zbliżeniowe

Witam serdecznie.

Umyśliłem sobie, że przy wymianie płota zrobię sobie ładny bramofon. A że mam lokatora, co często gubi klucze postanowiłem, że dobrze byłoby, żeby zamiast zwykłego klucza był czytnik na karty zbliżeniowe. No bo jeśli kartę zgubi, to można ją z pamięci czytnika wywalić i już nikt z niej nie skorzysta, a dorobić drugiej karty 'na lewo' zdaje się nie można.

No ale na tym na razie moja wiedza się kończy. Miałbym prośbę: czy ktoś z Was mógłby napisać, albo podać linkę do poczytania w jakie standardy kart i czytników warto się pchać (żeby się nie okazało, że za 5 lat muszę czytnik wymienić ;) albo kupić na zapas 200 kart ;)

Ew. jeśli ktoś znał jakieś gotowe urządzenie godne polecenia, to będę bardzo wdzięczny ;)

Podstawowe wymagania dla bramofonu: Praca na zewnątrz, pięciu lokatorów, możliwość wpięcia dodatkowego przycisku otwierającego elektrozaczep (ze względu bezpieczeństwa od środka nie może być zwykłej klamki - małe dzieci, które mogłyby sobie otworzyć furteczkę) . Dodatkowo jeszcze musi być możliwość wpięcia drugiego domofonu (najpierw jest brama, a potem wejście do domu, które też musi być zamykane) Drugi domofon jest, ale zdaję sobie sprawę, że najprawdopodobniej też będzie musiał być wymieniony. No i oczywiście możliwość wpięcia do bramofonu czytnika (albo dedykowany, albo dodatkowy - zewnętrzny)

Co do samego czytnika: musi być możliwość wyrzucenia z pamięci pojedyńczych kart bez kasowania całej pamięci! Czytnik musi pracować na zewnątrz, centralka albo zabudowana w słupku (czyli też warunki zewnętrzne) albo możliwość podciągnięcia kabla ale to już jakieś 4 - 5m nie wiem, czy da radę...

No i jedno i drugie niestety muszą być wandaloodporne, albo możliwe do obudowania np jakąś plexą... No i sam montaż - słupek klinkier 38x38cm więc jakieś wielkie urządzenia odpadają.

Za wszelkie sugestie, na co zwracać uwagę, czego się wystrzegać - ogromne dzięki.

pzdr, szadok

Reply to
szadok
Loading thread data ...

A nie prościej furtkę otworzyć kopniakiem, albo przeskoczyć?

Masz tu linki do producentów:

formatting link
Do futki to chyba jest lepszy zamek na kod - wystarczy zeby nie wchodzili akwizytorzy, menele i kolędnicy ;) a złodziejowi to karta nie przeszkodzi.

Mirek.

Reply to
Mirek

Użytkownik "szadok" snipped-for-privacy@terramail.pl napisał w wiadomości news: snipped-for-privacy@haziel.local.domain...

Zamiast kart lepiej zrobić otwieranie na kod wprowadzany klawiaturą domofonu.

formatting link
full wypas:
formatting link

Otwierasz furtkę i drzwi tym samym kodem. Kod łatwo zmienić.

Jeśli jednak decydujesz się na karty, to najtańsze będą w standardzie Unique. Ostatnio karty Unique widziałem po około 4 zł sztuka. Są dostepne małe czytniki z wbudowanym kontrolerem - np. w ofercie ROGER-a. Można je programować bez podłączania do komputera.

formatting link
mają jednak wersji wandaloodpornej. Nie jestem też pewien, czy można wykasować z kontrolera tylko jedną kartę (bez podłączania go do komputera).

Chyba Corral miał taki system Wspólnota, w którym czytniki nie musiały być połączone kablem. Programowanie wykonywało sie przez specjalnie spreparowaną kartę i mozna było usuwac pojedyncze karty.

Reply to
yabba

Użytkownik "szadok" snipped-for-privacy@terramail.pl napisał w wiadomości news: snipped-for-privacy@haziel.local.domain...

[....]

Wydaje mi się, że karty Unique przechodzą do historii. Zdobyć kod karty i ją podrobić jest znacznie łatwiej niż jakikolwiek klucz. Są czytniki o zasięgu 1m, wystarczy z takim czytnikiem (w walizce) przejść koło Ciebie i już się ma kod karty (wzoru klucza tak się nie zdobędzie). Urządzenie udające dowolną kartę jest banalne (cewka, najmniejszy procesor, parę rezystorów i kondensatorów, bateria). P.G.

Reply to
Piotr Gałka

Użytkownik "Piotr Gałka" snipped-for-privacy@CUTTHISmicromade.pl napisał w wiadomości news:4a13b2d2$ snipped-for-privacy@news.home.net.pl...

Kartę Unique można klonować, ale do zabezpieczania furtki do domu można je zastosować. Nikt nie będzie się bawił w podsłuchiwanie transmisji, jak może przeskoczyć przez płot

Reply to
yabba

Użytkownik "yabba" <g.kwiatkowski@aster_wytnij_city.net> napisał w wiadomości news:gv0daa$t4n$ snipped-for-privacy@inews.gazeta.pl...

Niezależny odczyt jest moim zdaniem znacznie prostszy od podsłuchiwania transmisji. Co do furtki całkowicie się zgadzam, ale pytający wyraźnie zakłada ciągłe (prawie hurtowe) gubienie i kupowanie kart i chciał być ostrzeżony, o kartach, które mogą zniknąć za parę lat. Ostrzeżenie bez uzasadnienia jest mniej warte niż z uzasadnieniem.

A tu:

formatting link
informacja, że bazując na niedoskonałości generatora liczb losowych czytnika Mifare można znaleźć ileś bitów klucza, a siłowe znalezienie pozostałych wymaga 30s specjalizowanemu FPGA lub kilku(nastu) minut na PC. Przypuszczam, że znaczna część czytników Mifare na rynku jest podatna na ten atak. Nawet jakby wszystkie czytniki wyposażyć w idealny generator liczb losowych to i tak 48 bitowy klucz jest na obecne czasy za krótki. Jadąc dalej tym tropem - za kilka lat będą coraz większe problemy z wiarygodnością kart Mifare, a za 10..15 może całkiem znikną.

P.G.

Reply to
Piotr Gałka

Pan Piotr Gałka napisał:

formatting link

Reply to
Jarosław Sokołowski

Użytkownik "Jarosław Sokołowski" snipped-for-privacy@lasek.waw.pl> napisał w wiadomości news: snipped-for-privacy@falcon.lasek.waw.pl...

Pisząc tamto zastanowiłem się nad możliwością fotografowania klucza, ale uznałem, że tego nie da się zrobić w sposób niezauważony dla użytkownika. Się myliłem. P.G.

Reply to
Piotr Gałka

Pan Piotr Gałka napisał:

Bo to w ogóle jest tak, że ludziom często się wydaje, że czegoś nie da się zrobić (zeskanować kodu, odtworzyć klucza), a tu nagle niespodzianka. Trzeba wierzyć w ludzi i w ich możliwości i zdolności.

Jarek

Reply to
Jarosław Sokołowski

Powitanko,

Wszystko zalezy od tego, ile tych bitow uda sie znalesc, a ile trzeba wykombinowac. Biorac pod uwage, ze kazda operacja na karcie trwa 100ms, to nawet jak tych bitow bedzie 20 do odgadniecia, to i tak dosyc dlugo. A przeciez nikt nie kaze zapisywac waznej informacji tylko w 1 sektorze...

Pozdroofka, Pawel Chorzempa

Reply to
Pawel "O'Pajak

Dnia 20.05.2009 Piotr Gałka snipped-for-privacy@CUTTHISmicromade.pl napisał/a:

Ups... W takim razie jest jakaś alternatywa? Założenia: szybkie otwieranie bramofonu (czyli klucze wkładane w dziurkę odpadają) niedrogie (no w granicach rozsądku ofkoz :), niezaduże, proste w obsłudze (osoby starsze) czyli wszelkie piloty odpadają...

ups Coprawda zakładam, że do zabezpieczenia bramofonu nie musi być poziom zabezpieczenia rodem CIA, CBŚ i takietam (bo łatwiej płot przeskoczyć

8-) no i bardziej nastawiam się na ochronę przed pijaczkami/zbieraczami złomu niż prawdziwymi włamywaczami (ci IMHO sforsują sporo większy system zabezpieczeń) ale i tak sądziłem, że karty są bezpieczniejsze...

ups^2. Czyli w takim razie jako jedyne zabezpieczenie (szczególnie domu) odpada, czyli do domu musi być jeszcze klucz, szczególnie w godzinach nocnych. Dzięki za uwagi.

Ale zapytam jeszcze raz: czy jest jakaś alternatywa dla kart? Chodziłoby o szybkie otwieranie.

pzdr, szadok

Reply to
szadok

Pastylki Dallasa, są gotowe kity oparte o te układy .

Reply to
mm

Dnia 20.05.2009 Piotr Gałka snipped-for-privacy@CUTTHISmicromade.pl napisał/a:

No i serdeczne dzięki za te słowa dyskusji, bo się przynajmniej dowiem coś więcej i świadomie wybiorę (bądź nie ;) rozwiązanie. Co do gubienia uściślę: mam jednego 'pacjenta' który notorycznie przychodzi alkoholowo nadziabany. Siedzi wieczorami w knajpach, a potem wracając do domu od czasu do czasu klucze rozsiewa po okolicy... Dlatego założyłem, że lepsza będzie karta, którą dla przeciętnego piwosza lub złomiarza (co w krzakach znajdzie) trudniej -tak mi się wydaje- dorobić niż klucz. Chodzi o powszechność usług dorabiania kluczy w stosunku do punktów kopiujących karty [ja o tych drugich nie słyszałem].

Dodatkowo - jeśli zgłosi, że kartę zgubił, dostaje nową, a starą wyrzucam z systemu - jest bezużyteczna. W przypadku klucza - gość sam dorabia sobie nowy i rozsiewa, kolegom przy piffku rozdaje etc ;)

pzdr, szadok

Reply to
szadok

Dnia 19.05.2009 yabba <g.kwiatkowski@aster_wytnij_city.net> napisał/a:

Odpada. Za pół okolicy będzie kod znało 8-D A jakbym co tydzień zmieniał to mnie rodzina i lokatorzy do szamba wrzucą, żebym jednak nie zmieniał :P

Dzięki ogromne, przejrzę dokładnie.

Czyli podobnie jak radbit. Tylko radbit nie ma możliwości usuwania pojedyńczych kart :( A szkoda, bo ładne mają obudowy

pzdr, szadok

Reply to
szadok

Dnia 20.05.2009 snipped-for-privacy@poczta.fm snipped-for-privacy@poczta.fm napisał/a:

Właśnie od nich zacząłem - tak mi się spodobała obudowa :) Tylko nie mają możliwości wywalenia pojedyńczych kart. Rozmawiałem z pracownikiem - na dzień dzisiejszy nie da się. W przyszłości będzie inny system podłączany pod kompa do zarządzania. Szkoda, bo prócz tej (co prawda dużej) niedogodności reszta mi odpowiadała.

pzdr, szadok

Reply to
szadok

Dnia 19.05.2009 Mirek <i snipped-for-privacy@zaspamowany.adres napisał/a:

Kopniakiem - tak. Przeskoczyć 2.2m..? Może o tyczce...? :)

dzięki ogromne

Pod warunkiem, że masz jakotakich sąsiadów. Wystarczy, że jeden się przy piffku wygada, to za chwilę cała knajpa wie... ;/ A do tej knajpy niekoniecznie chodzi kwiat społeczeństwa i najuczciwsi obywatele dzielnicy... ;>

Takie realia niestety.

pzdr, szadok

Reply to
szadok

Użytkownik "szadok" snipped-for-privacy@terramail.pl napisał w wiadomości news: snipped-for-privacy@haziel.local.domain...

Do furtki karta Unique jest jak najbardzej OK. Ja tylko ostrzegałem, że może zniknąć z rynku, bo jest coraz powszechniejsza świadomość jej mizernego poziomu bezpieczeństwa.

Ktoś, kto chce wejść nie musi mieć kopii w postaci karty, może mieć coś trochę większego. Jeśli się nie mylę, to z 5 lat temu czytałem coś o kartach, które się samemu programowało na dowolny kod Unique. Urządzenie, które udaje dowolną kartę 125kHz z modulacją ASK (Unique), FSK, czy PSK leży gdzieś u mnie w szufladzie. Zostało zrobione bo: Czasopismo Elektronika ogłosiło konkurs na pomysł na ASIC (2001, 2002 - nie pamiętam). Zaproponowałem ASIC do produkcji czytnika 125kHz ASK, FSK, PSK i wygrałem. Nagrodą miało być wykonanie tego ASICa w ramach jakiegoś projektu finansowanego przez KBN. Przyjechali pogadać i się okazało, że pierwszy prototyp za rok, a ja za 3 miesiące miałem mieć działające urządzenie na PSK więc zrobiłem na piechotę i zapomniałem o temacie. Potem nas nękali, żeby zrobić coś do sprawdzenia czy ich scalak działa więc powstał ten symulator dowolnych kart. P.G.

Reply to
Piotr Gałka

Użytkownik "szadok" snipped-for-privacy@terramail.pl napisał w wiadomości news: snipped-for-privacy@haziel.local.domain...

Żeby nie było niejasności. Można udać dowolną kartę, jeśli się wszystko o niej wie.

Karty Mifare na razie są względnie bezpieczne, a przypuszczam, ze w związku z kompromitacją ich zabezpieczeń powstanie wkrótce jakiś naprawdę solidny standard.

Do takiego zastosowania karty zbliżeniowe są jak najbardziej OK. Identyfikatory wykonywane są również w postaci breloczków do kluczy - może być wygodniejsze (klucze w kieszeni, a karta w portfelu). P.G.

Reply to
Piotr Gałka

Użytkownik "Pawel "O'Pajak"" snipped-for-privacy@gazeta.pl napisał w wiadomości news: snipped-for-privacy@p-65ddf670fbef4.home.aster.pl...

Celem ataku nie jest udanie prawidłowej karty, gdy brakuje nam iluś tam bitów poprzez symulowanie kart o kolejnych kombinacjach - faktycznie długotrwałe, a do tego czytnik może być zabezpieczony przed tym i po kilku nieudanych próbach zablokować się na kilka minut. Celem ataku jest znalezienie brakujących bitów klucza kodowego. Niewiele wiem i Mifare i nie wczytywałem się w ten opis łamania Mifare, ale raczej przypuszczam następujące działanie. Mamy złapaną pojedynczą szyfrowaną komunikację karty z czytnikiem i na odpowiednim sprzęcie przeglądamy wszystkie kombinacje brakujących bitów sprawdzając przy której komunikacja przebiegnie tak jak przebiegła - jedno sprawdzenie nie w czasie 100ms, tylko rzędu 1us (na PC) - sprawdzenie 20 bitów zajmie około 1s, a 30 bitów około 20 minut. Gdyby w tych warunkach trzeba było sprawdzić 48 bitów zajęło by to 9 lat. Dlatego kluczowe jest wstępne znalezienie kilkunastu bitów, a potem można siłowo (czyli poprzez sprawdzenie wszystkich kombinacji). Jeśli ten klucz to jedyne zabezpieczenie, to jego znalezienie otwiera drogę do dowolnych manipulacji na karcie (bilety, gotówka itd.). P.G.

Reply to
Piotr Gałka

Dnia 21.05.2009 mm snipped-for-privacy@poczta.fm napisał/a:

Ale chyba są mniej rozpowszechnione? Przynajmniej na dziś. Plusem jest to, że nie odczytasz na odległość, minusem, że trzeba przyłożyć do czytnika.

Chyba na razie zostanę przy koncepcji kart, ale dzięki za sugestię :)

pzdr, szadok

Reply to
szadok

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.