LoRaWAN协议(六)–OTAA KEY生成过程
前言
通过OTAA方式入网的设备,通讯时使用的KEY需要通过服务器获得,在入网之间,设备无法通讯。
相关的OTAA入网流程已经在上一章中讲解过了,有兴趣的可以去看看**LoRaWAN协议(五)__OTAA入网方式详述**
这一章讲解的是OTAA中的密钥生成过程。
其中使用到的库函数都是从semtech的官方库中来的,官方库代码链接:LoRaMac-node。
详解
设备在通讯时,会使用的密钥有NwkSKey 和AppSKey。
生成的公式如下:
- NwkSKey = aes128_encrypt(AppKey, 0x01 | AppNonce | NetID | DevNonce | pad16)
- AppSKey = aes128_encrypt(AppKey, 0x02 | AppNonce | NetID | DevNonce | pad16)
可以看到相关的参数一共有四个:
1.AppNonce
2.NetID
3.DevNonce
4.pad16
其中AppNonce、NetID、pad16 是产生于服务器的,DevNonce产生于node设备本身。
还是使用LoRaWAN协议(五)这篇文章中使用的包数据来进行分析。
这里,我们调用官方库的接口,因为我们这里只是熟悉协议,并不是要研究Key的生成算法。
如果不明白数据协议的,可以去看LoRaWAN协议(五)这篇文章
提取DevNonce
1.GW->NS JSON包,从中提取出来DevNonce,
data为MAC层数据,为join_request message,其数据包格式为
MHDR | APPEUI | DevEUI | DevNonce | MIC |
---|---|---|---|---|
1字节 | 8字节 | 8字节 | 2字节 | 4字节 |
base64解码:
得到的数据:
字段 | 内容 |
---|---|
MHDR | \x00 |
AppEUI | \x01 \x00 \x00 \x20 \x00 \xc5 \x26 \x2c |
DevEUI | \x16 \x10 \x16 \x20 \x00 \x77 \x4a \x00 |
DevNonce | \x54 \x7b |
MIC | \x40 \x2d \xe1 \x9a |
可以得到DevNonce的值为0x7b54
提取AppNonce、NetID、CFList
2.NS->GW JSON包,其中txpk.data为包含了MAC层数据内容
data base64 decode:
根据LoRaWAN specification 可知,join_accept message的格式如下:
MHDR | AppNonce | NetID | DevAddr | DLSettings | RxDelay | CFList(pad16) | MIC |
---|---|---|---|---|---|---|---|
1字节 | 3字节 | 3字节 | 4字节 | 4字节 | 1字节 | 0/16字节 | 4字节 |
但是这个数据是加密的,需要使用AppKey进行解密
所以,我们需要先使用AppKey解密join_accept message
payload为join_accept message,此处为
解密之后的数据存放在LoRaMacRxPayload数组中。
可以得到解析之后的数组
字段 | 解密前 | 解密后 |
---|---|---|
MHDR | \x20 | \x20 |
AppNonce | \xfa \x80 \x29 | \x43 \x75 \xcb |
NetID | \x74 \x3b \x2d | \x24 \x0 \x0 |
DevAddr | \x2f \xc2 \x99 \x85 | \x2 \x0 \x0 \x48 |
DLSettings | \x42 | \x3 |
RxDelay | \x0f | \x0 |
CFList(pad16) | ||
MIC | \x2f \x0a \xde \x4e | \x82 \xc9 \xd0 \xf9 |
根据协议,我们可以得到:
就可以生成AppSKey和NwkSKey了。
得到的NwkSKey为
得到的AppSKey为
对比之间抓包的AS->NS的入网信息
AS->NS 发送入网信息,可以知道,生成的密码是正确的了。
当然最好是进行实际负载的验证,我也写了两个小程序进行了验证,证明了这两个Key确实是正确的。
两个小程序的链接:
至此,我所知的OTAA入网方面的协议就完了。
如果本文有什么错误,或者对LoRaWAN有什么不理解的,欢迎联系我,邮箱(454626653@qq.com),在左边也有链接,谢谢大家。
您的留言或需求: