Pull to refresh

Comments 44

А где аспиранты могут получить карточку для прохода в эти комнаты? Им социальная карта не полагается…
И как записать в телефон с nfc ID карты какого-нибудь первокурсника?
Самый удобный способ для аспирантов — зарегистрировать обычную карточку метро. Это, разумеется, будет уже не автоматически — нужно подойти к администратору, и он внесёт её в базу
Судя по принципу работы подойдет любая карточка стандарта ISO14443, то есть: карточка метро, банковские карты со встроенным чипом NFC, например с PayPass, современный загран паспорт, Sony SmartCard и пр…
Загранпаспорт не подойдёт к сожалению, там номер обычно генерируется при каждом обращении случайный.
Вот этого не знал.
Телефоном с NFC эмулировать ID никакой реальной карты не получится, обычно первый байт номера там маскируется 0x80, как раз для защиты от такого.
Присоединяюсь к вопросу про телефон с NFC.
Есть такой телефон и настольный NFC-сканер — имеющиеся отладочные приложения на телефон не реагируют (
Вам надо явно перевести чип в телефоне в режим passive target, т.е. «карточки». По-умолчанию он находится в режиме initiator т.е. «считывателя».

Как я понимаю, в обычном Android поддержки passive target нет, есть в Cyanogen для телефонов на PN544.

Либо можно работать через настоящий NFC p2p.
Спасибо.

Т.е. пока Гугл не реализует, в стоковых прошивках от Сони ждать passive target не стоит?
Не платы, а ethernet-разъёмы: www.huilyn.com/en/. Если вопрос был «почему», то ответ — потому что все разъёмы сейчас китайские. Конкретно эти, потому что они с поддержкой PoE.
Würth Elektronik православные немецкие с PoE не очень дорого(около 2,2 евро). По ощущениям как порш каен среди разъемов.
Ну эти кажется по 6 юаней в Китае, никаких проблем с ними ни разу не было.

А чем протестантские немецкие могут быть лучше?
Эх, нотариально заверенного скриншота на вас нет.

Каждый раз собираемся заклеить надпись на разъёме чем-нибудь более оптимистичным, надеюсь к следующей статье не забуду.

А что не так с производителями? Одна плата там наша, производители — мы. Вторая от уважаемой болгарской конторы Olimex.
Нигде не указан температурный диапазон работы платы. Также непонятно модули идут в плате или за отдельные деньги
Диапазон индустриальный -25+85C, мне казалось это должно быть где-то указано. Добавим более явно.

Не понял второго вопроса. Вы имеете в виду цену на саму плату Wiren Board? Если да, то в магазине можно посмотреть цену в любой комплектации.

Что касается этого контроллера, то конечно же всё в цену включено.
Industrial диапазон вроде всегда с -40°С начинался. Тем паче в России.
-25 — больше на просто расширенный похож.
У кого как. Вот Maxim например называет диапазон от -40 «Extended Industrial».

На самом деле в нашем случае диапазон разный в зависимости от комплектации, для некоторых комплектаций получается и -40.
Вики говорит, что от -25 — это sometimes industrial, и это согласно стандартам МО Асашай. Подозреваю, что и ISO какой-нибудь такой же найдётся.
Commercial grade: 0 °C to 70 °C (sometimes −10 °C to 70 °C)
Industrial grade: −40 °C to 85 °C (sometimes −25 °C to 85 °C)
Military grade: −55 °C to 125 °C (sometimes -65 °C to 175 °C)


На мой взгляд, в России скрывать за промышленным диапазоном «от -25°С» — есть голый маркетинг на грани мошенничества. Везде это обычный расширенный (по минусу) и есть, если речь об электронике конечно же.
Диапазон работы нашей платы -25-85С, от того, как вы его называете, ничего не меняется.

Этот диапазон является, как всегда, неким компромиссом между ценой и характеристиками.
Если заказчику хочется -40 — это почти всегда осуществимо, т.к. большинство компонентов у нас от -40. Предлагаю на этом в этой ветке и остановиться.
Так это не я, а вы его почему-то индустриальным называете.

Чего уж там, пишите сразу — aerospace! От этого тоже в диапазонах работы вашей платы ничего не поменяется!
А если заказчику захочется настоящий aerospace — это почти всегда осуществимо, т.к. большинство компонентов у вас заменяемы. ;)

Поддерживаю остановиться — я все понял.
А вот к примеру электричество выключиться и все двери откроются, на ключ они ведь не закрываются?
В данном случае питание по PoE, на другом конце инжекторы вставлены в UPS, так что на несколько часов их хватит.
На этот случай используйте электромеханические замки.
Поправьте ссылку на магазин. Выдает «Page not found».
Я правильно понимаю, что на фотографии показана дверь снаружи помещения?
Вы разместили магнитный замок снаружи? Это ведь нарушает безопасность помещения. В таком случае достаточно просто что-нибудь плоское заколотить между планкой и магнитом и вскрыть дверь, разведя магнит и планку. Или если замок слабый, то вовсе с силой пнуть дверь, т.к. она внутрь открывается (какую прижимную силу замок оказывает по спецификации?)
Или стояла задача лишь организации пропускного режима без необходимости охраны?

И еще вопрос. Как попасть в помещение в случае, если с сервером будут проблемы? Когда я на работе инсталлировал аналогичную систему фирмы Kaba, там ридеры автоматически запоминали около 30 последних кард, которыми дверь открывалась (т.е. которые сервер пустил внутрь). В случае недоступности сервера, этими картами все-также можно было замок открыть.

Пишется ли лог? В том же спортзале вполне может какой-нибудь студент один заниматься, что-нибудь сломать или украсть.

Прошу прощения, если эти вопросы были освещены, но вроде не нашел в тексте, пересмотрев.
1) Да, фотография снаружи помещения и замок стоит снаружи. Да, это не безопасно, но по другому на уже поставленной двери было не сделать.

С другой стороны, я не думаю, что замок в данном случае это самое уязвимое место. Заколотить что-нибудь между планкой и магнитом гораздо сложнее, чем эту дверь вообще сломать. Как минимум, это не менее надёжно, чем было до установки системы — та же открывающаяся внутрь дверь с обычным замком.

К тому же, насколько я знаю, дверь находится в поле зрения камер.

2) Пока там просто несколько номеров жёстко прописаны. Но то, что вы описываете, делается в дополнительные 5 строчек на Python в скрипте, который крутится на устройстве. Хорошая идея, сделаем.

В этом собственно большой плюс нашей системы — логику можно сделать какую угодно. Можно не 30 ключей хранить, а хоть полный дамп базы, это всё реализуется очень просто.

3) Лог конечно же пишется на сервере.
Заколотить я предлагаю для того, чтобы следов не оставить после вскрытия. Во всяком случае явно видимых.

Кстати, да, возможность свободного изменения ПО ридера очень понравилась. Своего рода openware, если так можно выразиться.

Насчет лога, появилась шикарная идея для соц жизни в общаге: вывешивать каждый месяц студента, который больше всех в качалку ходил :)) Лишний повод сходиться спортом заняться)) Тем более, что особо никаких трудозатрат не нужно на это)
я так понял эта штука скорее для контроля и лога, чем для защиты…
Меня давно вопрос мучает
а возможно ли клонировать NFC карту и скажем использовать в метро 2 карты?
Задача на первый взгляд кажется не сложной, но вероятно есть какие-то подводные камни
Карту нельзя* клонировать, у каждой номер уникальный на заводе записанный.
Компакт диски тоже когда-то записывались только на заводе…
Потому и звёздочка. На самом деле сейчас есть китайские карточки, которые как Mifare S50, но с возможностью записывать нулевой сектор с UID. Но это, опять же, касается только копирования Mifare Classic 1K, а в метро классики — это только социальные карты и даже они 4K.
Я уж не говорю про секретные* ключи, которые надо знать для чтения/записи карт.
Меня удивляет следующий момент: вокруг нас разные Сноудены и Ассанджи, ворующие секретнейшие документы у своего государства и потом играющие с ним в шпионские игры, хакеры, которые взламывают банковские системы, гениальные вирусописатели и т.д., и т.п.

И вот неужели среди персонала, который обслуживает турникеты в метро и автобусах, не найдется ни одного такого человека, который захочет встать в олимп локальной «сцены», выложив в открытый доступ ключи шифрования карт, и прочие вещи, необходимые для взлома систем проездных билетов? Бесконтактные карты для оплаты проезда существуют уже много лет, а до сих пор никаких ярких попыток их взлома не было.

Не подумайте, что я призываю к взлому этих систем, мне просто интересно — почему это не вызывает интереса у тех, для кого подобные дела — своего рода хобби.
Есть такие, но ключи в метро все время меняются.
Есть в сети исследование на эту тему, когда человек достал ключи и пользоваться ими мог только неделю.
Потом все поменялось.
Ну ладно билеты Ultralight. А как же социальные карты?
На них то новые ключи не запишешь, они жестко прошиты в карте в момент ее выпуска на заводе.
Сменить ключи — равно заменить всему городу карты (что, в общем-то, в современных масштабах уже трудновыполнимо).
Если бы разработчики в метро в своё время подумали головой (или хотя бы почитали аппноут от NXP), то сделали бы диверсификацию ключей с хранением мастер-ключа в secure element.

Ну и ключи на заводе не прошиты, они в Mifare Classic свободно меняются.
И самое интересное, что зная ключи к этим картам — возможно по сути делать дампы карт пассажиров, просто стоящих рядом с тобой. Мало того, они даже ничего не узнают.
Тем не менее ключи действуют ограниченное время.
Ограниченное время действительно действуют ключи к ultralight. К социальным картам ключи постоянны и узнать их не составляет никакого труда.

Как дела обстоит с новыми карточками тройка я не знаю, знаю только что там Mifare Plus SL1, т.е. ключи взламываются спецоборудованием. Если товарищам из метро хватило в этот раз ума прочитать аппноут NXP и они сделали диверсификацию ключей, то большого практического смысла в их взломе нет.
Sign up to leave a comment.