്കേണ്ടത് ആവശ്യമാണ്, അതുവഴി സർട്ടിഫിക്കറ്റുകൾ വിഭജിക്കാനും വീണ്ടും കൂട്ടിച്ചേർക്കാനും കഴിയും. ഇവിടെ കാണിച്ചിരിക്കുന്നതുപോലെ MTU സംരക്ഷിക്കാൻ ഒരു ആഗോള വേരിയബിൾ നിർവചിക്കുക:
തുടർന്ന് താഴെ കാണിച്ചിരിക്കുന്നതുപോലെ GATT MTU എക്സ്ചേഞ്ച് ചെയ്ത ഇവന്റിനായി ഒരു ഇവന്റ് ഹാൻഡ്ലർ ചേർക്കുക:
- മൂന്ന് ഉപയോക്തൃ ഡാറ്റ സവിശേഷതകൾ വായിക്കാൻ കഴിയും. ഉപകരണ സർട്ടിഫിക്കറ്റ്, ബാച്ച് സർട്ടിഫിക്കറ്റ്, വെല്ലുവിളി എന്നിവ ആശയവിനിമയം നടത്താൻ ഈ സവിശേഷതകൾ ഉപയോഗിക്കുന്നു. ഈ ഉപയോക്തൃ വായനാ അഭ്യർത്ഥനകൾ കൈകാര്യം ചെയ്യാൻ ഒരു കോൾബാക്ക് ഫംഗ്ഷൻ ഉപയോഗിക്കുന്നു. താഴെ കാണിച്ചിരിക്കുന്നതുപോലെ ഈ ഫംഗ്ഷൻ വിളിക്കാൻ ഒരു ഹാൻഡ്ലർ ചേർക്കുക:
കോൾബാക്ക് ഘട്ടം #2 മുതൽ സെഗ്മെന്റിലേക്ക് MTU ഉപയോഗിക്കുകയും ആവശ്യാനുസരണം സർട്ടിഫിക്കറ്റുകൾ അയയ്ക്കുകയും ചെയ്യുന്നു. ഒപ്പിട്ട വെല്ലുവിളി അയയ്ക്കുന്നതും ഇത് കൈകാര്യം ചെയ്യുന്നു.
- ക്ലയന്റ് ഒരു ചലഞ്ച് അയയ്ക്കുന്നു, GATT സ്വഭാവസവിശേഷതകളിൽ ഒന്ന് എഴുതി, സെർവർ ഒപ്പിടേണ്ട ഒരു റാൻഡം നമ്പർ. ഇക്കാരണത്താൽ, ഉപയോക്തൃ റൈറ്റ് അഭ്യർത്ഥന ഇവന്റിനായി അപ്ലിക്കേഷന് ഒരു ഹാൻഡ്ലർ ഉണ്ടായിരിക്കണം:
- സുരക്ഷിത ഐഡന്റിറ്റി പിന്തുണ ചേർക്കുക fileപദ്ധതിയിലേക്കുള്ള എസ്:
- പ്രോജക്റ്റിലേക്ക് നൽകിയിരിക്കുന്ന മെറ്റീരിയലുകളിൽ നിന്ന് app_se_manager_macro.h, app_se_manager_secure_identity.c, app_se_secure_identity.h. ഇവ fileസർട്ടിഫിക്കറ്റിന്റെ വലുപ്പം നേടുക, ഉപകരണത്തിന്റെ പൊതു കീ നേടുക, ഒരു ചലഞ്ചിൽ ഒപ്പിടുക തുടങ്ങിയ ജോലികൾക്കുള്ള ചില സഹായ പ്രവർത്തനങ്ങൾ s-ൽ അടങ്ങിയിരിക്കുന്നു.
- app.c-ൽ app_se_manager_secure_identity.h ഉൾപ്പെടുത്തുക.
- നൽകിയിരിക്കുന്ന മെറ്റീരിയലുകളിൽ നിന്ന് നൽകിയിരിക്കുന്ന gatt_configuration-attest.btconf ഇറക്കുമതി ചെയ്യുക. ഈ GATT ഡാറ്റാബേസിനെ സുരക്ഷിത സാക്ഷ്യപ്പെടുത്തൽ എന്ന് വിളിക്കുന്നു, അതിൽ നാല് സവിശേഷതകൾ ഉൾപ്പെടുന്നു, അത് ഞങ്ങളുടെ ഉപകരണത്തിന്റെ ഐഡന്റിറ്റി പരിശോധിക്കാൻ ഉപയോഗിക്കും. ഉപകരണ സർട്ടിഫിക്കറ്റ്, ബാച്ച് സർട്ടിഫിക്കറ്റ്, വെല്ലുവിളി, പ്രതികരണം എന്നിവ ഇതിൽ ഉൾപ്പെടുന്നു.
- ഗേറ്റ്വേ പോലുള്ള ഒരു ഉപകരണം അനുകരിക്കാൻ ഉപയോഗിക്കുന്ന ക്ലയന്റ്, നിർമ്മിക്കുന്നത് കൂടുതൽ സങ്കീർണ്ണമായതിനാൽ ഒരു സമ്പൂർണ്ണ പ്രോജക്റ്റായി നൽകിയിരിക്കുന്നു. പൊതുവേ, ക്ലയന്റിന്റെ പ്രവർത്തനം ഇപ്രകാരമാണ്:
- സുരക്ഷിത അറ്റസ്റ്റേഷൻ സേവനം പരസ്യപ്പെടുത്തുന്ന ഉപകരണങ്ങൾക്കായി സ്കാൻ ചെയ്യുകയും അവയുമായി ബന്ധിപ്പിക്കുകയും ചെയ്യുന്നു.
- GATT ഡാറ്റാബേസ് സേവനങ്ങളും സവിശേഷതകളും കണ്ടെത്തുന്നു.
- ഉപകരണവും ബാച്ച് സർട്ടിഫിക്കറ്റുകളും വായിക്കുകയും അത് ഫ്ലാഷിൽ സംഭരിച്ചിട്ടുള്ള ഫാക്ടറിയും റൂട്ട് സർട്ടിഫിക്കറ്റും ഉപയോഗിച്ച് സർട്ടിഫിക്കറ്റ് ചെയിൻ സ്ഥിരീകരിക്കുകയും ചെയ്യുന്നു.
- സെർവറിലേക്ക് ഒരു റാൻഡം വെല്ലുവിളി അയയ്ക്കുന്നു.
- വെല്ലുവിളിക്കുള്ള പ്രതികരണം പരിശോധിക്കാനുള്ള ശ്രമങ്ങൾ.
- സ്ഥിരീകരണം പരാജയപ്പെട്ടാൽ കണക്ഷൻ അടയ്ക്കുന്നു.
- നിങ്ങളുടെ സെർവർ WSTK / റേഡിയോബോർഡിലേക്ക് സെർവർ പ്രോജക്റ്റ് നിർമ്മിച്ച് ഫ്ലാഷ് ചെയ്യുക.
- നൽകിയിരിക്കുന്ന മെറ്റീരിയലുകളിലെ ക്ലയന്റ് ഫോൾഡറിൽ നിന്ന് ക്ലയന്റ് പ്രോജക്റ്റ് ഇമ്പോർട്ടുചെയ്യുക. നിങ്ങളുടെ ക്ലയന്റ് WSTK/റേഡിയോബോർഡിലേക്ക് ക്ലയന്റ് പ്രോജക്റ്റ് നിർമ്മിക്കുകയും ഫ്ലാഷ് ചെയ്യുകയും ചെയ്യുക.
- ക്ലയന്റ് WSTK-ൽ റീസെറ്റ് അമർത്തി സീരിയൽ കൺസോൾ തുറക്കുക. ഞങ്ങളുടെ സുരക്ഷിത ഐഡന്റിറ്റി സേവനം പരസ്യപ്പെടുത്തുന്ന ഉപകരണങ്ങൾക്കായി ക്ലയന്റ് സ്കാൻ ചെയ്യാൻ തുടങ്ങുന്നു, അത് കണ്ടെത്തുമ്പോൾ കണക്റ്റുചെയ്യും.
- ആവശ്യമുള്ള സേവനവും സർട്ടിഫിക്കറ്റ് ശൃംഖലയുടെ സ്ഥിരീകരണത്തെക്കുറിച്ചുള്ള സ്റ്റാറ്റസ് സന്ദേശങ്ങളും ഉള്ള സെർവർ കണ്ടെത്തിയെന്ന് സൂചിപ്പിക്കാൻ ക്ലയന്റ് ചില സന്ദേശങ്ങൾ പ്രദർശിപ്പിക്കും.
- സ്ഥിരീകരണം കടന്നുപോകുകയാണെങ്കിൽ, ക്ലയന്റ് ഒരു റാൻഡം നമ്പർ ജനറേറ്റ് ചെയ്യും, അതിനെ ഒരു വെല്ലുവിളി എന്ന് വിളിക്കുകയും സെർവറിലേക്ക് അയയ്ക്കുകയും ചെയ്യും. സെർവർ അതിന്റെ സുരക്ഷിതമായി സൂക്ഷിച്ചിരിക്കുന്ന സ്വകാര്യ ഉപകരണ കീയും ക്ലയന്റിലേക്ക് തിരികെ ഒപ്പും ഉപയോഗിച്ച് ചലഞ്ചിൽ ഒപ്പിടും, ഇതിനെ വെല്ലുവിളി പ്രതികരണം എന്ന് വിളിക്കുന്നു. ക്ലയന്റ് ഒപ്പ് പരിശോധിക്കാൻ മുമ്പ് ലഭിച്ച ഉപകരണ സർട്ടിഫിക്കറ്റിലെ പൊതു കീ ഉപയോഗിക്കുന്നു. സെർവറിന് ഉണ്ടെന്ന് അവകാശപ്പെടുന്ന സ്വകാര്യ കീ ശരിക്കും ഉണ്ടെന്ന് സ്ഥിരീകരിക്കുന്നതിനാണ് ഇത് ചെയ്യുന്നത്. ചലഞ്ച് ശരിയായി പരിശോധിച്ചാൽ, അതിനായി ഒരു സന്ദേശം പ്രദർശിപ്പിക്കും; അല്ലെങ്കിൽ, കണക്ഷൻ അടച്ചു, എന്തുകൊണ്ടെന്ന് വിശദീകരിക്കുന്ന ഒരു സന്ദേശം പ്രദർശിപ്പിക്കും.
- സ്ഥിരീകരണം ശരിക്കും പ്രവർത്തിക്കുന്നുണ്ടെന്ന് സ്ഥിരീകരിക്കാൻ ഇപ്പോൾ ഒരു അസാധുവായ സർട്ടിഫിക്കറ്റ് അയയ്ക്കുക. സർട്ടിഫിക്കറ്റ് ഡാറ്റയോ ചലഞ്ച് പ്രതികരണമോ കേടാക്കുന്നതിന് നിങ്ങൾക്ക് user_read_request_cb() പരിഷ്കരിക്കാനാകും.
അനുബന്ധം A - I/O കഴിവുകളും ജോടിയാക്കൽ രീതികളും 
അനുബന്ധം ബി - സുരക്ഷാ മോഡുകളും ലെവലുകളും
സിലിക്കൺ ലാബുകളുടെ സ്റ്റാക്കിൽ ബ്ലൂടൂത്ത് ലോ എനർജി പിന്തുണയ്ക്കുന്ന ഒരേയൊരു മോഡ് സെക്യൂരിറ്റി മോഡ് 1 ആണ്. ലെവലുകൾ ഇപ്രകാരമാണ്:
- ലെവൽ 1 സുരക്ഷയില്ല
- എൻക്രിപ്ഷനുമായി ലെവൽ 2 ആധികാരികതയില്ലാത്ത ജോടിയാക്കൽ
- എൻക്രിപ്ഷനുമായി ലെവൽ 3 അംഗീകൃത ജോടിയാക്കൽ
- ശക്തമായ എൻക്രിപ്ഷനോടുകൂടിയ ലെവൽ 4 അംഗീകൃത സുരക്ഷിത കണക്ഷനുകൾ (ECDH കീ എക്സ്ചേഞ്ച്)
പ്രമാണങ്ങൾ / വിഭവങ്ങൾ
![]() |
silabs 21Q2 സുരക്ഷിത BLE ഉപകരണം സുരക്ഷാ ലാബ് [pdf] ഉപയോക്തൃ മാനുവൽ 21Q2 സുരക്ഷിതമായ BLE ഉപകരണ സുരക്ഷാ ലാബ്, സുരക്ഷിത BLE ഉപകരണ സുരക്ഷാ ലാബ്, സുരക്ഷാ ലാബ് |