Beiträge von AndyGR42

    Interessant.


    Von einem Menschen, der nach eigenen Angaben über das Thema doziert und publiziert, hätte ich von Anfang an eine wesentlich differenziertere Auseinandersetzung mit dem Thema erwartet. Bisher kamen nur pauschale Aussagen über die Unsicherheit von RFID, dazu noch ohne konkrete Begründung oder Quellenangabe. RFID ist ein Oberbegriff für eine komplexe Technologie, die aus mehr als nur einem Transponder besteht. Es beginnt bei unterschiedlichen Kopplungsverfahren, geht über eine Vielzahl von Generationen von Transponder Chips bis hin zu Implementierung von Protokollen. Die Kette ist eben so Stark wie das schwächste Glied. Was nützt mir eine MIFARE DesFire EV1 mit hoher AES Verschlüsselung, wenn mein Reader immer die gleiche Challenge sendet? Dann braucht der Angreifer nicht mal mein Tag clonen, sondern stellt sich vor den Reader und macht die Türe auf. Übrigens ein sehr ähnliches Problem wie beim iButton Hack des CCC von 2010 (https://media.ccc.de/v/27c3-4176-de-hacking_ibuttons). Und im Gegensatz zum RFID Reader lässt sich der iButton Reader schlechter verstecken / mechanisch absichern.


    Alle Maßnahmen zur Einbruchsprävention sollen (und können) einen Einbruch nicht unmöglich machen, sondern soweit erschweren, dass er unwahrscheinlich wird. Zitat: "Grundsätzlich gilt: Je mehr Hindernisse dem Einbrecher in den Weg gelegt werden, desto schwerer kommt er ans Ziel." (http://www.bmi.gv.at/cms/bk/pr…bruch/einbruch_start.aspx)


    Einen hundertprozentigen Schutz wird es nie geben. Ziel ist es, den Aufwand so hoch wie möglich zu machen, damit sich die Tat nicht mehr lohnt. Eine MIFARE DesFire EV1 mit hoher AES Verschlüsselung gilt nach m. W. nach wie vor als harte Nuss und nicht vollständig zu klonen. Zumindest ist der Aufwand wohl enorm (ich habe dazu leider keine aktuellen, unabhängigen Quellen gefunden. Nur Herstellerangaben) und die auf dem Tag gespeicherten Informationen sind nicht so ohne weiteres auszulesen. Aber was bringt mir ein sicherer Schlüssel (egal welcher), wenn mein Türöffner von der Homematic Zentrale per Funk betätigt wird und ein Angreifer dieses Signal mit einer Man in the middle Attacke kompromittieren oder clonen kann? Dazu ist vermutlich weniger Aufwand nötig als für das Ausspähen einer MIFARE DesFire EV1. Er müsste ja nur einen Range Extender für das Funksignal in der Nähe der Türe platzieren und warten, bis ich nach Hause kommen. Auf diese Weise werden auch gerne Autos geklaut... (http://www.heise.de/tr/artikel…-per-Antenne-1165992.html) Alternativ kann er mir die Karte auch klauen. Immerhin müsste er zum Auslesen auch relativ nahe an mich ran.


    Und da sind wir wieder beim Profil. Ich denke nicht, dass der "normale" Einbrecher in ein durchschnittliches EFH so viel Aufwand investiert. Deshalb sind auch recht simple Maßnahme zur Sicherung, wie z.B. bei Fenstern und Fenstertüren so wirkungsvoll. Natürlich werden die Täter irgendwann aufrüsten. Wenn sich solche Systeme wie Homematic weiter verbreitet haben wird es sich lohnen, in solche Exploits zu investieren.

    Blöde Frage von mir: Kann es eventuell sein, dass es kein "600Hz-Problem" sondern ein "Vielfaches von 50Hz-Problem" ist?

    Nicht auszuschließen. Aber die Frage bleibt, warum? Brumm- oder Masseschleifen haben in der Regel etwas mit dem Stromnetz zu tun. Konkret werden zwei Geräte über eine interne Masse, z.B. die Schirmung eines Kabels, verbunden, welche auch gleichzeitig Verbindung zum Schutzleiter (Erde) der Stromnetzes haben. Das ergibt eine Schleife in welche sich die 50Hz des Stromnetzes überträgt. In den hier verwendeten, unsymmetrischen Kabeln (Klinke) ist die Masse auch der zweiter Leiter für das Nutzsignal und die Schirmung. Daher haben Störungen viel stärkere Auswirkungen als bei symmetrischen Kabeln (XLR) wie sie in der Tontechnik verwendet werden.


    Stecker Netzteile haben in der Regel keinen Schutzleiter. Da sie nach VDE0100 eine galvanische Trennung und Schutzisolierung haben müssen, sind Brummschleifen eher unwahrscheinlich, aber nicht unmöglich. Das hängt auch ein bisschen von der Hausverkabelung, wie z.B. Neutralleiter und Schutzleiter verlegt sind. In einem Altbau hatte ich damit auch schon mal Stress. Letztlich musste ich eine separate Masse in Form eines 4mm² Kabels zwischen den Geräten Legen und dann war Ruhe :)


    Marcus's Hutschienen Netzteil könnte aber einen Schutzleiteranschluss haben


    Allerdings erklärt das immer noch nicht wie die 600 Hz zustande kommen. Frequenzen vervielfältigen sich nicht so ohne weiteres.

    Auch wenn das hier zu nichts führen wird, da Du die von Dir selbst angeführten Argumente wie eine Kriminalstatistik in der Antwort ignorierst und lieber meine Meinung ins lächerliche ziehst. Ihr denkt ernsthaft über die Möglichkeit zur Türöffnung per digitalem Netzwerk nach. ein Netzwerk, was vermutlich per WLAN, andere Funkschnittstellen oder ganz simpel per Sozial Engineering jederzeit angreifbar ist. Und dann soll ein RFID Chip, von dessen Existenz der Angreifer erst mal wissen und sich zumindest in die Nähe des Besitzers begeben muss, eine Signifikante Schwachstelle sein? An der Stelle bin ich aus der Diskussion raus....


    P.S.: Damit sind dann auch die RFID Chips in Eurem Ausweis und den diversen Bezahl Karten sicher: http://www.shop.cryptalloy.de/rfid-portemonnaies/


    Und wenn mir einer das Teil klaut hätte er auch meinen Haustürenschlüssel mitnehmen können....

    Das ist ein so naives Pauschalstatement gegen jede Art der Absicherung , dass man es eigentlich gar nicht diskutieren sollte. Vlt. einfach mal nachlesen, was die Kriminalstatistik über Einbrüche und Einbruchsprävention enthält.

    Genau die Statistik sagt, über 80% der Einbrüche in ein EFH erfolgen durch Fenster oder Fenstertüren. Nur 10% durch die Haustüre. Damit ist an dem Statement, wer rein will kommt auch rein durchaus was dran. Und genau da setzen auch die Empfehlungen zur Prävention an.


    Ein Einbruch durch das Ausspähen von RFID Informationen bedeutet, der Täter weis dass ich so etwas benutze und muss mich gezielt angreifen. Lassen wir die Kirche mal im Dorf. Die Banden, die hier unterwegs sind, würden den Aufwand nicht treiben. Warum auch, dauert der Einbruch durch Fernster oder Fenstertür im Schnitt 15 Sekunden. Dafür ist in einem kleine Häuschen wie unserem nicht genug zu holen. Und wer in einer 2 Millionen Villa auf seinen Kunstschätzen hockt, wird hier nicht nach eine möglichst günstigen Lösung für seine Eingangstüre suchen.


    Natürlich kann man RFID auslesen. Das dies möglich ist sollte jedem Bewusst sein. Aber wahrscheinlich ist es leichter Euch über das Internet auszunehmen als den Chip zu kopieren und bei Euch einzubrechen. Über die digitale Spur machen sich noch weniger Menschen Gedanken.


    P.S.: Quelle: http://www.gdv.de/wp-content/u…-Einbruch-Report_2015.pdf

    P.S.: zum Geräusch. Eine einfach Analyse zeigt einen "lauten" Bereich um 600 Hz (das dürfte das knattern sein) und einen bei 3,5kHz.


    Damit ist eine Brummschleife eigentlich vom Tisch, da sich diese meist bei den 50Hz des Netzes bewegt.


    Gerade die 600 Hz sind schwer raus zu filtern. Das würde nur mit einem extrem steilen Filter funktionieren und Signifikate Teile der Sprache eliminieren. Die 3,5 KHz würde man mit einem steilen Hochpass weg bekommen.


    Ich würde nach den Ursachen suchen. Vermutlich hast Du kein Oszilloskop und kannst somit auch nicht herausfinden an welcher Stelle die Frequenzen noch auftreten. Misst man z.B. die 5V des Pi ist die Gleichspannung schon ordentlich mit Störungen überlagert. Das liegt in der Natur der Sache, wenn hochfrequente, digitale Schaltungen mit im Spiel sind. Diese Nebengeräusche hört man eben auch in der Ausgabe der USB Soundkarte. In den kleinen USB Soundkarten wird nicht viel Aufwand für Stabilisierung und Siebung der Stromversorgung unternommen.


    Die 600 Hz sind aber schon ungewöhnlich. Da würde mich tatsächlich mal die Ursache interessieren. :)


    Spannungsregler haben übrigens einen lausigen Wirkungsgrad. Im Prinzip verwandeln sie Strom in Wärme. Der Pi wird immer mit rund 4 Watt angegeben. Das ist eine Stromaufnahme von 0,8 A bei 5V. Gibst Du nun 24V auf einen Festspannungsregler muss dieser die Differenz in Wärme ableiten. Das sind bei 0,8 A und 19 V satte 15,2 Watt. Dafür brauchst Du einen echt dicken Kühlkörper und steigerst den Stromverbrauch auf knapp 20 Watt! Daher werden auch in solchen Fällen die DC/DC Wandler eingesetzt. Die verbraten so um die 20% (einige auch weniger) als Verlustleistung in Wärme. Was aber immer noch mehr sein kann als ein zweites Netzteil.



    P.S.: Bevor jemand fragt: http://www.sonicvisualiser.org/download.html

    Wenn Du die Klingelsperre in der FB und nicht auf dem Mobilteil konfigurierst, sollte das eigentlich für alle Ereignisse, inkl. E-Mails, Benachrichtigungen etc. gelten. Dann sollte das Telefon komplett stumm bleiben und nicht mal optisch signalisieren (MWI).

    Mehrere Verbindungen gleichzeitig aufzubauen ist IMHO sinnbefreit und technisch gar nicht so einfach möglich. Die Sprechstelle ist ein SIP Client. Dieser kann grundsätzlich erst mal nur mit einem anderen Endpunkt kommunizieren (Peer to Peer (P2P)). Der RTP Medienstrom geht direkt P2P vom linphone zum anderen SIP Client. Die Signalisierung (SIP) läuft immer über den SIP Server. Der SIP Server kann z.B. eine TK Anlage sein oder die Fritzbox. Auch ein DECT Telefon an einer Fritzbox ist im Grunde genommen ein SIP Client. Die Daten werden eben über DECT übertragen. Nutze ich ein Softphone wie PhoneLite an der Fritzbox oder TK Anlage, läuft der RTP Strom direkt von der Sprechstelle zum Softphone.


    Möchte man eine 1:n Kommunikation (Konferenz) haben braucht es eine MCU. Das kann z.B. eine TK Anlage sein. Dann ist die MCU der Endpunkt für alle RTP Ströme und "mischt" diese zusammen. Das wäre grundsätzlich möglich, aber keine Konfiguration von DoorPi.


    Das alte, analoge Klingelanlagen eine 1:n Verbindung herstellen können liegt in der Natur der Sache. Hier werden einfach die Endpunkte auf einem Bus zusammen geschaltet.


    Bei einem EFH mit nur einer Klingel gibt es IMHO keinen Handlungsbedarf. Der Taster ist über bounce eh für einige Zeit gesperrt. In der Regel wird auch niemand der klingelt das abbrechen wollen. Als Besitzer muss ich eben den timeout so konfigurieren wie ich es gerne hätte.


    Bei einem MFH gibt es zwei Szenarien:


    • Falsche Klingel betätigt: Der Besucher müsste nun den Timeout abwarten oder die Antwort des falschen Mieters

      • Pro Abbruch durch neues Klingeln: Der Besucher muss nicht warten
      • Contra Abbruch durch neues Klingeln: Der falsche Mieter wird irritiert, "Klingelmännchen" Spiele wären möglich
    • Zweiter Besucher: Der zweite Besucher müsste warten bis der erste das Gespräch beendet hat (sollte eigentlich immer so sein aber man kennt ja die Menschen)

      • Pro Abbruch durch neues Klingeln: Bei langen Timeouts muss der zweite Besucher nicht so lange warten
      • Contra Abbruch durch neues Klingeln: Bestehende Verbindung wird unterbrochen, ggf. Türe öffnen nicht mehr möglich




    Ich denke, der Abbruch durch neues Klingeln ist für die meisten MFH nachteilig und bei EFH völlig sinnbefreit. Es mag Situationen geben, in denen es Sinn macht. Z.B. wenn ich zwei Klingeln für im Grunde den gleichen Bewohner / Nutzer habe, wie z.B. private und geschäftliche Bereiche. Hier kann es bequemer sein, nicht auf den timeout warten zu müssen.

    Moin.


    In wie weit eine einzelne Stromquelle Sinn macht, muss man sich mal ausrechnen. Ich habe zwei Netzteile mit sehr hohem Wirkungsgrad und sehr niedriger Stand-By Stromaufnahme ausgesucht. Einmal 5V für den Pi und einmal 12V für Verstärker, Relais und LED's. Gerade das 12V hat einen sehr niedrigen Stand-By Strom (0,3W), da es ja nur zeitweise benötigt wird. Würde man aus den 12V die 5V für den Pi erzeugen, würde das mehr Verlustleistung erzeugen. Mit einem DC/DC Wandler (um die 80% Wirkungsgrad) wären das, bei den 4W des Pi, 0,8W. Und zwar 24/7 und nicht nur in der Leerlaufzeit.


    Außerdem sind die DC/DC Wandler durchaus selbst Störungsquellen. Ich habe beide Seiten per Optokoppler galvanisch getrennt. Allerdings brückt der KEMO Verstärker die Masse. Das war im Labor kein Problem. Zwar hört man an der Sprechstelle Rauschen und digitale Artefakte, die sind aber im Verhältnis zum Pegel des Nutzsignals verschwindend gering und kommen schon aus der Soundkarte. Daran wird sich vermutlich auch nichts in der Praxis ändern, da der Verstärker direkt beim Pi verbaut wird. Wenn es doch Probleme gibt, kann ich den Eingang des Verstärkers noch mit einem NF Übertrager galvanisch trennen, damit wären auch die Massen getrennt.


    @Marcus: Für NF Filter müsste man zunächst mal die Frequenz der Störungen wissen. Alternativ baut man einen Bandpass Filter (z.B. einfacher RC Bandpass), der nur den Bereich der Sprache durchlässt. Für eine Sprechstelle sollten 300-3000 Hz reichen. Das ist eine Qualität wie ein analoges Telefon. 200-5000 Hz gibt die Sprache natürlicher wieder, birgt aber die Gefahr wieder die Störungen zu übertragen.


    http://www.hobby-bastelecke.de…haltungen/filter_band.htm

    Moin.


    Es wäre sich am sinnvollsten, das als Option anzubieten. Es kann sinnvoll sein, wenn der Gast bei einem Mehrfamilienhaus z.B. feststellt, er hat die falsche Klingel gerückt. Er müsste dann ggf. warten, bis der Timeout kommt oder der falsche Bewohner das Gespräch an nimmt und auflegt. Alternativ wäre eine "Auflege Taste", nur die haben wir nicht an jeder Sprechstelle.

    Moin.


    Das Anlegen der Ordner ist einmalig. Da wäre es mehr Aufwand gewesen dies zu scripten :)


    Also, ich habe nicht viel Zeit investiert das php Script direkt aus DoorPi aufzurufen. Als es nicht auf Anhieb klappte, habe ich in einem shell script verpackt. Mag auch sein, ich war nur zu doof dafür.

    Hallo zusammen


    Ich habe gerade meine Platine für die Steuerung von Licht und Verstärker fertig. Nicht hübsch, aber sie musste mit dem Pi ins Gehäuse passen. Daher auch keine Huckepack Platine sondern Steckkabel.


    Die Platine macht folgendes:


    • Einen Taster entstören (Schaltung hier aus dem Forum)
    • Schalten eines Relais mit Fremdspannung (12V) zum Einschalten des Verstärker Moduls (optisch gekoppelt)
    • Schalten der Sprechstellenbeleuchtung über Transistor (optisch gekoppelt)
    • "Alive" LED (low current) zur optischen Kontrolle ob DoorPi noch lebt

    Nicht über die Bauteile wundern, das war alles Bestand (z.B. der 4-Fach Optokoppler) :) Ich hoffe, man kann meine Schrift einigermaßen lesen. :D

    FHEM ist natürlich die Kür. :)


    Ich werde mich da auch mal dran machen, aber vermutlich erst Richtung Herbst / Winter. In dem Fall würde ich aber auch einen Sensor integrieren um die witterungsbedingten Schwankungen bei der Helligkeit besser in den Griff zu bekommen.

    14.06.2016: Anpassungen zum direkten Ausführen des PHP Skript aus DoorPi, Danke an sothoku (siehe Post 35)
    15.06.2016: Dito


    Hallo zusammen.


    Ich kann / möchte keine Fotozelle einsetzen, um die Beleuchtung meiner Sprechstelle ein- bzw. auszuschalten. In PHP gibt es eine Funktion, welche den Zeitpunkt von Sonnenauf- bzw. Untergang berechnet. Ich habe dieses PHP Script erstellt:


    Das PHP Skript muss anschließend mit chmod u+x ausführbar gemacht werden.



    Es legt im Verzeichnis /home/pi/keyboard/twilight/input entweder eine Datei "on" oder "off" an, je nach Tageszeit.


    Ausgeführt wird das Script alle 5 Minuten per Event:


    Code
    [EVENT_OnTimeMinuteEvery5]
    10 = os_execute:/home/pi/twilight.php


    Der Rest der doorpi.conf für diesen Teil:


    Ich muss jetzt mal schauen ob das mit der Helligkeit passt. Ggf. kann man noch einen Offset einbauen oder den Zenith ändern. :D

    Mahlzeit


    Ich habe mir gerade noch mal die Mühe gemacht, WLAN und ETH zu sniffen. Mit der empfohlenen Konfiguration über DHCPCD Sendet Jessie Light keinen DHCP Request mehr. Dementsprechend kann es auch keine IP beziehen. Ich habe das mit beiden IF mehrfach getestet. Was bei Euch jetzt anders ist, vermag ich nicht zu sagen. Man findet in div. Debian Foren durchaus beide Varianten.