This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] CC3200MOD:如何在没有认证文件的情况下连接 WiFi 企业模式。

Guru**** 1624225 points
Other Parts Discussed in Thread: CC3200MOD, CC3200
请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/wireless-connectivity/wi-fi-group/wifi/f/wi-fi-forum/1241493/cc3200mod-how-to-connect-wifi-enterprise-mode-without-certification-files

器件型号:CC3200MOD
主题中讨论的其他器件: CC3200

各位专家、您好!

我的客户正在开发支持 WiFi 企业模式的设备。

他们正在使用 cc3200mod 进行开发、希望了解 cc3200mod 是否支持无证书的 WiFi 企业模式。

他们确认在下面的测试环境中、它在没有证书的情况下连接到企业模式。

-- RADIUS 服务器: TLS 1.2, WPA2-ENT(无认证)
--智能手机(三星): PEAP,固定 IP

1.我附加了 NWP 日志,但文本似乎已损坏,你能检查日志吗?

e2e.ti.com/.../RN400_5F00_NWP.log

2.请告诉我 如何在没有 CC3200mod.3200mod 中的证书的情况下连接到企业模式。

3.在 cc3200上使用没有证书的 Wifi 企业模式时、TLS 版本是否有限制?

谢谢

此致、

罗宾。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Robin、

    1、要分析 NWP 日志、请等待 TI 回答、因为我没有分析 NWP 日志的工具。 但日志文件的结构似乎是正确的。

    2.以下 EAP PEAP 方法应该没有证书 SL_ENT_EAP_METHOD_PEAP0_MSCHAPv2SL_ENT_EAP_METHOD_PEAP0_PSKSL_ENT_EAP_METHOD_PEAP1_MSCHAPv2、SL_ENT_EAP_METHOD_PEAP1_PSK。 但仍需要上传 CA 文件来进行 RADIUS 服务器验证。 可以在较新的器件(CC3220和 CC3235)上禁用此验证。

    3. CC3200设备上的 EAP 仅支持 TLS 1.0。 CC3220和 CC3235也具有相同的限制。 确保在 RADIUS 服务器上启用 TLS 1.0。 不幸的是、许多公司都有不允许使用 TLS 1.0的政策。 这极大地限制了 CC32xx 设备的 EAP 安全性。

    1月

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

    只是为了补充 Jan 的响应、TLS1.0是企业唯一受支持的 TLS、因此请确保可以相应地进行设置。

    至于 NWP 日志、它开始时可以正常、但当我尝试解码时会崩溃。 但是,从可解码的日志部分,我可以注意到,您使用的 wlanconnect () API 是常规 API ,而不是 EAP API (我可以从 SL_OPCODE_WLAN_WLANCONNECTCOMMAND 而不是 SL_OPCODE_WLANCONNECTEAPCOMMAND 中看到)。 要使用 EAP 1、您需要填充企业结构。 请参阅 NWP 指南第8.1.2章(https://www.ti.com/lit/ug/swru368c/swru368c.pdf?ts=1687757295886&ref_url=https%253A%252F%252Fwww.google.com%252F )。

    什洛米

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    Robin、感谢提出这个问题。  

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    Shlomi,

    感谢您的解码、

    我对这种污染环境有疑问。

    日志文件是从这些参数中捕获的。 (SlSecParams_t、SlSecParamsExt_t )

    我们在调用  sl_WlanConnect ()之前设置了以下参数,   

    SL_WLAN_GENERAL_PARAM_DISABLE_ENT_SERVER_AUTH = 1、 (无证书)

    EapMethod = SL_ENT_EAP_METHOD_PEAP0_MSCHAPv2、

    AnonUserLen = 0

    类型= SL_SEC_TYPE_WPA_ENT

    键=***(半径 ID)

    用户=***(半径 PW)

    问题

    我不确定 SL_WLAN_GENERAL_PARAM_DISABLE_ENT_SERVER_AUTH。  

      是这样吗? "1"是否表示 WPA ENT 中没有证书?

    2.对于 WPA-ENT 中的无证书 文件,我删除了 NWP 文件系统中的所有证书文件(CA.PEM、Client.pem、private.key)。  

      是不是? 或者 我是否放置了 dummmny 文件?  

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

    您使用什么器件? 您的第一个问题是 CC3200MOD、但宏 SL_WLAN_GENERAL_PARAM_DISABLE_ENT_SERVER_AUTH 来自 CC32xx SDK、与 CC3200器件不兼容。 此 SDK 适用于 CC3220和 CC3235器件。

    1月

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    配置看起来不错、但从部分 NWP 日志来看、使用的操作码似乎用于常规连接。

    您可以查看 sl_WlanConnect () API 实现(在 wlan.c 下)、发现如果 设置了 SlSecParamsExt_t、则使用的操作码为 sl_opcode_wlan_WLANCONNECTEAPCOMMAND 。 您能否仔细检查、甚至单步执行代码以确保发生这种情况?

    这是我们在继续之前需要了解的第一步。

    它是否曾工作过、或者这是您第一次尝试企业连接?

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    我将使用 CC3200MOD 模块。 噢... SL_WLAN_GENERAL_PARAM_DISABLE_ENT_SERVER_AUTH 不适用于 CC3200MOD。

    然后、我必须删除 sl_WlanSet (SL_WLAN_CFG_GENERAL_PARAM_ID、SL_WLAN_GENERAL_PARAM_DISABLE_ENT_ENT_SERVER_AUTH、1、&pValues);  

    谢谢

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

    除非使用与 CC3200MOD 不兼容的 CC32xx SDK、否则该行应该无法编译。 不应使用适用于 CC3200器件的 CC32xx SDK。

    1月

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    Shlomi,

    具有证书文件的 WPA-Enterprise、已正常工作。 但如果没有证书文件、我们无法生成它。  

    首先、如果有任何更改、我会再次检查代码以实现正常连接。  

    但我是否必须删除 NWP 文件系统中的 certi 文件? 还是使用虚拟文件?

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    实际上、此 API 作为补丁添加、因此它应该是有效的。

    这可能令人困惑、但为了禁用检查、您需要将其设置为值0。

    param = 0; /* 0 means disable the server authentication */
    Status = sl_WlanSet(SL_WLAN_CFG_GENERAL_PARAM_ID, SL_WLAN_GENERAL_PARAM_DISABLE_ENT_SERVER_AUTH, 1, &param);

    如果我没有记错、至少需要 RootCA 文件(可能是虚拟文件)、而不需要其他文件。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Shlomi:

    谢谢更新、我不知道这一点。 也许应该更新 CC3200的文档...

    BTW…… CC32xx SDK 中的宏命令为 WLAN_GENERAL_PARAM_DISABLE_ENT_SERVER_AUTH 而非 SL_WLAN_GENERAL_PARAM_DISABLE_ENT_SERVER_AUTH

    1月

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    好的, 感谢提供信息。

    对于 SL_WLAN_GENERAL_PARAM_DISABLE_ENT_SERVER_AUTH 参数、

    0: 禁用 servier 身份验证。 (无服务器 certi 文件)

    1: 启用  servier 身份验证。 (带服务器 certi 文件)  

    // 在 CC3200MOD 中连接 WPA-ENT (无 certi 文件)的条件。

    1.SL_WLAN_GENERAL_PARAM_DISABLE_ENT_SERVER_AUTH 为"0"。、

    2.虚拟 ca.pem (根 CA 文件)应存在于 NWP 中用于连接 WPA-ENT (无 certi 文件)  

    3.需要在 Radius 服务器中启用 TLS 1.0。  

     

    是否有任何其他选项用于 WPA-Ent (无 certi 文件)?

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    无需进行其他设置。  WLAN_GENERAL_PARAM_DISABLE_ENT_SERVER_AUTH 是前面提到的 JAN 正确定义。

    这样、您需要看到连接尝试是针对企业的、而不是常规连接(希望是这样)。