This thread has been locked.
If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.
客户似乎正确地遵循了屏蔽特定 TLS 密码的过程。 但是、无论设置如何、许多密码最终都会进行协商、这可以通过 Wireshark 日志观察到。 例如:密码 SL_SEC_MASK_SSL_RSA_WITH_RC4_128_SHA 未启用、因此不需要发送、但它最终会完成部分 TLS 握手。 对于如何调试此问题、您有什么建议吗?
谢谢!
将 Wireshark 日志(和掩码配置代码)发送给我们。
获取 NWP 日志。
下面是 Wireshark 日志和带配置的 sl_socket.h 文件-谢谢!
这很奇怪(我假设 pcap 屏幕截图来自 client-hello、对吗?) 我会尝试检查 NWP 代码,如果我可以找到任何东西,
他们是否正在使用最新的 SP?
您能发送他们用来设置掩码的代码吗?
e2e.ti.com/.../wifiplatformnet.zip
服务包–3.2.0.1
完成该宏
#define SL_SEC_MASK_SECURE_ALLEGION_Guidelines 0x007fc000 在中进行定义 Sl_socket.h 并将此宏传递给
#define WIFI_PLATFORMAT_TLS_CIPYING_SUITE SL_SEC_MASK_SECURE_ALLEGION_GUIDENTIES 。 wifiplatformconfig.h 这将传递给
掩码。 SecureMask = WiFi_platform_tls_ciphic_suite 。 wifplatformnet.c .
请查找随附的文件以供参考。
代码似乎没问题(提供的应用程序代码和我正在检查的 NWP 代码)。
您能否提供完整的 pcap 文件?
您是否还可以提供 NWP 日志?