Wie Daten sicher vom RaspberryPi zum Miniserver übertragen

Einklappen
X
 
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge
  • combl
    Dumb Home'r
    • 31.08.2015
    • 22

    #1

    Wie Daten sicher vom RaspberryPi zum Miniserver übertragen

    Hallo liebe Community,

    ich stelle mir derzeit die Frage, wie ich Daten möglichst sicher vom meinem RPi auf den Miniserver übertragen kann.

    Hintergrund ist folgender: Derzeit habe ich an der Haustür einen iButton Reader zum Öffnen der Tür installiert. Hier möchte ich nun auf einen RFID/Fingerprint Reader umsteigen.

    Dieser sendet die gelesene ID des Nutzers per Wiegand an meinen RPi. Diese möchte ich nun an den Miniserver weitergeben. Natürlich ginge dies per virtuellem http/udp Eingang. Aber irgendwie möchte ich mich nicht mit dem Gedanken anfreunden, dass ein einfacher, unverschlüsselter Call meine Haustür öffnen kann.

    Ich könnte natürlich auch über die GPIOs digitale Eingänge ansteuern.Da ich aber die verschiedenen Nutzer im Miniserver unterscheiden möchte, müsste ich für jeden User eine Strippe ziehen.

    Hat jemand evtl. eine Idee dazu? Die ID evtl. verschlüsseln und auf dem Miniserver per PICOC entschlüsseln? Oder könnte man die Daten über die GPIOs anderweitig an den Miniserver übertragen? Oder ist mein Misstrauen gegenüber den virtuellen Eingängen unbegründet?

    Danke und Gruß
    Chris
  • Christian Fenzl
    Lebende Foren Legende
    • 31.08.2015
    • 11235

    #2
    Hallo Chris,

    das Misstrauen ist begründet, wenn du dein LAN bzw. Wifi als unsicher einstufst. Die Anmeldung am MS per User/PW ist in dem Fall ja eher (...absolut) kein Schutz.

    Die Sache ist allerdings die: Du hast technisch überhaupt keine Möglichkeit, das innerhalb des LAN's sicher zu machen. Du müsstest zumindest vollständig auf das Miniserver-HTTP-REST-API verzichten.

    Selbst wenn du eine eigene Verschlüsselung machst, die das Öffnen bzw. den Benutzer sicher überträgt, gibt es in der Loxone Config den einen jenen Baustein, der die Tür öffnet. Und den kann ich mit User/Pass per REST direkt ansprechen. Da brauche ich deine Übertragung gar nicht entschlüsseln, sondern nur den (evt. versteckten) Baustein finden.

    Um deine Haustür vor Angriffen aus dem LAN zu schützen, müsstest du also jede Kommunikation mit dem MS absichern.

    Ich mache mir für ein LoxBerry-Plugin gerade die gleichen Gedanken, nur in die andere Richtung (MS->Pi).
    Mein Anspruch ist aber nicht so hoch wie deiner. Ich überlege sowas wie einen Rolling Code, der alle paar Minuten wechselt. Der Miniserver macht es einem aber wegen der beschränkten String-Operationen nicht leicht.

    Btw, welche Software und Hardware (Pegelwandler?) verwendest du für die Wiegand-Anbindung?

    lg, Christian
    Hilfe für die Menschen der Ukraine: https://www.loxforum.com/forum/proje...Cr-die-ukraine

    Kommentar

    • combl
      Dumb Home'r
      • 31.08.2015
      • 22

      #3
      Ich nutze die pigpio lib (unter den Examples findest du Wiegand Beispiele). Die 5V Spannung senke ich derzeit über einen 330R Widerstand und einer 3,3V Zener-Diode.

      Aber du hast leider recht, solange die REST-API nicht gesichert ist, muss ich mir eigentlich über alles Andere keine Gedanken machen.

      Das sicherste wäre wohl ein autarker Pi, welcher das Motorschloss direkt öffnet. Der sollte dann nicht mal im LAN hängen. In diesem Fall kann man natürlich das "ich erlaube mal eben Benutzer X/Y den Zutritt" vergessen.
      Raspberry Pi Reg. C GPIO library and Python GPIO module and shell command utilities to control the GPIO, including SPI, I2C, and serial links.

      Kommentar

      • Christian Fenzl
        Lebende Foren Legende
        • 31.08.2015
        • 11235

        #4
        Danke für den Link, das muss ich mir mal ansehen. Ich habe zwei Wiegand/RFID-Fingerprints, die derzeit aber noch autonom arbeiten. Ich hatte bislang https://github.com/leosac/leosac im Auge, aber auch dort gibt es noch kein UI für die Benutzerverwaltung. Das wäre meiner Ansicht nach Pflicht. Möchte nicht im Code oder in Text-Configfiles ackern, wenn der Nachbar mal während des Urlaubs die Tür öffnen darf.
        Hilfe für die Menschen der Ukraine: https://www.loxforum.com/forum/proje...Cr-die-ukraine

        Kommentar

        • challo
          LoxBus Spammer
          • 21.09.2016
          • 372

          #5
          combl Mal eine ganz allgemeine Frage von meiner Seite. Ich bin gerade in der Planung und will auf eine iButton Lösung für die Haustür setzen. Warum willst du von dieser auf RFID / Fingerprint wechseln?

          Kommentar

          • combl
            Dumb Home'r
            • 31.08.2015
            • 22

            #6
            Meine Gründe sind:

            1. Komfort
            Den iButton muss man immer genau "draufhalten". Der magnetische iButton schnappt zwar von selbst in den Leser ein. Dafür "kleben" erstmal die Schlüssel dran, wenn ich Ihn aus der Tasche hole. Das nervt mich, wenn ich die Hände voll habe.

            2. Träge
            Manchmal kommt es vor, dass der iButton träge reagiert (1-4 Sekunden). Das liegt wohl daran, dass zu diesem Zeitpunkt zufällig die 1Wire Temp Sensoren abgefragt werden. Manchmal reagiert er auch gar nicht, dann muss ich den Leser erstmal mit meinem Ärmel abwischen. Dann geht's wieder.

            3. Der Grund, der das Fass zum überlaufen brachte:
            Wir hatten letztens starken Wind und Schlagregen. Der Reader ist sehr nass geworden. Das führte dann dazu, dass die Temp Sensoren, welche an der gleichen Extension hingen, alle -44°C geliefert haben. Leider hatte ich vergessen, die Validierung zu konfigurieren -> es war plötzlich schön muckelig warm in den betroffenen Räumen. Nach dem Abklemmen des Readers war alles wieder normal. Reader dran -> -44°C. Nach 2 Tagen trockenem Wetter hat der Reader wieder einwandfrei funktioniert.
            Ob es nun wirklich am Reader oder der Verkabelung lag, möchte ich gar nicht näher untersuchen. Ich muss die Stelle an der Fassade eh nun wieder auf machen. Dann kann ich auch gleich auf den Fingerprint/RFID Reader wechseln.
            Zuletzt geändert von combl; 06.03.2017, 13:01.

            Kommentar


            • challo
              challo kommentierte
              Kommentar bearbeiten
              Da hast du auch nochmal recht... Hast du schon ein genaues System im Blick?

            • combl
              combl kommentierte
              Kommentar bearbeiten
              Meine ersten Tests mit einem Secukey F2 mit Wiegand Schnittstelle sind bisher sehr vielversprechend.Alternative wäre wohl der Sebury F2-2. Mir gefiel nur das längliche Design des Secukey besser... und er ist wohl Wetter-resistenter.

            • Robert L.
              Robert L. kommentierte
              Kommentar bearbeiten
              >Sebury F2

              hatte ich den Vorgänger? (ein Teil welches nur ein Relais hatte, kein Wiegand Schnittstelle ), für einen "Gartenhäuschen".. das Ding funktioniert nicht, wenn auch nur ein klein wenig die Sonne drauf scheint (auch indirekt)

              glaube dass da mit einem Sensor der mit Kamera arbeitet immer ein Problem sein wird..
          • svethi
            Lebende Foren Legende
            • 25.08.2015
            • 6313

            #7
            Combi, der Ansatz ist ja nicht schlecht. Du kannst es ja aber so machen, dass der Pi die Tür öffnet und eine Meldung an den Miniserver sendet. Dann kannst Du eventuell mit Lichtszene darauf reagieren oder so.
            Miniserver; KNX; Vitogate; EnOcean (EnOceanPi); Loxone Air; Caldav-Kalenderanbindung; RaspberryPi und für keine Frickellösung zu schade :-)

            Kommentar


            • Christian Fenzl
              Christian Fenzl kommentierte
              Kommentar bearbeiten
              Es geht nicht um zertifikatsbasierte Authentisierung, sondern um Verschlüsselung der User/PW Credentials. Da ist https schon sicher, egal wer das Zertifikat ausgestellt hat.

            • Robert L.
              Robert L. kommentierte
              Kommentar bearbeiten
              nein, das stimmt nicht
              wir Reden hier von einem Angriff bei dem schon zugriff zum LAN besteht ..

              der Angreifer braucht "Nur" (mac spoofing, mitm, SSL Proxying..) den RaspPi samt https server "simulieren" ..
              dagegen schützt , wenn der miniserver nicht jedes Zertifikat akzeptieren würde..

            • Christian Fenzl
              Christian Fenzl kommentierte
              Kommentar bearbeiten
              Da hast du wieder Recht. Wenn ich die Empfängerseite netzwerkmäßig "hijacke", ist die Verschlüsselung für'n A...
          • Jan W.
            Lox Guru
            • 30.08.2015
            • 1369

            #8
            Ein vollständiger Schutz gegen "Man-in-the-middle" Angriffe aus dem LAN wird wohl schwierig sein.

            Ich habe mich auch für einen RFID-Reader und gegen einen iButton entschieden und bin gerade am überlegen, wie ich die Benutzerverwaltung am Besten realisieren kann. Am liebsten würde ich es über den MS direkt machen. Der Baustein "Berechtigung" lässt sich leider nur per 1-Wire ansprechen.

            Meine Überlegung: die Loxone Intercom XL hat einen 1-Wire Leser, ist aber nur über LAN mit dem MS verbunden. Irgendwie müssen die 1-Wire Daten ja zum MS übertragen werden. Wenn jemand hier die Kommunikation mal mit Wireshark aufzeichnen könnte, dann könnte man vielleicht diese Schnittstelle nutzen und dem MS ein iButton vorgaukeln. Da ich verschlüsselte Mifare Desfire Karten mit Random-ID verwende, könnte der Raspberry die reale ID der Karte an den MS als "iButton-Code" senden. Der Baustein "Berechtigung" würde dann die Tür öffnen.

            Die Sicherheit bei der Übertragung im LAN ist damit natürlich nicht gegeben, aber das wäre mir egal, denn ich möchte auch per Loxone App und dem Baustein "Türsteuerung" die Tür öffnen können.

            Man könnte sicherlich auch statt des Türkontaktes vom MS eine Rückmeldung an den Raspberry geben, dass der Benutzer berechtigt ist. Wenn man einmalig alle berechtigten Karten im Raspberry einträgt oder wie bei mir den Key für die Entschlüsselung der Desfire Karten, dann bleibt zwar die Unsicherheit, dass eine Karte für die Urlaubsvertretung, die beim Nachbarn liegt, die Tür zu allen Zeiten öffnen könnte, weil der Hacker die Rückmeldung des MS an den Raspberry manipuliert hat. Das wäre aber ein überschaubares Risiko.

            Das Problem: ich habe keine Loxone XL, um die Kommunikation zwischen dem 1-Wire Reader und dem MS mit Wireshark mitzuschneiden. Kann jemand vielleicht helfen?

            Gruß Jan
            Miniserver v14.5.12.7, 2x Ext., 2x Relay Ext., 2x Dimmer Ext., DMX Ext., 1-Wire Ext., Gira KNX Tastsensor 3 Komfort, Gira KNX Präsenzmelder, Fenster- und Türkontakte, Loxone Regen- und Windsensor, Gira Dual Q Rauchmelder vernetzt, 1x Relais-Modul
            Loxberry: SmartMeter, MS Backup, CamConnect, Weather4Lox
            Lüftung: Helios KWL EC 370W ET mit Modbus TCP - via Pico-C
            Heizung: Stiebel Eltron WPF 5 cool (Sole-Wasser WP) mit ISG, FB-Heizung mit 18 Kreisen, Erdsonde - via modbus/TCP
            Node-RED: IKEA Tradfri

            Kommentar


            • challo
              challo kommentierte
              Kommentar bearbeiten
              mit dem Berechtigungsbaustein und den Benutzern/Benutzergruppen mit zugewiesener button ID lässt sich der zeit gesteuerte Zutritt und die Zusammenfassung von Berechtigungen über Gruppen recht einfach lösen. Daher würde ich diesen auch gerne verwenden. Frage an meinem Testaufbau gerade 2 "Türen" mit IButton Reader über ein Arduino ab. Dann kann ich die ID aber auch nur über UDP senden und den Baustein nicht verwenden. Da wäre ich auch dabei wenn man das Protokoll des Intercom XL hierfür verwenden kann.

            • Jan W.
              Jan W. kommentierte
              Kommentar bearbeiten
              Dann fehlt nur noch jemand, der eine Intercom XL hat, 2-3 iButtons und z.B. ein Fritzbox, an der der MS angeschlossen ist oder einen Switch, der eine Portspiegelung erlaubt.

            • challo
              challo kommentierte
              Kommentar bearbeiten
              vielleicht sollten wir ein extra thread machen um mehr user mit Intercom XL anzusprechen
          Lädt...