Tutti gli strumenti

BT Mesh Provisioning

Genera e valida Network Keys e App Keys per il provisioning di dispositivi Bluetooth Mesh.

Network Key (NetKey)
HEX (uppercase, 4-char groups)
- non generata -
Decimal Array
-
Base64
-
Application Key (AppKey)
HEX
- non generata -
Decimal Array
-
Base64
-
Device Key (DevKey)
HEX
- non generata -
Base64
-
1
Unprovisioned Beacon
2
Invitation
3
Capabilities Exchange
4
Inizio
5
Public Key Exchange (ECDH)
6
Authentication (OOB)
7
Data Distribution
8
Completato
Il processo usa ECDH per lo scambio sicuro delle chiavi. Il Provisioner distribuisce NetKey, AppKey e indirizzo unicast al dispositivo.
FAQ

Domande frequenti

Cos'è il provisioning in Bluetooth Mesh?

Il provisioning è il processo con cui un nuovo dispositivo non configurato (unprovisioned device) viene aggiunto a una rete Bluetooth Mesh esistente. Il Provisioner (tipicamente un'app su smartphone) stabilisce una connessione sicura con il dispositivo, verifica l'autenticità tramite un metodo Out-of-Band (OOB) e quindi distribuisce le chiavi di rete (NetKey) e applicazione (AppKey) in modo criptato. Dopo il provisioning, il dispositivo diventa un nodo con un indirizzo unicast assegnato dal Provisioner e può partecipare alla rete. Il processo usa ECDH (Elliptic Curve Diffie-Hellman) per lo scambio di chiavi, garantendo la sicurezza anche in presenza di eavesdropper.

La Network Key (NetKey) cifra il network layer del messaggio ed è condivisa da tutti i nodi della stessa rete (subnet). La Application Key (AppKey) cifra il transport/application layer ed è condivisa solo dai nodi che eseguono la stessa applicazione (es. tutti i sensori di temperatura condividono una AppKey, i gateway di pagamento un'altra). Un nodo può avere più AppKey ma deve avere almeno una NetKey. Questo schema a due livelli permette di segmentare la rete in applicazioni logiche senza dover creare reti fisiche separate: i lock di porte e le luci condividono la stessa NetKey ma hanno AppKey diverse.

Le chiavi BT Mesh devono essere trattate come segreti crittografici: generate con un CSPRNG (non pseudorandom), mai trasmesse in chiaro, archiviate in modo sicuro (HSM o secure element). La key refresh procedure (KRP) permette di aggiornare le chiavi senza dover riprovisionare tutti i nodi - fondamentale dopo la dismissione di un tecnico o la perdita di un dispositivo. Il Security Update Index (SUI) tiene traccia della fase di aggiornamento. In installazioni enterprise, il Provisioner (o il Configuration Client) deve essere protetto da accessi non autorizzati: chiunque controlli il Provisioner può aggiungere nodi malicious alla rete.

No. Tutti gli strumenti LYNK TOOLS funzionano interamente nel browser, senza inviare file o dati a server esterni. L'elaborazione avviene localmente sul tuo dispositivo: i tuoi file restano privati e non vengono mai caricati online.