Fingerprint defekt
|
|
||
Schon mal bei Rekord angefragt? Ev. haben die Erfahrung was nicht klappt |
||
|
||
Kommst du denn an die Relais Kabel vom Türmotor? Falls ja das nach innen führen und am einfachsten einen Shelly anschließen Ich hab bei unserem Schiebetor eine Doorbird mit Ekey die ist mittels PoE angeschlossen, die Relais Kabel vom Tor hab ich in den Keller geleitet und dort einen Shelly Pro 2 installiert, mittels Webhook öffnen Fingerprint oder RFID das Tor Wichtig ist jedenfalls, dass die Relais Kabel nicht durch Gewalt von außen zugänglich sind, sprich Relais Kabel direkt außen an den Fingerprint anschließen ist Müll, dann braucht ein Einbrecher nur den Sensor rausreißen und die beiden Kabel zusammenhalten, dann ist er drin und die Versicherung steigt aus |
||
|
||
Hallo Lu1994, kostenlos und unverbildlich kann man das auf durchblicker.at vergleichen, geht schnell und spart viel Geld. | ||
|
||
Danke, Ja, derzeit geht das Kabel vom Türmotor in meinen Verteilerschrank, dort ist das Relais von Ekey, vo dort geht ein Kabel zum Fingerprint neben der Haustür. Ich möchte eigentlich nur dieses System ersetzen, zusätzliche Funktionen wie RFID oder Handyapp können, müssen aber nicht sein. Was mir nicht klar ist, welches Steuergerät brauche ich, das eben das Motorschloss richtig ansteuert, und mit welchem Fingerprint es kompatibel ist. Wichtig wäre mir eine sehr zuverlässige Erkennung des Fingers! Mögliche Kandidaten_ - Sommer Fingerscanner ENTRAsys+ - Gelikom Smart Home Codeschloss CB4 mit Fingerprint, RFID und PIN - GreenKi UFR1 UP Fingerabdruck/Fingerprint Scanner & RFID Reader/Türöffner |
||
|
||
|
||
Das Kabel vom Motor zum Verteiler ist schonmal gut, da kannst flexibel zb einen Shelly verwenden, oder andere Steuergeräte, Vorteil Shelly wäre hald die Appsteuerung bzw Einbindung Homeassistent Welches Kabel geht zum aktuellen Fingerprint bzw kannst das Kabel theoretisch durch ein Lan Kabel ersetzen? Dann bist sehr flexibel, ansonsten musst darauf achten, dass ein Security Gateway zwischen Motor und Fingerprint eingebaut ist https://www.doorbird.com/de/shop/?category=1&ean=4260423872790 Das hab ich bspw auf der Innenseite von Tor montiert, billiger als ein xline Ekey und hat zusätzlich RFID, ansonsten kann ich dir die Unifi Komponenten empfehlen |
||
|
||
Zwar ein (noch) weit hergeholter Angiffsvektor, aber so kann die Türe dann auch im Netzwerk über ein simples HTTP GET geöffnet werden. |
||
|
||
Danke für den Input. Vom Fingerprint zum Verteiler geht ein 4-poliges Kabel, ein Netzwerkkabel bringe ich bei der Rohrlänge (ca. 10m mit Kurven) vermutlich nicht durch. Ekey hat derzeit das XLine Set um 600 im Angebot. Weiß jemand, wie es mit der Erkennungszuverlässigkeit ausschaut? Mein bisheriges Tocahome war ok, besser geht immer, aber eine schlechtere Erkennungsrate möchte ich nicht. lg Stefan |
||
|
||
Das sehe ich genauso wie @sir0x eher als mutwillige Schwachstelle denn als ein Feature an. |
||
|
||
wie willst du das als Angriffsvektor nutzen, Webhook funktioniert nur lokal und alles was außen verkabelt ist hängt in einem eigenen VLAN (dient eher meiner Übersicht) und sobald eine andere MAC Adresse erkannt wird wird der Port gesperrt, falls ich einen Denkfehler habe gern ausbessern, aber ich meine da kann niemand von außen zugreifen, erst wenn er bereits in den Wohneinheiten ist und da ist es sowieso egal |
||
|
||
Solange eine Firewall dazwischen blockt und nur http(s?) vom Home Assistant durchlässt, bist du netzwerkseitig safe. Home Assistant am besten nicht remote oder nur über VPN verfügbar machen. Auf keinen Fall mittels Port Forwarding ohne WAF, dann lieber mit CloudFlare. Das kannst du auch alternativ als "VPN" verrwenden (CloudFlare ACcess), sodass du nur von eigenen Geräten auf den HA kommst. Ich bin beruflich in dem Bereich unterwegs - dass da jemand gezielt vor eurer Haustür steht und versucht sich über den Weg Zugriff zu verschaffen halte ich für äußerst unwahrscheinlich. Dass irgendwelche Script Kiddies oder gar Ransom-Organisationen auf die Idee kommen, öffentlich zugängliche HA-Instanzen anzugreifen und die Leute damit zu nerven ist dagegen m.E. sehr wahrscheinlich. Da sehen wir sehr spannende Dinge, auch insbesondere im IoT-Umfeld. Wenn jemand auf die Idee kommt, den HA-Code auf Schwachstellen zu untersuchen, wird man vermutlich was finden. Insofern halte ich Härtungen für wichtig und was @Lu1994 gemacht hat (Segmentierung) sollte unbedingt dazu gehören. Wem das alles zu Viel ist, dem würde ich empfehlen, einfach eine fertige Lösung zu nehmen, bei der man einfach die Relais (sicher von außen nicht zugänglich) anklemmt 😁 |
||
|
||
mein HA ist von außen nicht zugänglich, man kann über mein Unifi VPN ins Heimnetz, aber da kommst mit Brute Force nicht rein Wlan ist von außerhalb des Gebäudes auch sehr unwahrscheinlich, da WPA3 Verschlüsselung und der Empfang dank Kellerwänden bzw. 3fach verglasten Fenstern fast nicht gegeben ist, es gibt einen Outdoor AP, aber der leitet in ein separates Gäste WLAN was netzwerkseitig auch wieder komplett getrennt ist Sprich das Setup sollte für Komiker nicht erreichbar sein und wenn jemand rein will nimmt er halt eine Akkuflex oder Bolzenschneider und schneidet den Zaun auf oder fährt mit einem Pickup gegen das Tor, wobei ich da auch schon am überlegen bin, welche Spielerei einem da das Leben schwer machen kann 😂 PS ich arbeite zwar auch in der IT hab Coden bzw. Netzwerktechnik aber nur rudimentär im Studium behandelt, ergo kann sich das gerade in Zeiten von ChatGPT und Youtube Tutorials jeder beibringen
|
Beitrag schreiben oder Werbung ausblenden?
Einloggen
Kostenlos registrieren [Mehr Infos]