Schließsystem

Aus /dev/tal
Version vom 4. März 2019, 23:30 Uhr von Step21 (Diskussion | Beiträge) (Zum Einlesen/Inspiration/Referenzen)

Wechseln zu: Navigation, Suche

Anforderungen

  • muss mit Versicherung zusammenpassen Update: Mir wurde gesagt das ist eher Unfug weil es eh keine Versicherung gibt die was zahlen würde, weil das meiste ja eh nichts wert sei. Da gehen aber wohl die Meinungen auseinander und gerade in der Werkstatt wird es ja eher immer mehr Maschinen geben, nicht weniger.
  • feste Authentisierung nach Person: Keine wandernden Schlüssel
  • billig
  • Zukünftig: Auch starten/autorisieren von Maschinen. Dafür z.B. https://github.com/KoljaWindeler/macs/tree/master/pcb

Ideen

Hardware

Software

  • Generalüberholte Variante von Roseguarden. Anmerkung: Roseguarden muss ertüchtigt werden.
  • Alternativen: [1], [2], [3], [4]
  • Derzeitiger Plan:
    • Sternförmige Topologie, mit Roseguarden core nur auf der zentralen node. Auf allen Anderen nodes sollte ein esp oder Ähnliches reichen, der mit ArduinoCore oder Micropython programmiert wird. Der Einfachheit halber wird beim Erstellen direkt ein https und/oder andere Crypto und ID mitgeflasht, dies erspart das bisherige Setup durch Weboberfläche. Dieses Setup könnte später in einfach Form wieder hinzugefügt werden, kann aber wie gesagt vielleicht auch direkt vom core erfolgen. (Generierung von Konfigurationsdatei oder image). Die einzelnen Nodes kommunizieren per REST API mit Roseguarden. Dies würde, sofern keine Aktoren/Sensoren am Core angeschlossen sind auch erlauben das der Core ohne root oder --privileged (bei docker) läuft, da afaik gpio zugriff ohne Root/sudo nicht geht.
    • Verschlüsselte Kommunikation, aber: System ist nicht dafür gedacht gegen einen Angriff von Innen oder einen physischen Angriff zu schützen. Dies würde einerseits teurere Hardware erfordern und generell stabilere Fenster und Ähnliches, weil Fenster einschlagen im Zweifel sehr einfach ist.
    • Roseguarden verdockern. (geht auch auf dem Pi)

Zum Einlesen/Inspiration/Referenzen

  1. https://github.com/fau-fablab/uacs-hardware (machine access)
  2. https://github.com/raumzeitlabor/rzl-benutzerdb (pin based access)
  3. https://www.hackerspace-bamberg.de/Spaceportal (abus cfa 1000 mit eigener ansteuerung und py-dooropen)
  4. http://koljawindeler.github.io/macs/ (machine access. board needs reader with presence indicator https://github.com/KoljaWindeler/macs/issues/8)
  5. https://wiki.muc.ccc.de/luftschleuse2