Hallo zusammen,
ich glaube ich habe einen Bug gefunden.
Ich habe den Sensor frisch installiert und dafür die neuste Version 0.6.13 verwendet.
Wenn ich unter Fingerabdruckleser -> Allgemein den R503 auswähle kann ich auf dieser Seite auch Finger bis ID 199 anlernen.
Wenn ich dann zur Seite Fingerabdruckleser -> Finger wechsle und Aktionen zuweisen möchte ist die Maximale ID die ich dort auswählen kann 149.
Wenn ich andersrum unter Fingerabdruckleser -> Allgemein den R503S auswähle kann ich auf dieser Seite maximal bis ID 149 anlernen.
Wenn ich dann zur Seite Fingerabdruckleser -> Finger wechsle und Aktionen zuweisen möchte ist die Maximale ID die ich dort auswählen kann 199.
Viele Grüße
Christian
Ankündigung
Einklappen
Keine Ankündigung bisher.
[OpenKNX-Ready] Zutrittskontrolle mit Fingerprint / Fingerabdruck
Einklappen
X
-
Also bei mir weiß er nur, wo er das Paket hingeschickt hat. 🤣
Einen Kommentar schreiben:
-
Zitat von klayman Beitrag anzeigenIch würd das Oszi nehmen und damit die Scheibe einwerfen
Btw. der einzige vor dem ich wirklich Angst habe ist abtools denn er hat das Gerät schliesslich entwickelt und weiss wo wir ALLE wohnen
ironie.gif
Bin immernoch total begeistert von dem Gerät. Funktioniert besser als der FP in meinem 4K€ Arbeitslaptop
- Likes 1
Einen Kommentar schreiben:
-
Findet Ihr das nicht etwas absurd? Den Einbrecher möchte ich sehen der mit Laptop, Oszilloskop und Logikanalyzer den Fingerprint abschraubt, die Kommunikation belauscht um während der Initialisierung das Passwort abzufangen. Dann dieses in einen neuen Fingerprint zu schreiben (wofür man auch wieder Hardware braucht), den dann anzustecken um dann schlussendlich ins Haus zu kommen. Wer so schlau ist und auch noch das ganze Equipment hat ist entweder ein Profi-Einbrecher (den interessiert dann aber nicht unsere kleine Hütte) oder hat es schlicht und einfach nicht nötig. Habt Ihr alle durchwurfhemmende Scheiben? RC4-Beschläge? Keinen Schlüssel in der Garage versteckt? Ich würd das Oszi nehmen und damit die Scheibe einwerfen oder Euch mit nem 9mm Meinungsverstärker auflauern...
Long story short: Jedes Extra-Feature ist doch wieder eine mögliche Fehlerquelle. Sollte man nicht zwischen Kosten und Nutzen abwägen? Just my 2 cents ;-)
- Likes 16
Einen Kommentar schreiben:
-
Ein Risiko was hier immer wieder diskutiert wurde ist das Ersetzen mit einem anderen FP Reader des gleichen Modells. Hierfür gibt es ja auch schon ein KO falls ein Reader getrennt wurde.
Hat schonmal jemand über das Notepad Feature des Readers (doc) nachgedacht, um das Modul zu (re-)authentifizieren? (PS_WriteNotepad and PS_Read Notepad)
Das setzen eines Passworts authentifiziert den Host gegenüber dem Reader nach der Initialisierung. Als Ergänzung dazu sollte das lesen des Notepads und Vergleich mit einem bekannten Token verwendet werden können, um den Reader gegenüber dem Host initial, z.B. nach einer Trennung, zu authentifizieren. Oder habe ich etwas übersehen?
Das schützt natürlich nicht vor Angriffen auf die laufende Kommunikation insbesondere während der Initialisierung. Aber es ermöglicht die re-Initialisierung eines vormalig vertrauten FP Readers, z.B. nach einem Stromausfall.
- Likes 2
Einen Kommentar schreiben:
-
Hallo zusammen,
zumindest kann diese Idee nicht schaden und ist in der Tat einfach umzusetzen:
Vermutlich ein zusätzliches KO, was geschrieben wird, wenn eine unbekannte ID gescannt wurde. Dann kann jeder selbst entscheiden, ob er diese Info verwendet und, wenn ja, was er damit macht (z. B. den Fingerprint sperren).
Ich nehm's mal auf die ToDo für das nächste Update! :-)
Aber wie bereits im Thread geschrieben, haben wir ja bereits eine Überwachung, die erkennen sollte, wenn der Fingerprint abgesteckt und gegen einen/etwas anderes getauscht wurde. Wenn es jemand also schafft diese Überwachung irgendwie zu umgehen, dann glaube ich hilft auch die Erkennung einer unbekannten ID nicht mehr. Aber wie gesagt, schaden kann's auf jeden Fall trotzdem nicht.
Ansonsten, wie bereits oft geschrieben
Ein 100 % sicheres System wird es nicht geben und am Ende gehen die Einbrechen dann doch einfach durch's Fenster anstatt mit Notebook am Fingerprint "rumzubasteln". :-)
Wir tun aber unser Möglichstes, um es den Leute zumindest schwerer zu machen und ja, auch KNX Secure wird mittelfristig noch kommen, wie Waldemar bereits erwähnt hat.
Vielleicht können wir's dabei dann mit dieser Diskussion erst einmal belassen.
Viele Grüße
Andreas
- Likes 5
Einen Kommentar schreiben:
-
Vielleicht kannst du mir erklären was du so schlimm daran findest, ein bestehendes System mit sehr überschaubarem Softwareaufwand noch ein bisschen sicherer zu machen? Es verlangt doch niemand, dass das sofort jetzt bitte auf der Stelle umgesetzt werden soll.
Es sind einfach nur Vorschläge und Ideen, was man tun könnte wenn man denn wollte und Zeit und Lust hätte.
Ich halte die Wahrscheinlichkeit für einen solchen Angriff auch für fast ausgeschlossen und plane, das System genau so wie es ist einzusetzen.
Aber ich neige halt dazu, Dinge immer weiter verbessern zu wollen - Spieltrieb des Ingenieurs oder so?
Also zumindest zum Zeitpunkt meines Vorschlags war die Idee noch neu.Zitat von traxanos Beitrag anzeigenNatürlich ist das bekannt, ist ja nicht so als hätten wir keine Ahnung was wir tun.
Und gestern hast du noch argumentiert, dass das nichts bringen würde.
- Likes 2
Einen Kommentar schreiben:
-
Doof das ich meinen FP am Schreibtisch an einer anderen HW angelernt habe. Aber ja das wäre eine Option. Ich würde das aber nicht umsetzen, bin aber auch nicht der Autor. Und es ist immer noch mit Kanonen auf Spatzen. Ich frag mich die gnaze Zeit, wenn euch das alles zu unsicher ist, warum zur Hölle nutzt ihr dann das System?Zitat von IPv6 Beitrag anzeigenDie Hardware müsste bloß bei der ersten unbekannten, vom R503 gesendeten ID dicht machen.
Natürlich ist das bekannt, ist ja nicht so als hätten wir keine Ahnung was wir tun.Zitat von IPv6 Beitrag anzeigenDas hatte ich so auch schonmal mit Andreas besprochen, als wir uns getroffen hatten, ist ihm also bekannt und hätte eine Chance, umgesetzt zu werden.
- Likes 1
Einen Kommentar schreiben:
-
Sehr clevere Idee und sollte eigentlich auch recht einfach zu implementieren sein, würde ich (ohne Hintergrundwissen) mal vermuten!Zitat von IPv6 Beitrag anzeigenDie Hardware müsste bloß bei der ersten unbekannten, vom R503 gesendeten ID dicht machen.
Einen Kommentar schreiben:
-
Das ist einfach nur einen Schritt zu kurz gedacht.Zitat von traxanos Beitrag anzeigennein bring es nicht. der range ist klein und man könnte ihn schnell durchlaufen.
Die Hardware müsste bloß bei der ersten unbekannten, vom R503 gesendeten ID dicht machen.
Da die Hardware im Normalbetrieb immer den R503 anlernt, weiß sie genau, welche IDs es gibt. Unbekannte IDs würde nur ein fremder R503 (oder eine entsprechende Softwareemulation) senden.
Der R503 speichert 500 IDs, im Normalfall dürften davon so etwa 5 in Verwendung sein. Reduziert also deine Chance, beim Senden einer zufälligen ID einen gültigen Treffer zu landen, auf 1 %. Eine zweite Chance nach einer falschen ID hast du nicht, wenn nach einer unbekannten ID gesperrt wird.
Das hatte ich so auch schonmal mit Andreas besprochen, als wir uns getroffen hatten, ist ihm also bekannt und hätte eine Chance, umgesetzt zu werden.
- Likes 4
Einen Kommentar schreiben:
-
so ist es.Zitat von henfri Beitrag anzeigenSicherheit ist in meinen Augen nie absolut, sondern relativ
wenn es sinnvoll ist. es ist immer ein abwägen von interessen und wahrscheinlichkeiten.Zitat von henfri Beitrag anzeigenUnd es ist in meinen Augen besser, den Vektor zu verkleinern
Ist eine ähnliche Diskussion wie "brauchen wir AFDD".
hab ich auch nichtZitat von henfri Beitrag anzeigenaber ich habe auch keine dezidierte Außenlinie
Das eigentlich Problem an der Diskussion ist, dass es keine Diskussion unter paar Experten ist die eine Abwägung durchführen, sondern das hier ist ein öffentliches Forum, dass ggf. auch Leute unnötig verunsichert. Vor allem weil das gleiche Thema immer und immer wieder aufkommt. Die Leute können die Aussagen von uns nicht ins Verhältnis setzen. Daran sollte man auch etwas denken.
Fassen wir also das Ganze nochmal zusammen. Der Fingerprint ist keine Hochsicherheitslösung. Das System ist manipulierbar wie vermutlich alle Fenster und Türen in einem EFH Haus. Braucht jemand besondere Sicherheit muss er sich ein anderes System zulegen und ggf kombiniert mit einer echten Alarmanlage und dazu passenden physichen Einbruchschutz.Zuletzt geändert von traxanos; 18.11.2024, 13:31.
- Likes 1
Einen Kommentar schreiben:
-
Der Kreis derer, die dein Szenario beherrschen ist sicher um einen Faktor 10-100 kleiner, als der Kreis den mein Szenario beherrschen.
Sicherheit ist in meinen Augen nie absolut, sondern relativ. Und es ist in meinen Augen besser, den Vektor zu verkleinern, als das zu lassen, nur weil der Vektor dadurch nicht vollständig geschlossen ist.
Aber nochmal: ich halte auch mein Szenario für unwahrscheinlich genug (aber ich habe auch keine dezidierte Außenlinie
)
Damit ist jetzt von meiner Seite dazu genug gesagt.
Gruß,
Hendrik
Einen Kommentar schreiben:


Einen Kommentar schreiben: