X-Git-Url: https://git.rohieb.name/stratum0-wiki.git/blobdiff_plain/cd4f21fdee30fc030019f0086a711a6d6bbe0afc..e1179a3587701c32c93c66f8860edc6cd76052b1:/StratumKey.mw?ds=sidebyside
diff --git a/StratumKey.mw b/StratumKey.mw
index 959c77314..5b1493018 100644
--- a/StratumKey.mw
+++ b/StratumKey.mw
@@ -1,5 +1,5 @@
{{Projekt
-|verantwortlich={{Benutzer|Comawill}}
+|verantwortlich={{Benutzer|Comawill}}, [[Benutzer:Daniel Bohrer|Daniel Bohrer]]
|status=aktiv
|beschreibung=Elektronisches Zugangssystem
|bild=
@@ -7,9 +7,63 @@
|interessenten={{Benutzer|DooMMasteR}}, {{Benutzer|Oni}}, {{Benutzer|Chrissi^}}, {{Benutzer|Terminar}}, {{Benutzer|Comawill}}
|source=|lizenz=|download=|version=}}
-Stratumkey ist das SchlieÃsystem unseres Spaces. Geplant ist sowohl eine Umsetzung mit Hardware, als auch eine SSH-basierte Umsetzung.
''Zur Zeit ist nur die SSH-basiere Variante aktiv.''
+'''StratumKey''' ist das SchlieÃsystem unseres Spaces. Geplant ist eine Umsetzung mit Hardware-Tokens, zur Zeit ist nur die SSH-basierte Variante aktiv. Beides basiert auf einer KeyMatic, die elektronisch den Space auf- und zuschlieÃen kann. (Dazu muss man manchmal die Batterien wechseln, es gibt dafür regelmäÃige Batterie-Wechselparties.) Als Fallback gibt es [[Schlüssel|physische Schlüssel]] bei einigen Leuten.
+
+== SSH-Hack ==
+In Ermangelung an Schlüsseln haben wir die KeyMatic mit etwas Magie an {{Wikipedia|Secure Shell|SSH}} angebunden.
+Damit existiert eine Möglichkeit, per SSH-Public-Key '''im Stratum 0 WLAN''' die Tür zu öffnen. Jedes Ãffnen und SchlieÃen wird protokolliert.
+
+* '''Tür öffnen:''' ssh auf@192.168.178.6
+* '''Tür schlieÃen:''' ssh zu@192.168.178.6
+* '''Testen ob der SSH-Key eingetragen ist:''' ssh test@192.168.178.6
+** das geht auch von überall sonst auÃerhalb: ssh -p 2278 test@status.stratum0.net
+
+Um Zugang zu erhalten, musst du [[Mitglied werden]] und einen SSH-Public-Key an {{Benutzer|Comawill}}, {{Benutzer|Daniel Bohrer}}, {{Benutzer|chrissi^}} oder {{Benutzer|larsan}} senden. Mit der Zeit haben sich einige [[Tür-Regeln]] herausgebildet, die beachtet werden sollten. (Einen Public Key kann man sich zum Beispiel mit ssh-keygen oder PuTTYgen selbst erstellen. RSA mit 2048 Bit ist ausreichend). Der Versand sollte entweder PGP-signiert erfolgen, alternativ wäre auch der Vergleich des Schlüssel-Fingerprints über ein unabhängiges Medium denkbar, oder auch Ãbergabe per USB-Stick/QR-Code/⦠im Space. Aber wir wüssten auf jeden Fall gerne genau, ob der Schlüssel, den wir da in unser SchlieÃsystem eintragen, der von euch ist, und kein anderer.
+
+Die Fingerprints des SSH-Servers auf powerberry
sind:
+
+ +=== Schlüssel hinzufügen === +Entitäten mit SSH-Zugriff auf dem System (siehe oben) können Schlüssel hinzufügen und entfernen. + +Die Schlüssel liegen im OpenSSH-Pubkey-Format (z.B. ssh-rsa AAAAB3Nz...GR0GAzC4n gefolgt von beliebigem Kommentar, '''alles auf einer Zeile!''') in einem Git-Repo unter ssh://pi@powerberry.fritz.box/home/pi/stratumkey-keys.git. Das Format der Dateinamen ist ''nickname''.pub, wobei ''nickname'' gerne durch unterscheidbare Präfixe, z.B. ''nickname''@handy ergänzt wird. Nach add + commit + push werden die neuen Schlüssel automatisch im System aktiviert und können benutzt werden. + == Hardware-Variante == -StratumKey ist Teil des SchlieÃsystems unseres Spaces. Es handelt sich um einen elektronischen Schlüssel, mit dessen Hilfe sich ein Mitglied Zutritt zum Space verschaffen kann. Das System besteht aus zwei Mikroprozessoren, die (drahtgebunden) über ein One-Wire-Protokoll eine Authentifizierung per Challenge-Response-Verfahren vornehmen. +{{Hinweis|Die Hardware-Variante befindet sich noch in der Planung und ist noch nicht in Betrieb.}} + +Bei den Hardware-Tokens soll es sich um einen elektronischen Schlüssel handeln, mit dessen Hilfe sich ein Mitglied ohne zusätzliches Endgerät Zutritt zum Space verschaffen kann. Das System besteht aus zwei Mikroprozessoren, die (drahtgebunden) über ein One-Wire-Protokoll eine Authentifizierung per Challenge-Response-Verfahren vornehmen. Der "Schlüssel" besteht aus einem ATTiny85, der in das Gehäuse eines 6,3mm Klinkensteckers eingegossen ist. Jedes Mitglied hat einen individuellen Schlüssel, so dass bei Verlust einzelne Schlüssel aus dem System entfernt werden können. Die Authentifizierung erfolgt durch Einstecken in eine entsprechende Buchse neben der Eingangstür. @@ -62,50 +116,4 @@ Nach dem cbounce uns darauf hingewiesen hat, dass es evtl. schlecht ist alle Key Der Schlüssel wird demnach zwei Keys bekommen, mit dem einen kann der Master dann den zweiten, für die Challenge genutzten, entschlüsseln. Hab dazu mal ein Bild gemacht und was programmiert(git://github.com/oni303/stratumkey-daemon.git branch double_key).. - -== SSH-Hack == - -In Ermangelung an Schlüsseln haben wir die KeyMatic mit etwas Magie an {{Wikipedia|Secure Shell|SSH}} angebunden. -Damit existiert eine Möglichkeit, per SSH-Public-Key '''im Stratum 0 WLAN''' die Tür zu öffnen. Jedes Ãffnen und SchlieÃen wird protokolliert. - -* '''Tür öffnen:'''+-----BEGIN PGP SIGNED MESSAGE----- +Hash: SHA512 + +1024 MD5:dd:99:81:e6:77:7b:31:1c:b7:24:1f:af:97:e1:41:28 (DSA) +2048 MD5:a6:8b:8d:4a:cc:ef:13:94:d9:1c:67:a7:db:45:48:35 (RSA) +256 MD5:8d:de:b0:00:72:2d:b5:8f:64:9e:8b:fb:a9:a1:7f:b3 (ECDSA) + +1024 SHA1:h8vHq/WLDCRQbCzcythyOPB6Jnw (DSA) +2048 SHA1:F/m1wwecBSctRjPP9xcToQJhgBM (RSA) +256 SHA1:Dx18i8LctoeWR2oXUdSRlYPE6FA (ECDSA) + +1024 SHA256:2ROva5E8UT6stQ7oqxS3uHYuO0l0gR5LgvZjrPvEBLg (DSA) +2048 SHA256:dBs8vh/DqDWCvu37nd6PwzGOlNmR/GSd/DlMGJw2q0A (RSA) +256 SHA256:Z9I6IWdocW/tjlJm23iiZ4m2dZVD512329g0B3nn/JA (ECDSA) +-----BEGIN PGP SIGNATURE----- +Version: GnuPG v2 + +iQIcBAEBCgAGBQJW3hw/AAoJELJBPGbdLD/qxmgP/R1LMReyyY6NZuzXmS6m6LVq +iwbhBdU2/GHdHa+F7n/qKNn1KhB2Op5Qp8fgAG5ltjUwPx3JjdHjLwJYUmpGbrfF +KFt4aj2blZnvjFJtT3z535jRP26nH8b9/DUjGUrFWRn7NS8eeZYctitaIfJ7b7cU +QHoKR3joYDWexPjohoSfoUd6j1+rOZ9moKsf46+lPJjCL9exN12eI7IVTMtJjAEL +IJ1MoUYjZ9jJYByMf7a76QpTV3+En0EAPA3fjgxt1HQjH/RZt9vsM9XaKTPk630w +Y4n53j/M8HS0EUWpkyyS5x3mjbVi4d+Dslx7N+MBDAF/8FLf/P3o7IKiv1SXOkmT +SKfwdy8b+FGYNlw6ZBEyKvzfaarFjRloT1HBjPbjb7gKteSi1dxwxyZo6HJwzN/R +eDQziq5d+1PofBiMjS9I9L3QDt+CChIYJIk83jG+WKgwIMIaTRtPSt0LWOeuI3XP +y8k5S658P6d4sBDAhlwktBqfdlxytiInGkSI9O/vNmSwMU9KItcYJ5Qp5u+2r8Ot +QqxMSBMKhcIDXqu1RGbVPSzPj4/U5W6y6cKuChGKypVkDFUUFkMUxDs2tW+VCcW6 +0mm1wdw5pEFfPWNptKVsEXoN6yw/qtv3rCg75eWCjQSCa8kBJD00hus8vMTSHYwK +a6nh4yknzsqp8lbUndWv +=h0wG +-----END PGP SIGNATURE----- +
ssh auf@powerberry.fritz.box
-* '''Tür schlieÃen:''' ssh zu@powerberry.fritz.box
-* '''Testen ob der SSH-Key eingetragen ist:''' ssh test@powerberry.fritz.box
-** das geht auch von überall sonst auÃerhalb: ssh -p 2278 test@status.stratum0.net
-
-Um Zugang zu erhalten, musst du [[Mitglied werden]] und einen SSH-Public-Key an {{Benutzer|Comawill}}, {{Benutzer|Daniel Bohrer}}, {{Benutzer|chrissi^}} oder {{Benutzer|larsan}} senden. (Einen Public Key kann man sich zum Beispiel mit ssh-keygen oder PuTTYgen selbst erstellen. RSA mit 2048 Bit ist ausreichend). Der Versand sollte entweder PGP-signiert erfolgen, alternativ wäre auch der Vergleich des Schlüssel-Fingerprints über ein unabhängiges Medium denkbar, oder auch Ãbergabe per USB-Stick/QR-Code/Papier/⦠im Space. Aber wir wüssten auf jeden Fall gerne genau, ob der Schlüssel, den wir da in unser SchlieÃsystem eintragen, der von euch ist, und kein anderer.
-
-Die Fingerprints des SSH-Servers auf powerberry
sind:
-+[[Kategorie:Projektseite ohne Illustrationen]]------BEGIN PGP SIGNED MESSAGE----- -Hash: SHA512 - -1024 MD5:dd:99:81:e6:77:7b:31:1c:b7:24:1f:af:97:e1:41:28 (DSA) -2048 MD5:a6:8b:8d:4a:cc:ef:13:94:d9:1c:67:a7:db:45:48:35 (RSA) -256 MD5:8d:de:b0:00:72:2d:b5:8f:64:9e:8b:fb:a9:a1:7f:b3 (ECDSA) - -1024 SHA1:h8vHq/WLDCRQbCzcythyOPB6Jnw (DSA) -2048 SHA1:F/m1wwecBSctRjPP9xcToQJhgBM (RSA) -256 SHA1:Dx18i8LctoeWR2oXUdSRlYPE6FA (ECDSA) - -1024 SHA256:2ROva5E8UT6stQ7oqxS3uHYuO0l0gR5LgvZjrPvEBLg (DSA) -2048 SHA256:dBs8vh/DqDWCvu37nd6PwzGOlNmR/GSd/DlMGJw2q0A (RSA) -256 SHA256:Z9I6IWdocW/tjlJm23iiZ4m2dZVD512329g0B3nn/JA (ECDSA) ------BEGIN PGP SIGNATURE----- -Version: GnuPG v2 - -iQIcBAEBCgAGBQJW3hw/AAoJELJBPGbdLD/qxmgP/R1LMReyyY6NZuzXmS6m6LVq -iwbhBdU2/GHdHa+F7n/qKNn1KhB2Op5Qp8fgAG5ltjUwPx3JjdHjLwJYUmpGbrfF -KFt4aj2blZnvjFJtT3z535jRP26nH8b9/DUjGUrFWRn7NS8eeZYctitaIfJ7b7cU -QHoKR3joYDWexPjohoSfoUd6j1+rOZ9moKsf46+lPJjCL9exN12eI7IVTMtJjAEL -IJ1MoUYjZ9jJYByMf7a76QpTV3+En0EAPA3fjgxt1HQjH/RZt9vsM9XaKTPk630w -Y4n53j/M8HS0EUWpkyyS5x3mjbVi4d+Dslx7N+MBDAF/8FLf/P3o7IKiv1SXOkmT -SKfwdy8b+FGYNlw6ZBEyKvzfaarFjRloT1HBjPbjb7gKteSi1dxwxyZo6HJwzN/R -eDQziq5d+1PofBiMjS9I9L3QDt+CChIYJIk83jG+WKgwIMIaTRtPSt0LWOeuI3XP -y8k5S658P6d4sBDAhlwktBqfdlxytiInGkSI9O/vNmSwMU9KItcYJ5Qp5u+2r8Ot -QqxMSBMKhcIDXqu1RGbVPSzPj4/U5W6y6cKuChGKypVkDFUUFkMUxDs2tW+VCcW6 -0mm1wdw5pEFfPWNptKVsEXoN6yw/qtv3rCg75eWCjQSCa8kBJD00hus8vMTSHYwK -a6nh4yknzsqp8lbUndWv -=h0wG ------END PGP SIGNATURE----- -