Beiträge von pahenning

    Zitat von motom0001

    Damit lagert Du die Kontrolle in ein externes Gerät aus.

    Eben. Und das ist nicht hackbar, stürzt nicht ab, hat keine andere Aufgabe. Und ist innerhalb von Minuten neu programmierbar.


    Original hier für 15 €
    http://www.ebay.de/itm/arduino-micro-/231930138931


    Klon für die Hälfte
    http://www.ebay.de/itm/Arduino…SB-5V-16MHz-/172093871231



    Zitat

    OK oder sowas fuchs-shop.com/de/shop/34/1/13372355/ richtig?

    Sieh an, das hatte ich bisher nicht auf dem Radar. Gute Sache - genauso autonom, wie mein Arduino.


    LG


    pah

    Natürlich kann man die iButtons am Raspberry Pi betreiben. Davon rate ich aber ab, weil z.B. mit OWFS keine saubere Kontrolle über die Abfragerate möglich ist, und typischerweise auch noch andere Devices erkannt werden.


    Deshalb läuft die Abfrage des Readers auf einem separaten Arduino Micro (gibt es für ca. 15 €), der alle 250 ms nachsieht, ob ein 1-Wire Device auf dem Bus sitzt. Und a.) genau dann etwas macht, wenn es sich um einen ID-Chip handelt und b.) je nach 1-Wire ID die Tricolor LED in einer von 7 Farben ansteuert (weiß bei fehlerhafter ID). Erst der Arduino steuert dann nachgelagerte Geräte an, z.B. einen Raspberry Pi.


    Das Arduino-Programm gibt es hier: http://ice-karlsruhe.de/projek…inks-und-ergaenzungen/#k6


    Für weitere Details, auch Schaltpläne: Siehe FHEM-Forum. Das ist als Information dort ziemlich verteilt, sicher geht das auch kompakter. Aber sorry: Ich schreibe nicht ein ganzes Buch über den Kram, um es dann komplett der Allgemeinheit zur Verfügung zu stellen. Keine Frage des Geldes - verdienen werde ich daran nichts. Aber des Prinzips. Das Ding ist ab 12. Mai im Buchhandel zu bekommen, eine EBook-Version ist in Vorbereitung.


    Betreffend Sicherheit: Da braucht man nichts zu knacken. Auflegen des iButtons auf einen anderen Reader, 1 Sekunde Abfrage der ID und ich habe sie. ABER: Ich muss ihn eben auflegen können, also echt in die Hand nehmen. Das geht eben - und das ist der einzige Unterschied zu den einfachen RFID-Transpondern ! - nicht aus der Entfernung.


    Kryptografisch absichern könnte man die ebenfalls mit dem einfachen Arduino, per Challenge-Response.


    Ach ja, noch ein Nachtrag: Die Antenne für RFID können sich die entsprechenden Fans sparen - mit dem Teil hier ließe sich das direkt auf die Frontplatte legen. Und wird von hinten her genau wie ein iButton erkannt - ginge also mit dem Arduino für 15 € in genau dieser Weise.
    http://www.fuchs-shop.com/de/shop/16/1/13372628/


    Betreffend Türantrieb: http://www.fuhr.de/fuhr/de/produkte/prod_tuer_881.php


    LG


    pah

    Der iButton-Reader ist nur eine Kontaktfläche - keine Antenne.


    Außen GND (passt wunderbar zur Metallplatte), innen "Data". Wetterfest, wenn in Edelstahl.
    Auch die Fassung für die Tricolor-LED ist Edelstahl.


    Die Frontplatte ist Aluminium 4mm (Schaeffer AG, maßgenau bestellt) - ihre Größe ergibt sich daraus, dass sie den gesamten Griff- und Schlossbereich des Garagentors überdeckt.


    Zitat von Joker

    Was meinen Fall anbetrifft, das ist eigentlich pure Dummheit gewesen- es ist klar dass eine Antenne mit Metall direkt dahinter nicht funktionieren kann.

    Stimmt nicht. Man kann die Antenne sogar so bauen, dass die Metallfläche dahinter als Reflektor dient. Ich selbst bin seit 42 Jahren Funkamateur und habe schon ziemlich viele Antennen selbst gebaut - auch mal so etwas hier:


    http://www.antennamagus.com/bl…ntenna-with-connector.png


    Eine Biquad ist allerdings ungeeignet für RFID (viel zu groß...). Und um dem gleich vorzubeugen: Nein, ich habe nicht die Zeit, mich mit dem Antennendesign für RFID zu widmen.


    Für die RFID-Fans vielleicht noch ein Tipp: https://www.adafruit.com/products/2804


    LG


    pah

    Kein Luxusproblem. Meine Hoftür wird mit einem selbstverriegelnden Panikschloss abends gesichert und morgens entsichert - wenn das Haus nicht als ganzes im Zustand "Sicher" ist. Genau das wird bei mir die Haustür auch bekommen.


    Darüber hinaus hat ein iButton am Schlüsselbund sogar einen relativ hohen WAF. Verbindet man das noch mit einer personalisierten Ansage - "Willkommen daheim, lieber Schatz" - ist Erfolg garantiert.


    Es ist nämlich einfacher, den iButton aufzulegen, als mit manueller Krafteinwirkung einen Schlüssel zu drehen - vielleicht gar gleich zweimal. Dafür nimmt die Meine auch das Eintippen einer PIN in Kauf.


    Der Hersteller Nextion bietet auch 3D-Modelle für eine Frontblende an, habe ich schon aus dem Drucker geholt. Wird jetzt noch um eine Rückseite ergänzt - Ergebnis wird mit einer kleinen Frontplattenfolie IP66 erfüllen.


    LG


    pah

    Ich habe derzeit zwei von diesen hier in der Bestellpipeline:


    http://wiki.iteadstudio.com/Nextion_HMI_Solution


    Das gibt mein "smartes Namensschild": Im Ruhezustand zeigt es die Namen der Bewohner. Nach dem Auflegen eines iButtons wird - Variante 1 - entweder eine Tastatur eingeblendet, oder - Variante 2 -ein Textfeld mit einer Challenge-Frage eingeblendet (die textuell, nummerisch oder auch per Sprachsteuerung beantwortet werden kann).


    Variante 1 wird auf dem lokalen Arduino zu verwirklichen sein, für Variante 2 muss ich die Fähigkeiten des Raspberry Pi bemühen.


    Temporäre Freigabe habe ich schon eingebaut: Bestimmte iButtons werden nur akzeptiert, wenn ein spezielles Pin des Arduino auf Low sitzt.


    LG


    pah

    1. RFID-Systeme.
    Diese beiden Artikel zeigen, wie einfach man sogar als Unkundiger einen RFID-Sniffer bauen und Transponder auch aus größerer Entfernung auslesen kann. Und zwar auch dann, wenn man nicht weiß, wer einen solchen Transponder in der Hosentasche stecken hat.


    http://hackaday.com/2012/05/27…d-cards-from-afar-easily/
    https://www.bishopfox.com/reso…fid-hacking/attack-tools/


    Gerade die große Verbreitung von RFID wird dazu führen, dass entsprechende Sniffer immer besser werden. Es ist also in einer Worst-Case Analyse davon auszugehen, dass ein solcher RFID-Sniffer in wenigen Jahren in der Werkzeugkiste eines jeden professionellen Einbrechers zu finden sein wird.


    Durch entsprechende kryptografisch abgesicherte Verfahren (signierte Challenge-Response, etwa wie bei HomeMatic oder bei ZigBee) kann man zwar dafür sorgen, dass das Sniffen nichts ausmacht. Aber: Es kommt relativ häufig vor, dass in diesen Verfahren prinzipielle Fehler gefunden werden. Speziell ZigBee, um nur ein Beispiel aus dem Herbst 2015 zu nennen:


    http://www.heise.de/security/m…offenen-Haus-3010287.html
    http://fortune.com/2015/08/07/zigbee-hacked/


    Ich habe derzeit ein Team von Studenten an einer experimentellen Sicherheitsstudie sitzen, die ersten Ergebnisse lassen mir die Haare zu Berge stehen. Das soll nicht heißen, dass ich RFID-Systeme für prinzipiell ungeeignet halte. Aber sie sind, das ist erwiesene und vielfach abgesicherte Tatsache, weniger sicher als der mitgeführte gute alte Hausschlüssel.


    2. iButton-Systeme.
    iButtons sind leicht fälschbar. Zwar kann man mit einer Feile innerhalb von 10 Sekunden dafür sorgen, dass die ins Gehäuse eingravierte ID nicht mehr erkennbar ist - aber das visuelle Ablesen dauert sowieso länger, als das elektronische Auslesen. Allerdings erfordert dies einen physischen Kontakt zum iButton - genauso gut kann man von einem Hausschlüssel einen Wachsabdruck machen.


    Prinzipiell ist ein iButton also genau so sicher, wie ein mitgeführter Hausschlüssel. Faktisch gibt es eine leichte Einschränkung - denn aus einem Wachsabdruck den Schlüssel zu rekonstruieren, erfordert Expertenwissen und Zeit. Hingegen kann man auch als Unkundiger einen Mikrocontroller so programmieren, dass er eine beliebige gerade ausgelesene 1-Wire ID korrekt bestätigt.


    3. WLAN-Systeme
    WPA2 als Verschlüsselung kann als sicher gelten. Derzeit kann man also sein FHEM oder DoorPi im eigenen WLAN auch ohne Passwort als einigermaßen sicher ansehen - obwohl kritische Systeme auch hier zusätzlich abgesichert werden sollten, siehe unten. Die Schwachstelle liegt hier im mobilen Endgerät: Ein iPhone oder ein Android-System ist ein weit offenes Scheunentor, das einer Vielzahl von Diensten den Zugang zu höchst persönlichen Daten liefert. Eine weitere Schwachstelle sind die lokalen Router, die das WLAN mit dem offenen Netz verbinden - zu oft kommt es vor, dass ein engagierter Laie seine FritzBox so konfiguriert, dass man problemlos auf das interne Netz zugreifen kann. Dazu gibt es aber - im Gegensatz zu den oben genannten Systemen - eine umfangreiche Literatur.


    4. Stand der Technik
    Nach dem aktuellen Stand der Technik muss ein Zutrittssystem, um als sicher zu gelten, auf einer Kombination aus Besitz und Wissen beruhen. Beispiel: EC-Karte und PIN. Aber Vorsicht: Auf EC-Karten ist die PIN gespeichert - in verschlüsselter Form. In den 90er Jahren war dies ein ein einfaches DES-Verfahren, deshalb mussten Ende der 90er alle EC-Karten ausgetauscht werden. Die Wissenskomponente ist also mit Vorsicht zu genießen, auch deshalb, weil immer noch viele Trottel ihre PINs irgendwo notieren.


    Außerdem geht ein Teil des Komforts verloren, wenn man nach dem Auflegen eines iButtons noch eine PIN eintippen muss - das könnte man also höchstens einsetzen, um eine zweite Sicherheitsstufe einzuführen.


    LG


    pah

    OK, looks like you're right - touch is more often. Thought I read 10 minutes.


    WIll replace the 700 seconds by 60 then to give some time for startup. And we should mention to motom0001 that every 2 seconds might be some overkill. 15 secomds = min interval of hardware watchdog - would be optimal.


    Regards


    pah

    Morgen wieder. Jetzt gehe ich zum Opernball.


    Stunden später. So, jetzt in Kürze - denn ich habe keine Lust auf diese Diskussion. Ich habe genügend andere Baustellen.


    1. Niveau. Der Spruch "Wenn einer rein will, findet er auch einen Weg" hat das Niveau gesetzt, das ich nicht teilen will. Fertig.


    2. Sicherheit von RFID. Ich staune immer, was einem so Alles in den Mund gelegt wird. Weder lese ich aus meiner Kritik an RFID-Systemen eine pauschale Ablehnung dieser Technologie, noch den Zweifel daran, dass diese mit genügend Aufwand sicher gemacht werden kann.
    Abgesehen aber davon, dass auch kommerziell erhältliche kryptografisch abgesicherte Systeme immer wieder Schwächen zeigen (etwa beim Schlüsselaustauschprotokoll), sind die meisten für den Privatgebrauch genutzten RFID-Systeme eher auf der primitiven Seite einzuordnen.


    3. Quellen RFID: https://hdms.bsz-bw.de/files/729/RFID_Abschirmungstest.pdf und darin erwähnte Paper. Weniger informativ: https://books.google.de/books?id=8StlAQAAQBAJ



    4. Sicherheit von iButtons: http://www.oreilly.de/buecher/…0120-smarthome-hacks.html. Seite 150, letzter Absatz.


    So long.


    pah

















    LG


    pah

    Why should it crash ?


    1. Use all known measures to make the Raspberry Pi safe for 24x7 operation: Logfile rotation, /tmp into RAM etc.


    2. Use a SmartHome solution to check the existence of DoorPi in regular intervals.


    3. Use the internal hardware watchdog of the Raspberry Pi to reboot it when nothing has been heard of the DoorPi application for some time.


    This here goes to the doorpin.ini


    Code
    [EVENT_OnTimeSecondEvenNumber]
    10=statuswatchdog:/tmp/doorpi.watchdog

    where it touches the file every 10 minutes


    And this here goes to /etc/watchdog.conf once it is properly installed:

    Code
    file                    = /tmp/doorpi.watchdog
    change                  = 700

    where it will cause a reboot when no change has taken place for 11 minutes.


    Regards


    pah

    Zitat von motom0001

    Blöde Frage von mir: Kann es eventuell sein, dass es kein "600Hz-Problem" sondern ein "Vielfaches von 50Hz-Problem" ist?

    Prinzipiell ja: Jede Schwingung von 50 Hz, die keine reine Sinuswelle ist, hat Oberwellen bei Vielfachen von 50 Hz. Allerdings glaube ich das in diesem Fall nicht, denn sonst würde das Problem mit hoher Wahrscheinlichkeit auch bei 550, 650, 700 Hz. etc. auftreten.


    Tatsächlich ist das möglicherweise ein Signal aus dem Stromnetz, siehe hier:


    https://www.mikrocontroller.net/topic/198729


    LG


    pah

    Zitat von AndyGR42

    Damit ist an dem Statement, wer rein will kommt auch rein durchaus was dran.

    Sicher nicht, das ist einfach Unsinn.

    Zitat von AndyGR42

    Und wer in einer 2 Millionen Villa auf seinen Kunstschätzen hockt, wird hier nicht nach eine möglichst günstigen Lösung für seine Eingangstüre suchen.

    Auch das ist falsch. Denn es geht hier eben nicht um eine möglichst günstige Lösung - die holt man im Baumarkt. Sondern es geht um eine möglichst intelligente und zukunftsfähige Lösung, die ins SmartHome integrierbar ist. Und das ist unabhängig vom Wert des Hauses.

    Zitat von AndyGR42

    Aber wahrscheinlich ist es leichter Euch über das Internet auszunehmen als den Chip zu kopieren und bei Euch einzubrechen. Über die digitale Spur machen sich noch weniger Menschen Gedanken.

    Danke ! Endlich erklärt mir jemand, wie das funktioniert. Dann werde ich ja künftig bei meinen öffentlichen Vorträgen zum Thema Digitalisierung endlich Bescheid wissen und endlich den Applaus auch gerechtfertigt erhalten.


    LG


    pah

    So, ich habe jetzt die kapazitiven Tastenfelder bekommen. Kann man wohl vergessen.


    Denn die Hersteller haben intelligenterweise die Bestückung auf der gleichen Seite wie die Keypads angebracht - und auf der Rückseite (die schon per se 1,5 mm von den Pads entfernt ist) ragen die Anschlusspins ca. 1 mm hervor. Mit anderen Worten: ein bündiger Einbau, auch nur "flach" hinter einer Deckplatte, ist nicht möglich.


    Dazu müsste man die Leiterplatte zersägen. Na ja, und wenn man das macht: Es gibt immerhin ein relativ neues US-Patent auf kapazitive Tasten hinter einer Metallschicht, http://www.google.ch/patents/US20090135031


    LG


    pah