header sind schöner
[stratum0-wiki.git] / StratumKey.mw
index 0761927..d79229b 100644 (file)
@@ -1,5 +1,5 @@
 {{Projekt
 {{Projekt
-|verantwortlich={{Benutzer|Hellfyre}}
+|verantwortlich={{Benutzer|Comawill}}
 |status=aktiv
 |beschreibung=Elektronisches Zugangssystem
 |bild=
 |status=aktiv
 |beschreibung=Elektronisches Zugangssystem
 |bild=
@@ -7,19 +7,21 @@
 |interessenten={{Benutzer|DooMMasteR}}, {{Benutzer|Oni}}, {{Benutzer|Chrissi^}}, {{Benutzer|Terminar}}, {{Benutzer|Comawill}}
 |source=|lizenz=|download=|version=}}
 
 |interessenten={{Benutzer|DooMMasteR}}, {{Benutzer|Oni}}, {{Benutzer|Chrissi^}}, {{Benutzer|Terminar}}, {{Benutzer|Comawill}}
 |source=|lizenz=|download=|version=}}
 
-StratumKey ist Teil des Schließsystems unseres Spaces. Es handelt sich um einen elektronischen Schlüssel, mit dessen Hilfe sich ein Mitglied sich Zutritt zum Space verschaffen kann. Das System besteht aus zwei Mikroprozessoren, die (drahtgebunden) über ein One-Wire-Protokoll eine Authentifizierung per Challenge-Response-Verfahren vornehmen.
+Stratumkey ist das Schließsystem unseres Spaces. Geplant ist sowohl eine Umsetzung mit Hardware, als auch eine SSH-basierte Umsetzung. <br />''Zur Zeit ist nur die SSH-basiere Variante aktiv.''
+== Hardware-Variante ==
+StratumKey ist Teil des Schließsystems unseres Spaces. Es handelt sich um einen elektronischen Schlüssel, mit dessen Hilfe sich ein Mitglied Zutritt zum Space verschaffen kann. Das System besteht aus zwei Mikroprozessoren, die (drahtgebunden) über ein One-Wire-Protokoll eine Authentifizierung per Challenge-Response-Verfahren vornehmen.
 
 Der "Schlüssel" besteht aus einem ATTiny85, der in das Gehäuse eines 6,3mm Klinkensteckers eingegossen ist. Jedes Mitglied hat einen individuellen Schlüssel, so dass bei Verlust einzelne Schlüssel aus dem System entfernt werden können. Die Authentifizierung erfolgt durch Einstecken in eine entsprechende Buchse neben der Eingangstür.
 
 
 Der "Schlüssel" besteht aus einem ATTiny85, der in das Gehäuse eines 6,3mm Klinkensteckers eingegossen ist. Jedes Mitglied hat einen individuellen Schlüssel, so dass bei Verlust einzelne Schlüssel aus dem System entfernt werden können. Die Authentifizierung erfolgt durch Einstecken in eine entsprechende Buchse neben der Eingangstür.
 
-(Photos folgen)
-
-== Hardware ==
+===Systen===
 
 Das System besteht aus einer Master- und einer Slaveseite, wobei der Schlüssel den Slave darstellt. Der Slave besteht aus nicht mehr als einem 6,3mm Stereo-Klinkenstecker und einem ATTiny85, der in der fertigen Version fest im Gehäuse des Steckers vergossen sein soll. Die Masse des Steckers (Schaft) ist mit GND belegt, der linke Kanal (Spitze) mit VCC und der rechte Kanal (Ring/Mitte) mit dem One-Wire-Pin.
 
 Auf der Masterseite ist ein ATMega8, der im Wesentlichen als Relais dient. Er leitet die über One-Wire ankommenden Daten via UART weiter an einen Rechner, der die Authentifizierung durchführt. Das wird aller Wahrscheinlichkeit nach der StatusBerry werden (oder der Rechner, auf dem der [[Open/Close-Monitor]] dann läuft).
 
 
 Das System besteht aus einer Master- und einer Slaveseite, wobei der Schlüssel den Slave darstellt. Der Slave besteht aus nicht mehr als einem 6,3mm Stereo-Klinkenstecker und einem ATTiny85, der in der fertigen Version fest im Gehäuse des Steckers vergossen sein soll. Die Masse des Steckers (Schaft) ist mit GND belegt, der linke Kanal (Spitze) mit VCC und der rechte Kanal (Ring/Mitte) mit dem One-Wire-Pin.
 
 Auf der Masterseite ist ein ATMega8, der im Wesentlichen als Relais dient. Er leitet die über One-Wire ankommenden Daten via UART weiter an einen Rechner, der die Authentifizierung durchführt. Das wird aller Wahrscheinlichkeit nach der StatusBerry werden (oder der Rechner, auf dem der [[Open/Close-Monitor]] dann läuft).
 
-===Key BOM===
+===Key===
+
+====BOM====
 
 {| class="wikitable" style="text-align: center;"
 |-
 
 {| class="wikitable" style="text-align: center;"
 |-
@@ -38,15 +40,20 @@ Auf der Masterseite ist ein ATMega8, der im Wesentlichen als Relais dient. Er le
 | x || etwas Draht || -
 |}
 
 | x || etwas Draht || -
 |}
 
+==== Fertigungsdaten HW01 ====
+* https://gitli.stratum0.org/chrissi/stratumkey-hardware-key/tree/HW01
+
 === Host ===
 * BOM: https://docs.google.com/spreadsheet/ccc?key=0AoZ-nhkm1T8ndGNqVWlkdEpFbnplcGtCaXIxaTJwUmc
 * HomeMatic: http://www.elv.de/homematic-keymatic-set-weiss.html
 * Und warum man sie nicht direkt Steuern kann: http://www.elv.de/controller.aspx?cid=824&detail=10&detail2=3465
 === Host ===
 * BOM: https://docs.google.com/spreadsheet/ccc?key=0AoZ-nhkm1T8ndGNqVWlkdEpFbnplcGtCaXIxaTJwUmc
 * HomeMatic: http://www.elv.de/homematic-keymatic-set-weiss.html
 * Und warum man sie nicht direkt Steuern kann: http://www.elv.de/controller.aspx?cid=824&detail=10&detail2=3465
-* Eine Andere Funkfernbedienung für die HomeMatic: http://www.elv.de/homematic-hm-pbi-4-fm-funk-tasterschnittstelle-4fach-unterputzmontage.html (Kompatibel? --[[Benutzer:Chrissi^|Chrissi^]] 22:34, 13. Jan. 2013 (CET))
-* Aktueller Stand Leiterplatte Host: [http://svn.tinyhost.de/stratum0/stuff/StratumKey%20Host/ SVN]
+* Eine andere Funkfernbedienung für die HomeMatic: http://www.elv.de/homematic-hm-pbi-4-fm-funk-tasterschnittstelle-4fach-unterputzmontage.html (Kompatibel? --[[Benutzer:Chrissi^|Chrissi^]] 22:34, 13. Jan. 2013 (CET))
 
 
-== Software ==
+==== Fertigungsdaten HW01 ====
+* https://gitli.stratum0.org/chrissi/stratumkey-hardware-host/tree/HW01
 
 
+=== Software ===
+[[Datei:Key.png|thumb|[[Benutzer:Oni|Oni]]s Anpassung]]
 Die Software der AVRs ist in C geschrieben (große Überraschung) und kann von dem Github-Repository https://github.com/hellfyre/stratumkey heruntergeladen, geforkt, beobachtet oder erweitert werden.
 
 Die Software, die die Authentifizierung übernimmt, ist in Python geschrieben und befindet sich in dem Github-Repository https://github.com/hellfyre/stratumkey-daemon.
 Die Software der AVRs ist in C geschrieben (große Überraschung) und kann von dem Github-Repository https://github.com/hellfyre/stratumkey heruntergeladen, geforkt, beobachtet oder erweitert werden.
 
 Die Software, die die Authentifizierung übernimmt, ist in Python geschrieben und befindet sich in dem Github-Repository https://github.com/hellfyre/stratumkey-daemon.
@@ -54,18 +61,20 @@ Die Software, die die Authentifizierung übernimmt, ist in Python geschrieben un
 Nach dem cbounce uns darauf hingewiesen hat, dass es evtl. schlecht ist alle Keys ungesichert zu speicher habe ich(--[[Benutzer:Oni|Oni]] 00:29, 29. Aug. 2012 (CEST)) mir mal einige Gedanken gemacht.
 Der Schlüssel wird demnach zwei Keys bekommen, mit dem einen kann der Master dann den zweiten, für die Challenge genutzten, entschlüsseln.
 Hab dazu mal ein Bild gemacht und was programmiert(git://github.com/oni303/stratumkey-daemon.git branch double_key)..
 Nach dem cbounce uns darauf hingewiesen hat, dass es evtl. schlecht ist alle Keys ungesichert zu speicher habe ich(--[[Benutzer:Oni|Oni]] 00:29, 29. Aug. 2012 (CEST)) mir mal einige Gedanken gemacht.
 Der Schlüssel wird demnach zwei Keys bekommen, mit dem einen kann der Master dann den zweiten, für die Challenge genutzten, entschlüsseln.
 Hab dazu mal ein Bild gemacht und was programmiert(git://github.com/oni303/stratumkey-daemon.git branch double_key)..
-[[Datei:Key.png|thumb|Bildbeschriftung hier hinzufügen]]
+
 
 == SSH-Hack ==
 
 
 == SSH-Hack ==
 
-In Ermangelung an Schlüsseln haben wir die KeyMatic mit etwas Magie an SSH angebunden. Damit existiert eine Möglichkeit per Public-Key '''im Stratum 0 WLAN''' die Tür zu öffnen. Jedes öffnen und schließen wird protokolliert.
+In Ermangelung an Schlüsseln haben wir die KeyMatic mit etwas Magie an SSH angebunden. 
+Damit existiert eine Möglichkeit per Public-Key '''im Stratum 0 WLAN''' die Tür zu öffnen. Jedes Öffnen und Schließen wird protokolliert.
 
 * '''Tür öffnen:''' <code>ssh auf@powerberry.fritz.box</code>
 * '''Tür schließen:''' <code>ssh zu@powerberry.fritz.box</code>
 * '''Testen ob der SSH-Key eingetragen ist:''' <code>ssh test@powerberry.fritz.box</code> 
 ** das geht auch von überall sonst außerhalb: <code>ssh -p 2278 test@status.stratum0.net</code>
 
 
 * '''Tür öffnen:''' <code>ssh auf@powerberry.fritz.box</code>
 * '''Tür schließen:''' <code>ssh zu@powerberry.fritz.box</code>
 * '''Testen ob der SSH-Key eingetragen ist:''' <code>ssh test@powerberry.fritz.box</code> 
 ** das geht auch von überall sonst außerhalb: <code>ssh -p 2278 test@status.stratum0.net</code>
 
-Um Zugang zu erhalten ist ein signierter Public Key an {{Benutzer|Comawill}} zu senden. Alternativ sind auch {{Benutzer|Daniel Bohrer}} und {{Benutzer|chrissi^}} dazu in der Lage.
+Um Zugang zu erhalten, ist ein signierter Public Key an {{Benutzer|Comawill}} zu senden. 
+Alternativ sind auch {{Benutzer|Daniel Bohrer}} und {{Benutzer|chrissi^}} dazu in der Lage.
 
 Die Fingerprints des SSH-Servers sind:
 <pre><nowiki>
 
 Die Fingerprints des SSH-Servers sind:
 <pre><nowiki>
This page took 0.02947 seconds and 4 git commands to generate.