Bautagebuch Drohne 0348

Erlebnisse und Schilderungen über die Arbeiten an eurem HIVE.
Benutzeravatar
Micha
Beiträge: 813
Registriert: Sa 24. Mär 2012, 21:45
Wohnort: Merseburg
Kontaktdaten:

Re: Bautagebuch Drohne 0348

Beitrag von Micha »

Daumen hoch für Dein Vorhaben, nubok!

Ich muss ja zugeben ich war bisher Netzwerk-Skeptiker. Hab mich dieser Tage, angeregt durch die Fortschritte von joergd dazu anregen lassen, meinen Hive mit Netzwerkschnittstelle zu komplettieren. Jetzt warte ich nur noch auf den 25MHz Grundtonquarz (Q4).

Wenn ich allerdings ehrlich drüber nachdenke muss ich eingestehen, dass ich bei mir zu Hause *eigentlich* keine geeignete Infrastruktur für kabelgebundenes Ethernet hab. Und ich vermute es geht nicht nur mir so im Zeitalter von WLAN. Die einzigen Ethernet-Buchsen sind an der Fritzbox, und die steht neben dem Telefonanschluss und damit so weit von allem andern weg - da müsste ich schon ein meterlanges Stolperkabel quer durch die Wohnung legen = Scheisslösung, ausserdem hab ich so lange Ethernetkabel sowieso nicht in der Bastelkiste.

Mögliche Alternative: eine ausgediente zweite Fritzbox als WLAN-Repeater konfiguriern und den Hive dann da per Ethernet-Kabel dran. Machbar, aber nicht sehr elegant.

Wenn ich die Zeit zurückdrehen könnte würde ich mir wünschen, dass Netzwerk von der Basiseinheit des Hive weggelassen wird (statt dessen eine ordentliche serielle Schnittstelle mit D-Sub9 Stecker und nicht so nem Sch*** fipseligen Mini-DIN!) und als optionale Zusatzplatine vorgesehen wird - eventuell wär ja was drahtloses möglich?

EDIT: beim *noch mehr drüber nachdenken* ist mir auch schon klar geworden dass es mehr drum geht, mehrere Hives zu vernetzen als den einzelnen Hive ans Internet zu bringen. Aber auch da wär ne kabellose Lösung schicker als Kabelgewirr.
Also vonder Sache här tätch jetz ma behaupten "Mischn ägomplischd" un so...
nubok
Beiträge: 131
Registriert: Di 11. Sep 2012, 19:03
Wohnort: Magdeburg

Re: Bautagebuch Drohne 0348

Beitrag von nubok »

Ich muss im Gegenzug sagen, dass ich kein Freund von WLAN bin. Zum einen aus Sicherheitsgründen (eigentlich alle WLAN-Stacks haben ihre Bugs - und over-the-air lassen sich Sicherheitslücken deutlich "komfortabler" ausnutzen als over-the-wire), zum nächsten baut der Congestion-Control-Algorithmus, welcher bei TCP verwendet wird, darauf auf, dass die Puffergröße und Verarbeitungsgeschwindigkeit die limitierenden Faktoren sind und nicht irgendwelche lokalen Funkinterferenzen auftreten. Um hier ein Congestion Control umzusetzen, wären ganz andere Algorithmen erforderlich und insbesondere wäre es in Verbindung mit Funk (nicht nur WLAN, sondern aiuch Handy) sinnvoll, für die Anwendungen TCP durch etwas anderes zu ersetzen (UDP hat übrigens dieses Problem nicht, da es kein Congestion Control implementiert; dafür muss man im Gegenzug je nach Anwendung einige Dinge selbst programmieren, die TCP von Hause aus mitliefert). Macht nur aus Gründen der Abwärtskompatibilität keiner - wodurch man sich einen Haufen Probleme einhandelt. Zu guter Letzt gibt es für Ethernet deutlich bessere Möglichkeiten zur Fehlerdiagnose.

Netzwerkdosen verlegen ist jetzt keine Hexerei (wenn man es schafft den Hive zusammenzulöten, schafft man auch Netzwerkdosen). Das Hauptproblem dürfte eher der WAF (https://de.wikipedia.org/wiki/Woman_acceptance_factor) sein; aber Kabel lassen sich prima z. B. in Kabelkanälen verstecken, um den WAF zumindest leicht zu erhöhen.
Drohne 0348 starb im mutigem Kampf gegen den Lötkolben einen Heldentod. Die Assimilierung geht mit Drohne 0371 weiter.
Benutzeravatar
Micha
Beiträge: 813
Registriert: Sa 24. Mär 2012, 21:45
Wohnort: Merseburg
Kontaktdaten:

Re: Bautagebuch Drohne 0348

Beitrag von Micha »

Sicherheit wird überschätzt. Du selber hattest ja als typische Anwendung für den Hive Netzwerkspiele genannt - wo bitte soll bei dieser Anwendung der Bedarf nach Abhörsicherheit sein?
Computer mit Kabeln zusammenstöpseln müssen ist sowas von letztes Jahrhundert, find ich...

Die meisten "normalen" Haushalte verwenden heutzutage aus praktischen Gründen WLAN. Ich denke statistisch gesehen sind Nachbarn mit dem kriminellen Potenzial (und vor allem den Kenntnissen!) sich einzuhacken nicht ganz so häufig. Wobei ich selber gestehen muss dass ich in der privilegierten Situation bin dass ich in einem Eigenheim-Betonbunker am Rand der Zivilisation wohne. Nächster Nachbar ca. 50 m weit weg. Da ist WLAN einfach sicher weil niemand da ist der sich einklinken kann.
Also vonder Sache här tätch jetz ma behaupten "Mischn ägomplischd" un so...
Benutzeravatar
PIC18F2550
Beiträge: 2832
Registriert: Fr 30. Sep 2011, 13:08

Re: Bautagebuch Drohne 0348

Beitrag von PIC18F2550 »

Die sicherheit von WLAN wird deutlich überschätzt 80% aller Einbrüche werden über das lokale Funknetz gemacht.
LAN hatt den vorteil das der Angreifer sich zumindest sich an die Hartware hängen muß.
Die WLAN-Sicherheit wird nur mit aufwendigen Protokollen erreicht die dem Hacker durchaus bekannt sind.

Der einfachste weg ist dem Router Funktechnisch über Richtfunk wegzudrücken dabei übernimmt ein stärkerer Router die Funktion deines Routers.
Die Verschlüsselung läst sich bei verwendung von immer ein und der selben Startseite (z.B. Google.de) leicht zurück berechnen.

Wer eine Sichere Verbindung haben will braucht ein eigenes Verschlüssellungsystem was nur dem Sender und Empfänger bekannt ist.
Mein Schlüssel ist eine Audiodatei (CD) mit Rauschendem Wasserfall.
Beide Systeme laufen syncron(Sender/Empfänger)
Einzelne Bitabweichungen dienen Zur übertragung des Schlüssels oder von Fußangeln(Dummyfehler[Zeitabhängig/XOR-Verknüpfung/Bitswap{64Bit}])
Das selbe System wird auch zur übertragung der Daten benutzt aus ca.1KB Nutzdaten werden rund 19MB Datenstrom. :)

Die CD ist mitlerweile mit etwas software in einem PIC Verschwunden und so mit in den Datenstrom integriert.
Gruß
PIC18F2550

drone265/278
Barbarus hic ergo sum, quia non intellegor ulli.
Ein Barbar bin ich hier, da ich von keinem verstanden werde.
ʎɐqǝ ıǝq ɹnʇɐʇsɐʇ ǝuıǝ ɹǝpǝıʍ ǝıu ǝɟnɐʞ ɥɔı ´uuɐɯ ɥo
Benutzeravatar
Micha
Beiträge: 813
Registriert: Sa 24. Mär 2012, 21:45
Wohnort: Merseburg
Kontaktdaten:

Re: Bautagebuch Drohne 0348

Beitrag von Micha »

Nu komm ma wieder auf den Boden des typischen Anwenders!

Natürlich ist das im Prinzip technisch möglich, aber wenn Kriminelle das oft ausnutzen würden hätte das die technische Entwicklung auch weiter vorangetrieben. Die Angabe "80%" halt ich schlichtweg für unseriös. Mal ganz ehrlich - kannst du eine Handvoll konkreter Fälle belegen wo so ein Missbrauch konkret passiert ist? Solche Statistiken tue ich als Luftnummern ab, tut mir leid.

Ich denk die meisten kriminellen Anzapfungen passieren übers Internet (oft aufgrund der Schusseligkeit von Anwendern), die Anzapfung über WLAN halte ich eher für den sehr exotischen Fall.
Zuletzt geändert von Micha am Sa 4. Jan 2014, 22:55, insgesamt 1-mal geändert.
Also vonder Sache här tätch jetz ma behaupten "Mischn ägomplischd" un so...
Benutzeravatar
PIC18F2550
Beiträge: 2832
Registriert: Fr 30. Sep 2011, 13:08

Re: Bautagebuch Drohne 0348

Beitrag von PIC18F2550 »

Da brauchst du nur mal google Fragen da bekommst du schon haufenweise infos über WLAN.
Unsere Maschienen registrieren richtige Wellen vom Angriffen auf das Steuerungssystem.
Da wir aber kein normales Protokoll einsetzen sondern ein selbstgemachtes ist da bis jetzt noch keiner durchgekommen.
Der einsatz von hochflexiebelen Handlingsystemen läst leider nur eine Kopplung über WLAN zu.
Kabel würde in den Schleppketten zu schnell verschleißen.

Zum einen geht es um Industriespionage und im anderen einfach nur Schaden zu verursachen.

Im Privaten bereich geht es um up- und download von verbotenen Medien.
Gruß
PIC18F2550

drone265/278
Barbarus hic ergo sum, quia non intellegor ulli.
Ein Barbar bin ich hier, da ich von keinem verstanden werde.
ʎɐqǝ ıǝq ɹnʇɐʇsɐʇ ǝuıǝ ɹǝpǝıʍ ǝıu ǝɟnɐʞ ɥɔı ´uuɐɯ ɥo
nubok
Beiträge: 131
Registriert: Di 11. Sep 2012, 19:03
Wohnort: Magdeburg

Re: Bautagebuch Drohne 0348

Beitrag von nubok »

Aus purer Neugierde:
Unsere Maschienen registrieren richtige Wellen vom Angriffen auf das Steuerungssystem.
Um was für Maschinen geht es hier?
Da wir aber kein normales Protokoll einsetzen sondern ein selbstgemachtes ist da bis jetzt noch keiner durchgekommen.
Beachte jedoch, dass solche hausgemachten Protokolle häufig gegen Kerckhoffs’ Prinzip (https://de.wikipedia.org/wiki/Kerckhoff ... 99_Prinzip) verstoßen und daher Security through Obscurity (https://de.wikipedia.org/wiki/Security_ ... _obscurity) darstellen. Ebenso bin ich grundsätzlich skeptisch gegenüber der Aussage, keiner sei durchgekommen, solange kein absolut zuverlässiges Verfahren zur Verfügung steht, Angriffe (auch passive Angriffe!) zu detektieren - so etwas ist mir nicht bekannt.
Drohne 0348 starb im mutigem Kampf gegen den Lötkolben einen Heldentod. Die Assimilierung geht mit Drohne 0371 weiter.
Benutzeravatar
digger
Administrator
Beiträge: 677
Registriert: Sa 23. Mai 2009, 22:44
Wohnort: Schorfheide
Kontaktdaten:

Re: Bautagebuch Drohne 0348

Beitrag von digger »

Hab ja schon lange nichts mehr geschrieben, aber aktuelle Erfahrungen verleiten mich mal zu einem Beitrag.

Also WLAN halte ich nicht generell für unsicher. Man muss nur auf Grund des leichteren Zugriffs auf Datenpakete gegenüber dem kabelgebundenen LAN etwas mehr Sorgfalt zeigen. Also WPA/WPA2, eventuell Accesslisten und LAAAANGE WLAN-Keys. Ein Key muss nicht kompliziert sein, er kann aus einfachen leicht zu merkenden Begriffen bestehen, Sonderzeichen, Groß- und Kleinschreibung etc. sind gar nicht nötig, aber möglichst mehr als 32 Zeichen. Ideal zu merken und sehr sicher wären Namen aus dem Familien- oder Bekanntenkreis oder ein Satz der nur für einen Selbst Sinn macht, z.B.: "hildegardmanfredberndsabineingegustav" oder "meinurlaubinagyptenwarsupergenial".

Zu selbst entwickelten Protokollen sage ich nur (und da schließe ich mich uneingeschränkt meinem Vorredner an): security by obscurity funktioniert in 99,9% aller Fälle nicht, ebenso wie eigene Verschlüsselungsverfahren nicht sicher sind, es sei denn man ist selbst Mathematiker und Kryptologe und selbst dann stehen die Chancen schlecht wenn nicht ein zweiter das Verfahren gegenprüft.

Gerade wenn ich was von XOR lese, auch in Kombination mit eingebauten Dummys und zeitsynchronisiert, bezweifel ich die Sicherheit. Das hält vielleicht die Scriptkiddies fern, aber es stellt gar keine Herausforderung für einen Spezi in dem Bereich dar. Google bietet dazu massig Beispiele "guter" Verfahren und deren Auflösung in Minuten.

Wenn man mit sowas noch keinen Eindringling hatte, dann nur weil a) sich noch keiner dafür interessierte oder b) weil er sich nicht finden lassen wollte.

Aber da ist jeder halt der Schmied seines eigenen Glückes und hat die freie Wahl. ;-)

Grüsse Frank

P.S. Aber dickes Sorry dass ich hier am Thread-Thema völlig vorbeigehe. ;)
Antworten