Schließsystem
Aus /dev/tal
Version vom 28. Februar 2019, 23:58 Uhr von Step21 (Diskussion | Beiträge)
Inhaltsverzeichnis
Anforderungen
- muss mit Versicherung zusammenpassen Update: Mir wurde gesagt das ist eher Unfug weil es eh keine Versicherung gibt die was zahlen würde, weil das meiste ja eh nichts wert sei. Da gehen aber wohl die Meinungen auseinander und gerade in der Werkstatt wird es ja eher immer mehr Maschinen geben, nicht weniger.
- feste Authentisierung nach Person: Keine wandernden Schlüssel
- billig
- Zukünftig: Auch starten/autorisieren von Maschinen. Dafür z.B. https://github.com/KoljaWindeler/macs/tree/master/pcb
Ideen
Hardware
- (teure :-() elektrische Schließzylinder (z.b. evva emzy auf ebay gerade als rückläufer für 250 €)
- RFID-Kartenleser / Karten. Gerade: mfrc522 (http://www.picbasic.co.uk/forum/attachment.php?s=22bb70c51a40735b92807a48dfbfc5ab&attachmentid=8471&d=1507390356) DESFire ist iirc zu teuer, deswegen erstmal Mifare Classic. Ja kann man klonen. Auslesen kann mit abschirmender Blende am Leser und Hüllen um Karten verhindert werden. Noch weitere Sicherheitsanpassungen denkbar.
- Valider normaler Schließzylinder mit von Innen verbautem modifiziertem Türschlossantrieb (Ansteuerung dann per Hausautomatisierung / SSH / LDAP / ...), gibt's z.B. für knapp 60 Euro von Pollin; Vorteil: Kompatibel zu Versicherung etc. und günstig - ein ABUS CFA 1000 wie z.B. im Hackerspace Bamberg verwendet ist vorhanden. (pdf anleitung und schaltplan etc https://www.techome.de/manuals/65431_Keymatic%20_web.pdf)
- Selbstbau-Beispiel mit Servo, Modifikation 1, Modifikation 2
- Reed Sensor für Türstatus. https://www.sparkfun.com/products/13247
Software
- Generalüberholte Variante von Roseguarden. Anmerkung: Roseguarden muss ertüchtigt werden.
- Alternativen: [1], [2], [3], [4]
- Derzeitiger Plan:
- Sternförmige Topologie, mit Roseguarden core nur auf der zentralen node. Auf allen Anderen nodes sollte ein esp oder Ähnliches reichen, der mit ArduinoCore oder Micropython programmiert wird. Der Einfachheit halber wird beim Erstellen direkt ein https und/oder andere Crypto und ID mitgeflasht, dies erspart das bisherige Setup durch Weboberfläche. Dieses Setup könnte später in einfach Form wieder hinzugefügt werden, kann aber wie gesagt vielleicht auch direkt vom core erfolgen. (Generierung von Konfigurationsdatei oder image). Die einzelnen Nodes kommunizieren per REST API mit Roseguarden. Dies würde, sofern keine Aktoren/Sensoren am Core angeschlossen sind auch erlauben das der Core ohne root oder --privileged (bei docker) läuft, da afaik gpio zugriff ohne Root/sudo nicht geht.
- Verschlüsselte Kommunikation, aber: System ist nicht dafür gedacht gegen einen Angriff von Innen oder einen physischen Angriff zu schützen. Dies würde einerseits teurere Hardware erfordern und generell stabilere Fenster und Ähnliches, weil Fenster einschlagen im Zweifel sehr einfach ist.
- Roseguarden verdockern. (geht auch auf dem Pi)
Zum Einlesen/Inspiration/Referenzen
- https://github.com/fau-fablab/uacs-hardware (machine access)
- https://github.com/raumzeitlabor/rzl-benutzerdb (pin based access)
- https://www.hackerspace-bamberg.de/Spaceportal (abus cfa 1000 mit eigener ansteuerung und py-dooropen)
- http://koljawindeler.github.io/macs/
- https://wiki.muc.ccc.de/luftschleuse2