Беспроводная сеть для умного дома. Выбор железа.

Тема в разделе "Проводная и беспроводная связь", создана пользователем vladgen-nk, 5 мар 2015.

?

Выбор аппаратной части сети.

  1. 433Mhz

    7,7%
  2. nRF24L01+

    53,8%
  3. ESP8266

    30,8%
  4. RS-485 (провода)

    38,5%
  5. I2C (провода)

    7,7%
Можно выбрать сразу несколько вариантов.
  1. Ну хорошо. Назначьте время. Угощу пивом.
     
  2. ИгорьК

    ИгорьК Гуру

    Какие еще будут пожелания?
     
  3. cod678

    cod678 Нуб

    по вай фаю передаютс не команды управления а ещё и текст который я вам вот прямо сейчас напечатал, естественно его надо шифровать чтобы каждый перехватя последовательность сигналов не смог его прочитать, я же говорю строго где идут команды управления и всё, если там ещё идут и другие данные, то их ещё надо и шифровать.
     
  4. cod678

    cod678 Нуб

    А я как раз таки и привёл пример САМОГО САМОГО простого шифрования с коротеньким ключом. Если для вас взять исходную строку OPEN и скажем привести её к виду HFYE, а потом из HFYE иметь возможность получить снова OPEN - это по вашему не пример самого простого шифрования, то идите и сами почитайте про шифрование и его виды и как оно устроено. Про самое самое простое. Ибо я не вдавался в приватные и публичные ключи и прочую дребедень используемую в реальном шифровании, а просто привел самый простой пример.
     
    Последнее редактирование: 5 май 2017
  5. cod678

    cod678 Нуб

    я всего-то пояснил автору что незачем шифровать именно команду на открытие дверей и другие команды управления, ибо перехватывать, потом расшифровывать, потом снова зашифровывать никто не будет, да и зачем, когда просто сымитируют вашу же зашифрованую команду на открытие дверей и шифрование тут не поможет.
    Я просто подсказал автору что именно в рамках команд управления вообще не надо ничего шифровать.
    Нельзя сделать защиту от тупого имитирования команды. Всё что вы посылаете открытым текстом или зашифрованное всё это можно сымитировать. А шифровать надо данные которые бы вы не хотели никому раскрывать, но которые необходимо передавать.
     
  6. cod678

    cod678 Нуб

    По поводу сеансовых ключей как тут кто-то упомянул, да у вас просто не хватит памяти в контроллере для программы чтобы такое реализовать, генерировать временные ключи слать его тому кто что-то захочет передать, тот им будет шифровать, потом расшифровывать. Вы там что десятки килограммов золота храните, да все наши квартиры на замках с ключами, если есть дырки куда вставлять ключи, всё это решето и настоящим профи, ваш старенький ноут или холодильник с теликом смарт ТВ и не нужен никому. Никто не будет тратить месяцы чтобы получить штуку другую баксов ибо есть варианты где её мона получить за пару часов взломав другую квартирку.
    Так что пихать в контроллер навороченные системы это по моему всё равно что хранить трусы в банковской ячейке. А мой способ самый просто и в той же степени надёжный и не требующий знаний в криптографии вообще.
    Ну а решать вам, есть чудаки которые так и хранят какие нить старые советские акции в банках никому не нужные.
     
    Последнее редактирование: 5 май 2017
  7. Когда я был на лабораторке,, тренер показывал и мы повторяли как можно ломать Wi-Fi, Blue Truths, Ethernet. Ломается все. Есть замок, есть ключ. Вопрос времени и желания. В Вашем случае что бы в момент установления сетевой сессии не был перехват ключей.
     
  8. Просто охринеть. Я бы с удовольствием поучился.
     
  9. cod678

    cod678 Нуб

    Зачем перехватывать ключи, я про шифрование с открытым и закрытым ключом. Открытый ключ на то и открытый чтобы его все могли видеть. а Расшифровывать только тем который и не должен передаваться.
    Вот и именно что всё шифрование рано или поздно можно расшифровать, вопрос в актуальности информации, скажем если вы 100 лет будете расшифровывать, эта информация настолько устареет что она уже потом и так всем известна будет.
    В моём решении с вопросом ответом возможно только дуриком случайно ответить какие-то данные и чтобы эти данные совпали с правильным ответом. А если скажем у вас в брелке-ключе 1000 паролей, которые запрашивает дом, и при этом не запрашивает те которые уже были запрошены, а после первого же неверного блокируется скажем на 30 минут, получается что за сутки есть только 48 попыток угадать пароль. Так же можно сделать ещё механизм который при использовании всех паролей, будет генерировать новые и перезаписывать их в брелке ключе автоматически. ТО есть вы пришли домой открыли двери, дом смотрит ага уже я все 1000 паролей запрашивал и пересоздаст вам новые. Вероятность наскочить дуриком на правильный пароль я думаю очень и очень мала.
    По моему безопасно просто и не надо быть гением в шифровании для дома вполне достаточно.
    Проще будет поймать и в опу термокриптальный вспоминатель вставить и вы сами всё откроете расшифруете и расскажите если на то уже пошло.
     
  10. Расшифровать можно, если у Вас есть расшифровка.
     
  11. alp69

    alp69 Форумчанин

    Слово "криптоанализ" Вам знакомо?
     
  12. sslobodyan

    sslobodyan Гик

    Интересный опрос. Предлагают выбрать беспроводную сеть на проводах. Провода в роли антенн? :)
    Я бы в частном доме не полагался на какой-то один вид связи. Ведь для разных задач возникают разные требования к каналам связи. Если это редкие короткие посылки от датчиков - хороши NRF24. Их надо отстроить на каналы повыше дабы не мешать местному вайфаю. И сделать отдельный шлюз в локальную сеть, вот здесь здорово помогут ESPхи. Но основную нагрузку коммуникаций умного дома я бы поручил проводам, причем настоящему эзернету. Чтобы и видео с музыкой гонять, и модбас-пакеты слать. Примитивные модульки на 433Мгц мне не нравятся, а хорошие трансиверы и денег других стоят, и основное их преимущество (пробиваемость сигнала) в доме будет избыточным. Могу ошибаться :)
    А по поводу криптования команд - так это у же давно прошли разработчики сигналок. Добавление обратного канала практически решило вопрос с перехватом посылки сканером. Протокол примерно такой. Пульт шлет запрос на сеанс. Приемник генерит псевдослучайную комбинацию и шифрует ее. Отправляет в ответ пульту. Пульт принимает комбинацию и шифровку и зная метод шифрования приемника проверяет его валидность . Затем пульт еще раз перешифровывает комбинацию, добавляет свою команду и высылает весь пакет приемнику. Приемник уже знает, что он высылал пульту и метод его шифровки. Таким образом, приемник проверяет валидность пульта и команды. В результате не возможно перехватить пакет и потом подсунуть его, заглушив реальный.
     
    Последнее редактирование: 10 май 2017
    ИгорьК нравится это.
  13. ИгорьК

    ИгорьК Гуру

    Я бы ко всему этому добавил отсутствие необходимости "управлять" конечными устройствами. Они (все) должны быть самоуправляемыми, лишь сообщая "в центр" о своем состоянии.

    Таким образом отпадает необходимость ломать сигналы. Протокол датчиков Ориона давно сломан, и ничего страшного от этого не происходит. Может кому важно знать температуру в моей комнате или включен вентилятор в погребе, но знание это мало чем поможет.

    Кроме этого, конечные устройства должны предусматривать невозможность "переуправления" - даже мои (и чужие) команды не должны допустить безостановочную работу отопителя свыше... градусов.

    Уверен, что это важная добавка к любому хитрому шифрованию.