This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] CC3200MOD:CC3200MOD

Guru**** 2557740 points
Other Parts Discussed in Thread: CC3200MOD, CC3200

请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/wireless-connectivity/wi-fi-group/wifi/f/wi-fi-forum/1552675/cc3200mod-cc3200mod

器件型号:CC3200MOD
主题中讨论的其他器件: CC3200

工具/软件:

我们使用 Microsoft IoTHUB、从 8 月 31 日起、Microsoft 就在执行:

- TLS 1.2 我们使用的 CC3200MOD 已经为此配置。

-以下列表中推荐的密码之一:

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA38

目前、 我们使用的 CC3200MOD 配置为使用:

  • TLS_RSA_WITH_AES_256_CBC_SHA

运行 servicepack_1.0.1.11-2.9.0.0.bin 的 CC3200MOD 可以使用哪些 TLS 密码?

我的理解是 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 可供使用。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Emilio:

    CC3x20 和 CC3x3x 网络处理器第 120 页介绍了包括您提到的密码套件(只是稍微不同的宏定义)。 另一方面、CC3200 提供了 本手册第 9 页所示的密码。  

    希望这对您有所帮助。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好 Brandon、

    感谢您的答复。

    我提到了您为 CC3200 指定的手册(谢谢 — 我在 7-8 年前曾使用过此产品)。

    在代码中、密码的掩码设置如下所示 (socket.h):

    #define SL_SEC_MASK_SSL_RSA_WITH_RC4_128_SHA              (1 << 0)

    #define SL_SEC_MASK_SSL_RSA_WITH_RC4_128_MD5              (1 << 1)

    #define SL_SEC_MASK_TLS_RSA_WITH_AES_256_CBC_SHA          (1 << 2)

    #define SL_SEC_MASK_TLS_DHE_RSA_WITH_AES_256_CBC_SHA      (1 << 3)

    #define SL_SEC_MASK_TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA    (1 << 4)

    #define SL_SEC_MASK_TLS_ECDHE_RSA_WITH_RC4_128_SHA        (1 << 5)

    #define SL_SEC_MASK_TLS_RSA_WITH_AES_128_CBC_SHA256             (1 << 6)

    #define SL_SEC_MASK_TLS_RSA_WITH_AES_256_CBC_SHA256             (1 << 7)

    #define SL_SEC_MASK_TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256       (1 << 8)

    #define SL_SEC_MASK_TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256     (1 << 9)

    我们当前使用  SL_SEC_MASK_TLS_RSA_WITH_AES_256_CBC_SHA (1<<2)。

    Microsoft 推荐的密码之一是  TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

    是否支持 SL_SEC_MASK_TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (1<<8) 、因为当我使用此密码时、连接失败、但 Microsoft 已经指示这种推荐的密码已受支持。

    Rgds

    Emilio

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Emilio:

    SL_SEC_MASK_TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 是一个密码套件、可为 CC3200 选择、如 CC3200 手册的第 57 页所示。 该页面上的列表具有您在 CC3200 SDK 的 socket.h 中看到(并发送到此处)的相同套件。

    第 8.2.2.3 节(也位于第 57 页的底部)包含一些与套接字用于连接的内容相关的内容、这可能会对您有所帮助、但我也不知道您的连接在哪个阶段失败。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Emilio:

    据我所知 、客户端模式下用于 TLS 套接字的密码套件 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 是 在 SDK 版本 1.1.0 和 ServicePack 1.0.0.10.0 处引入的、它在 CC3200 上可正常工作。  但我不能对 IoT 集线器说这些。 我看到这个 Azure 组件有许多奇怪的事情。

    1 月

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    谢谢 Jan、

    我们的器件使用的是 SDK 1.3.0 和 SP 1.0.1.11-2.9.0.0、因此此版本应该可以正常运行。

    Microsoft IoTHUB 给我们到 8 月 31 日,以遵守新的密码要求,只通过电子邮件通知我们 8 月 6 日 — 可耻。

    我们有 10k 器件在使用。

    CC3200 已被证明是一个出色的系统、

    IOTHUB 没有。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、

    也许您可以尝试使用其他服务器进行测试(仅启用 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256) 。 这种问题很难诊断。 第一步、应尝试使用 Wireshark 或 tcpdump 和监听 TLS 通信的开头。 您应该会看到 CC3200 提供了哪些密码套件。

    1 月

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Jan、

    在 Microsoft 检查连接失败后、我收到了以下回复:

    -->

    查看问题后、签名算法列表中似乎包含不受支持的“ECDSA-SHA1"和“和“DSA-SHA1"。“。 这会导致验证失败、即使还存在有效的签名。 从列表中删除这些不受支持的算法可能会解决问题。  

     <-

    我选中了这个选项、我要为 MQTT 代理套接字密码设置的唯一掩码选项是“TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256"。“。

    其他人如何能够像 Microsoft 所指出的那样在列表中?

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、

    我不确定。  我认为、第一步应该使用 Wireshark 和 tcpdump 来嗅探 TLS 通信。

    从 TLS RFC 的角度来看、如果一方提供不支持的密码套件、这种情况就不是一个大问题。  重要的是,双方至少支持一个密码。  个人而言、我甚至不认为 Microsoft 支持是正确的。 如果我们承认这是真的,这将意味着他们的实施是 可怕的,可怕的错误,他们不尊重 RFC 的 TLS。

    过去、我知道 Microsoft 的政策是“在任何地方都没有 SHA1 “。  例如,他们从 NETX Duo/NETX secure 中删除了 SHA1 密码套件,然后根据 RFC 移除了强制密码套件。 他们甚至不会打扰到这是错误的、这不符合规格。  也许您的案例是类似的... 谁知道(这绝对不知道 MS 支持:))

    1 月