Кстати, отдельно стоит сказать про стоимость. Есть у хаброжителей такая болезнь: сравнивать стоимость готового устройства с тем, за сколько бы вы собрали аналогичное железо на соплях и пластилине. Это не совсем корректно. Не учтены
затраты временные — вы же высоко оплачиваемый специалист, а не за среднюю по стране ЗП работаете
стоимость софта
налоги, которые вы не платите, когда для себя делаете
маркетинг
транспорт
маржу магазина/канала/снесённой Собяниным палатки
паковка и мануалы
сертификация
гарантийные издержки
защиту инвестиций (возможность дополнить или заменить комплект аналогами — здесь лицензия за Z-Wave, уплачиваемая в чипах)
Так получается, что от китайской себестоимости до прилавка цена на сложную технику возрастает в 2.5-3.5 раза, а на чехольчики для мобил в 10-15 раз.
Если кратко, то ключ не используется напрямую, им шифруется Nonce, который XOR-ят с пакетом. Nonce получается так:
у получателя запрашивается Nonce 8 байт, который живёт 3 секунды
отправитель генерит свои 8 байт Nonce
вместе они составляют IV для шифрования
далее данные по блокам шифруются AES производной от сетевого ключа с полученным IV и XOR-ятся с предыдущими блоками
потом считается хэш (похожим образом, только там другая производная от сетевого ключа)
потом отправляется шифрованный пакет с hash-ом и 8 байтами, полученными на втором шаге
Собственно, очевидно, что чаще всего замку посылаются команды Open и Close, и проверить это можно встав рядом и послушав эфир. Защита здесь в первую очередь от replay-атак. Хотя и сам контент получить тоже не получится (его проще визуально получить, посмотрев в окно).
Да в метро половина дверей "охраняется" старой механической 10-кнопочной панелькой, которые уже даже на входе в подъезд не ставят уже 20 лет как! А код "отпечатан" на нём сальными пальцами ;)
Вы попробуйте свою дверь дома вскрыть — скорее всего даже быстрей, т.к. типичный замок (там выше про среднего жителя страны говорили) имеет 5 цилиндров и жуткие допуски по точности притирки.
Кстати, ещё из интересного: сам ключ не является необходимым для отпирания замка — достаточно сделать фото вашего ключа, пока вы открываете пиво брелоком-открывашкой, и через 20 минут готова копия вашего ключа. Я такое видел в действии — эффектно!
Так что палите на федеральных каналах олухов-журналистов, рассказывающих про всякие спец. объекты (типа метро), и показывающих на всю страну: "вот этим ключом я сейчас открою вот эту дверь" ;)
Погодите, но ведь электроника не уменьшила защищенность самого замка! Наоборот! Электроника просто сделала более удобным менеджмент ключей — теперь не нужно менять личинку при увольнении уборщицы — просто смените её код.
Я у себя дома вскрыл два из трёх замков за 4 минуты простым набором отмычек, купленным в Голландии на сходке локпикеров. Поверьте, перебирать код из 6 и даже из 4 цифр значительно больше, а на взлом радио уйдут годы. И кстати это Vision я со своим новичковым опытом не смог вскрыть за 20 минут (даже не на двери, а на столе, как в этом видео) — это говорит, что внутри не самое барахло. Но для опытного это минуты 2.
Есть выключатели, которые сами по себе контроллеры: http://rus.z-wave.me/shop/remotes/wall-controller-c/ (кажется, за 5430 р). Он может включить в сеть реле и добавить к себе в управляемую группу. И всё это в 3 клика. В будущем после покупки контроллера он может работать как обычный выключатель. Итого с реле выйдет в 11500. Совсем не 25000.
А ещё есть решения типа RaZberry — если уже есть малинка, то оно дешевле выйдет.
Оно и на Ubuntu не на всех версиях нормально работает. Сейчас специально поставил виртуалку для GNURadio, чтоб её не трогать и не ломать. Нормально всё пробрасывается. У меня VirtualBox, всё ок.
Поделитесь, какие частоты. От меня 30 км через бетон златоглавой, т.е. без шансов. Но у друзей в Новопеределкино прямая видимость, можно будет попробовать.
Увы, я не вижу, слабый сигнал, видимо, а антенна у меня совсем не на 2 метровые волны. А резать эту не хочется. Надо разъем такой найти и сделать за окном. Тогда и самолёты будут слышны.
Из дома не слышу их, далеко до а/п, а самолёты над городом не летают. Я хотел найти что-то такое, что все смогут увидеть и поизучать. АМ, конечно, проще сделать из базовых блоков GNURadio (имею в виду не из готовых блоков, а из базовых математических).
Мне кажется, тут оба объяснения верны: усреднение позволяет убрать альясинг от более высокой частоты (у меня в примере "на пальцах" 0 5 10 имеет в 3 раза выше частоту), т.е. наложение более высокой частоты на частоту моего прореживания. Усреднение и есть фильтр нижних частот.
Ваше объяснение более точно звучит, но совсем не очевидно "на пальцах". Если подскажете, как более корректно описать без влезания в дебри, поправлю текст.
Да я и не собирался ;) Ведь не ради этого всё делается, а ради понимания, что и как работает. Поверьте, будучи разработчиком Z-Wave устройств, я могу слушать эфир и фабриковать пакеты и без всех этих понтов с GNURadio. Удовольствие не в том, чтобы взломать, а в том, чтобы уметь и понимать степень угрозы.
О! спасибо за ссылки. Второй проект новый, ещё не видел. Первый тестили, работает.
Но мне хочется сделать всё на GNURadio для более глубокого понимания — проще блоки двигать, понимая, что к чему, чем зарыться в C++. И другим проще анализировать.
Для "поиздеваться" нужно иметь HackRF One или аналог (у меня Rad1o Badge). Можно и за 2.5 бакса, но здесь о методе, а не о цене.
С китайскими розетками будем развлекаться в следующей части — там протокол сильно проще, чем Z-Wave и аналоги. Там простая модуляция и примитивная адресация.
Так получается, что от китайской себестоимости до прилавка цена на сложную технику возрастает в 2.5-3.5 раза, а на чехольчики для мобил в 10-15 раз.
Если кратко, то ключ не используется напрямую, им шифруется Nonce, который XOR-ят с пакетом. Nonce получается так:
Собственно, очевидно, что чаще всего замку посылаются команды Open и Close, и проверить это можно встав рядом и послушав эфир. Защита здесь в первую очередь от replay-атак. Хотя и сам контент получить тоже не получится (его проще визуально получить, посмотрев в окно).
Кстати, ещё из интересного: сам ключ не является необходимым для отпирания замка — достаточно сделать фото вашего ключа, пока вы открываете пиво брелоком-открывашкой, и через 20 минут готова копия вашего ключа. Я такое видел в действии — эффектно!
Так что палите на федеральных каналах олухов-журналистов, рассказывающих про всякие спец. объекты (типа метро), и показывающих на всю страну: "вот этим ключом я сейчас открою вот эту дверь" ;)
Я у себя дома вскрыл два из трёх замков за 4 минуты простым набором отмычек, купленным в Голландии на сходке локпикеров. Поверьте, перебирать код из 6 и даже из 4 цифр значительно больше, а на взлом радио уйдут годы. И кстати это Vision я со своим новичковым опытом не смог вскрыть за 20 минут (даже не на двери, а на столе, как в этом видео) — это говорит, что внутри не самое барахло. Но для опытного это минуты 2.
Конечно, Z-Wave стал дорогим, но цена выросла на всё, и на китайское тоже.
А сравните это со СКУД — там вообще астрономические цены теперь. Потому и интересно увидеть, чем можно заменить дорогое оборудование из DIY сектора
http://rus.z-wave.me/shop/remotes/wall-controller-c/ (кажется, за 5430 р). Он может включить в сеть реле и добавить к себе в управляемую группу. И всё это в 3 клика. В будущем после покупки контроллера он может работать как обычный выключатель. Итого с реле выйдет в 11500. Совсем не 25000.
А ещё есть решения типа RaZberry — если уже есть малинка, то оно дешевле выйдет.
Поправлю текст для будущих поколений. Или не трогать и оставить этот коммент здесь в качестве уточнения? Как тут принято?
Я из тех, кто пока сам ручками не пройдёт весь путь, не прочувствует, как оно устроено.
Ваше объяснение более точно звучит, но совсем не очевидно "на пальцах". Если подскажете, как более корректно описать без влезания в дебри, поправлю текст.
Но мне хочется сделать всё на GNURadio для более глубокого понимания — проще блоки двигать, понимая, что к чему, чем зарыться в C++. И другим проще анализировать.
С китайскими розетками будем развлекаться в следующей части — там протокол сильно проще, чем Z-Wave и аналоги. Там простая модуляция и примитивная адресация.