Schließsystem

Aus /dev/tal
Version vom 18. März 2019, 19:34 Uhr von Step21 (Diskussion | Beiträge)

(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Wechseln zu: Navigation, Suche

Anforderungen

  • muss mit Versicherung zusammenpassen Update: Mir wurde gesagt das ist eher Unfug weil es eh keine Versicherung gibt die was zahlen würde, weil das meiste ja eh nichts wert sei. Da gehen aber wohl die Meinungen auseinander und gerade in der Werkstatt wird es ja eher immer mehr Maschinen geben, nicht weniger.
  • feste Authentisierung nach Person: Keine wandernden Schlüssel
  • billig
  • Zukünftig: Auch starten/autorisieren von Maschinen. Dafür z.B. https://github.com/KoljaWindeler/macs/tree/master/pcb

Ideen

Hardware

  • (teure :-() elektrische Schließzylinder (z.b. evva emzy auf ebay gerade als rückläufer für 250 €)
  • RFID-Kartenleser / Karten. Gerade: mfrc522 oder pn532 da verbreitet und gut unterstützt und bezahlbar. MFRC532 ist ein einfacherer IC und PN532 komplexer mit extra Mikroprozessor. Vergleich der Daten (soweit möglich): MFRC52 vs PN532
  • Valider normaler Schließzylinder mit von Innen verbautem modifiziertem Türschlossantrieb (Ansteuerung dann per Hausautomatisierung / SSH / LDAP / ...), gibt's z.B. für knapp 60 Euro von Pollin; Vorteil: Kompatibel zu Versicherung etc. und günstig - ein ABUS CFA 1000 wie z.B. im Hackerspace Bamberg verwendet ist vorhanden. (pdf anleitung und schaltplan etc https://www.techome.de/manuals/65431_Keymatic%20_web.pdf)
  • Selbstbau-Beispiel mit Servo, Modifikation 1, Modifikation 2
  • Reed Sensor für Türstatus. https://www.sparkfun.com/products/13247

Software

  • Generalüberholte Variante von Roseguarden. Anmerkung: Roseguarden muss ertüchtigt werden.
  • Alternativen: [1], [2], [3], [4]
  • Derzeitiger Plan:
    • Sternförmige Topologie, mit Roseguarden core nur auf der zentralen node. Auf allen Anderen nodes sollte ein esp oder Ähnliches reichen, der mit ArduinoCore oder Micropython programmiert wird. Der Einfachheit halber wird beim Erstellen direkt ein https und/oder andere Crypto und ID mitgeflasht, dies erspart das bisherige Setup durch Weboberfläche. Dieses Setup könnte später in einfach Form wieder hinzugefügt werden, kann aber wie gesagt vielleicht auch direkt vom core erfolgen. (Generierung von Konfigurationsdatei oder image). Die einzelnen Nodes kommunizieren per REST API mit Roseguarden. Dies würde, sofern keine Aktoren/Sensoren am Core angeschlossen sind auch erlauben das der Core ohne root oder --privileged (bei docker) läuft, da afaik gpio zugriff ohne Root/sudo nicht geht.
    • Verschlüsselte Kommunikation, aber: System ist nicht dafür gedacht gegen einen Angriff von Innen oder einen physischen Angriff zu schützen. Dies würde einerseits teurere Hardware erfordern und generell stabilere Fenster und Ähnliches, weil Fenster einschlagen im Zweifel sehr einfach ist.
    • Roseguarden verdockern. (geht auch auf dem Pi)

Zum Einlesen/Inspiration/Referenzen

  1. https://github.com/fau-fablab/uacs-hardware (machine access)
  2. https://github.com/raumzeitlabor/rzl-benutzerdb (pin based access)
  3. https://www.hackerspace-bamberg.de/Spaceportal (abus cfa 1000 mit eigener ansteuerung und py-dooropen)
  4. http://koljawindeler.github.io/macs/ (machine access. board needs reader with presence indicator https://github.com/KoljaWindeler/macs/issues/8)
  5. https://wiki.muc.ccc.de/luftschleuse2