/* Log */ unattended-upgrades
[stratum0-wiki.git] / StratumKey.mw
index a59f153..6fa715a 100644 (file)
@@ -4,10 +4,10 @@
 |beschreibung=Elektronisches Zugangssystem
 |bild=
 |bildbeschreibung=
 |beschreibung=Elektronisches Zugangssystem
 |bild=
 |bildbeschreibung=
-|interessenten={{Benutzer|DooMMasteR}}, {{Benutzer|Oni}}
+|interessenten={{Benutzer|DooMMasteR}}, {{Benutzer|Oni}}, {{Benutzer|Chrissi^}}, {{Benutzer|Terminar}}, {{Benutzer|Comawill}}
 |source=|lizenz=|download=|version=}}
 
 |source=|lizenz=|download=|version=}}
 
-StratumKey ist Teil des Schließsystems unseres Spaces. Es handelt sich um einen elektronischen Schlüssel, mit dessen Hilfe sich ein Mitglied sich Zutritt zum Space verschaffen kann. Das System besteht aus zwei Mikroprozessoren, die (drahtgebunden) über ein One-Wire-Protokoll eine Authentifizierung per Challenge-Response-Verfahren vornehmen.
+StratumKey ist Teil des Schließsystems unseres Spaces. Es handelt sich um einen elektronischen Schlüssel, mit dessen Hilfe sich ein Mitglied Zutritt zum Space verschaffen kann. Das System besteht aus zwei Mikroprozessoren, die (drahtgebunden) über ein One-Wire-Protokoll eine Authentifizierung per Challenge-Response-Verfahren vornehmen.
 
 Der "Schlüssel" besteht aus einem ATTiny85, der in das Gehäuse eines 6,3mm Klinkensteckers eingegossen ist. Jedes Mitglied hat einen individuellen Schlüssel, so dass bei Verlust einzelne Schlüssel aus dem System entfernt werden können. Die Authentifizierung erfolgt durch Einstecken in eine entsprechende Buchse neben der Eingangstür.
 
 
 Der "Schlüssel" besteht aus einem ATTiny85, der in das Gehäuse eines 6,3mm Klinkensteckers eingegossen ist. Jedes Mitglied hat einen individuellen Schlüssel, so dass bei Verlust einzelne Schlüssel aus dem System entfernt werden können. Die Authentifizierung erfolgt durch Einstecken in eine entsprechende Buchse neben der Eingangstür.
 
@@ -19,6 +19,32 @@ Das System besteht aus einer Master- und einer Slaveseite, wobei der Schlüssel
 
 Auf der Masterseite ist ein ATMega8, der im Wesentlichen als Relais dient. Er leitet die über One-Wire ankommenden Daten via UART weiter an einen Rechner, der die Authentifizierung durchführt. Das wird aller Wahrscheinlichkeit nach der StatusBerry werden (oder der Rechner, auf dem der [[Open/Close-Monitor]] dann läuft).
 
 
 Auf der Masterseite ist ein ATMega8, der im Wesentlichen als Relais dient. Er leitet die über One-Wire ankommenden Daten via UART weiter an einen Rechner, der die Authentifizierung durchführt. Das wird aller Wahrscheinlichkeit nach der StatusBerry werden (oder der Rechner, auf dem der [[Open/Close-Monitor]] dann läuft).
 
+===Key BOM===
+
+{| class="wikitable" style="text-align: center;"
+|-
+! Anzahl !! Name !! Preis
+|-
+| 1 || 6,3mm Klinke mit recht großer Schraubkappe, damit der ATtiny reinpasst || 0,50-5 €
+|-
+| 1 || Atmel ATtiny85 (es geht ggf. auch 45) || 1,40 €
+|-
+| 1 || 5,5V QUAD TVS-Schutzdioden SMD VCUT05A4-05S-G-08 (dringend empfohlen) || 0,10 €
+|-
+| 1 || 1µF Keramik Konensator SMD (dringend empfohlen) || 0,01 €
+|-
+| 1 || LED (optional) || 0,10 €
+|-
+| x || etwas Draht || -
+|}
+
+=== Host ===
+* BOM: https://docs.google.com/spreadsheet/ccc?key=0AoZ-nhkm1T8ndGNqVWlkdEpFbnplcGtCaXIxaTJwUmc
+* HomeMatic: http://www.elv.de/homematic-keymatic-set-weiss.html
+* Und warum man sie nicht direkt Steuern kann: http://www.elv.de/controller.aspx?cid=824&detail=10&detail2=3465
+* Eine andere Funkfernbedienung für die HomeMatic: http://www.elv.de/homematic-hm-pbi-4-fm-funk-tasterschnittstelle-4fach-unterputzmontage.html (Kompatibel? --[[Benutzer:Chrissi^|Chrissi^]] 22:34, 13. Jan. 2013 (CET))
+* Aktueller Stand Leiterplatte Host: [http://svn.tinyhost.de/stratum0/stuff/StratumKey%20Host/ SVN]
+
 == Software ==
 
 Die Software der AVRs ist in C geschrieben (große Überraschung) und kann von dem Github-Repository https://github.com/hellfyre/stratumkey heruntergeladen, geforkt, beobachtet oder erweitert werden.
 == Software ==
 
 Die Software der AVRs ist in C geschrieben (große Überraschung) und kann von dem Github-Repository https://github.com/hellfyre/stratumkey heruntergeladen, geforkt, beobachtet oder erweitert werden.
@@ -27,5 +53,45 @@ Die Software, die die Authentifizierung übernimmt, ist in Python geschrieben un
 
 Nach dem cbounce uns darauf hingewiesen hat, dass es evtl. schlecht ist alle Keys ungesichert zu speicher habe ich(--[[Benutzer:Oni|Oni]] 00:29, 29. Aug. 2012 (CEST)) mir mal einige Gedanken gemacht.
 Der Schlüssel wird demnach zwei Keys bekommen, mit dem einen kann der Master dann den zweiten, für die Challenge genutzten, entschlüsseln.
 
 Nach dem cbounce uns darauf hingewiesen hat, dass es evtl. schlecht ist alle Keys ungesichert zu speicher habe ich(--[[Benutzer:Oni|Oni]] 00:29, 29. Aug. 2012 (CEST)) mir mal einige Gedanken gemacht.
 Der Schlüssel wird demnach zwei Keys bekommen, mit dem einen kann der Master dann den zweiten, für die Challenge genutzten, entschlüsseln.
-Hab dazu mal ein Bild gemacht.
+Hab dazu mal ein Bild gemacht und was programmiert(git://github.com/oni303/stratumkey-daemon.git branch double_key)..
 [[Datei:Key.png|thumb|Bildbeschriftung hier hinzufügen]]
 [[Datei:Key.png|thumb|Bildbeschriftung hier hinzufügen]]
+
+== SSH-Hack ==
+
+In Ermangelung an Schlüsseln haben wir die KeyMatic mit etwas Magie an SSH angebunden. 
+Damit existiert eine Möglichkeit per Public-Key '''im Stratum 0 WLAN''' die Tür zu öffnen. Jedes Öffnen und Schließen wird protokolliert.
+
+* '''Tür öffnen:''' <code>ssh auf@powerberry.fritz.box</code>
+* '''Tür schließen:''' <code>ssh zu@powerberry.fritz.box</code>
+* '''Testen ob der SSH-Key eingetragen ist:''' <code>ssh test@powerberry.fritz.box</code> 
+** das geht auch von überall sonst außerhalb: <code>ssh -p 2278 test@status.stratum0.net</code>
+
+Um Zugang zu erhalten, ist ein signierter Public Key an {{Benutzer|Comawill}} zu senden. 
+Alternativ sind auch {{Benutzer|Daniel Bohrer}} und {{Benutzer|chrissi^}} dazu in der Lage.
+
+Die Fingerprints des SSH-Servers sind:
+<pre><nowiki>
+-----BEGIN PGP SIGNED MESSAGE-----
+Hash: SHA1
+
+DSA: 1024 dd:99:81:e6:77:7b:31:1c:b7:24:1f:af:97:e1:41:28
+RSA: 2048 a6:8b:8d:4a:cc:ef:13:94:d9:1c:67:a7:db:45:48:35
+ECDSA: 256 8d:de:b0:00:72:2d:b5:8f:64:9e:8b:fb:a9:a1:7f:b3
+-----BEGIN PGP SIGNATURE-----
+Version: GnuPG v1
+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+=l++M
+-----END PGP SIGNATURE-----
+</nowiki></pre>
This page took 0.027876 seconds and 4 git commands to generate.