ESPNOW Keyfob: Unterschied zwischen den Versionen

Aus Hackerspace Ffm
Wechseln zu: Navigation, Suche
(Protokoll)
(Software / Protokol)
Zeile 63: Zeile 63:
 
Hier das gemeinsamme Protokoll, das unabhängig von der Übertragungsebene sein sollte. Damit es auch einfach per ESP-Now übertragen werden kann, sollte es kürzer als 250 Byte sein.
 
Hier das gemeinsamme Protokoll, das unabhängig von der Übertragungsebene sein sollte. Damit es auch einfach per ESP-Now übertragen werden kann, sollte es kürzer als 250 Byte sein.
 
{| class="wikitable"  
 
{| class="wikitable"  
|+ Hackffm Lock Protocol
+
|+ Hackffm Lock Protocol - Anfrage
 
|-
 
|-
 
! Offset !! Länge in Bytes !! Inhalt
 
! Offset !! Länge in Bytes !! Inhalt
Zeile 77: Zeile 77:
 
| 160 || 70 || Kommando (0-filled)
 
| 160 || 70 || Kommando (0-filled)
 
|}
 
|}
 +
 +
==== Kommandos ====
 +
Hier die Kommandos. Die meisten Kommandos werden hinterlegte Rechte und gültige Signaturen + Challenges benötigen.
 +
* 'c': Get Challenge. Hierbei wird die Challenge nicht überprüft (sollte aber mit Random gefüllt werden). Je nach Sicherheitskonzept gibt es nur bei hinterlegten Public Keys auch eine Challenge zurück.
 +
* 't': Trigger. Triggert das Lock. Was hierbei passiert ist vom Schloss abhängig. Das ist das Kommando für KeyFobs mit nur einem Button. Einige Schlösser lassen sich damit nur öffnen, andere Öffnen und Schliessen.
 +
 +
==== Antworten ====
 +
Signaturen sind normalerweise nicht nötig. Um ggf. einen bestimmten Anfrager zu unterscheiden wird dessen Public Key zurück gesendet. Bei Broadcasts ist dieser mit 0 gefüllt. Auch werden 4 Bytes für den Antworttyp definiert:
 +
{| class="wikitable"
 +
|+ Hackffm Lock Protocol - Antwort
 +
|-
 +
! Offset !! Länge in Bytes !! Inhalt
 +
|-
 +
| 0 || 32 || Last public key of device that sent command (000.. for unspecific)
 +
|-
 +
| 32 || 4 || 'ANSW' for command answers, 'INFO' for generic infos, 'ERRR' for errors
 +
|-
 +
| 36 || x || Command specific answer
 +
|}
 +
 +
Kommando Antworten, eingeleitet mit 'ANSW':
 +
* 'c' + 32 byte: Nächste zu verwendende Challenge (verfallen nach einigen Sekunden, evtl. können mehrere gültig sein)
 +
* 'tok' : Trigger ausgeführt.
 +
 +
Bei 'INFO' und 'ERRR' werden typischerweise Klartext Antworten gesendet.

Version vom 8. September 2024, 15:08 Uhr

Ziel

Wie ein Funkautoschlüssel können mit einem sehr kleinen Gerät die Türen im Space sicher geöffnet werden. Benutzt wird dazu ein möglichst kleines ESP8266 oder ESP32 Board und das ESPNow Protokoll.

Hardware

Einfachste Version: ESP01S oder ESP12S wird per CR2032 Knopfzelle über Taster mit Strom versorgt.

Details

  • Grundidee:
    • Knopf wird gedrückt, ESP wird aktiviert
    • Keyfob fordert Challenge von der Tür an (Random value min 32bit) - ESPNow Broadcast
    • Wenn eine Tür in der Nähe ist, sendet sie eine Challenge zurück, die sie sich merkt
    • Challenge wird von Keyfob empfangen
    • Keyfob baut Ed25519 signierte Nachricht und sendet sie per ESPNow Broadcast zur Tür zurück
      • Nachrichtenlänge (muss mit ESPNow Paketlänge übereinstimmen)
      • Public Key (32 Bytes)
      • Name (32 Bytes, 0 gefüllt)
      • Signatur (64 Bytes)
      • Challenge (32 Bytes)
      • Aktion (1-xx Bytes) 'Open'+0
    • Tür empfängt Nachricht. Wenn Signatur, Challenge, Länge und alles andere stimmt, wird Aktion ausgefürt.
      • Public Key inkl. Name muss 1:1 in der Tür vorhanden sein - daran sind die User-Rechte gespeichert.
      • Wichtig: Aktuelle challenge muss nach der Ausführung auf ungültig gesetzt werden!
      • War der Aufbau richtig, aber der Nutzer (=Public Key) nicht bekannt, wird dieser zwischengespeichert
    • Tür bestätigt ggf. Nachricht (nicht Pflicht)
    • ESP geht in Power-Off Mode.
  • Fobs an die Tür anlernen:
    • Neuer Keyfob versucht Tür zu öffnen.
    • Tür öffnet nicht, merkt sich aber den letzten ungültigen Nutzer (Public Key + Name)
    • Keyfob mit höheren Rechten sendet Aktion 'Review'+0
    • Tür speichert letzten ungültigen Nutzer in Review Speicher und zeigt diesen im Display an
    • Keyfob mit höheren Rechten sendet Aktion 'AddReviewed'+0
      • Tür nimmt Nutzer nun auf mit Standard-Rechten
    • Keyfob mit höheren Rechten sendet Aktion 'CancelReviewed'+0
      • Tür verwirft letzten ungültigen Nutzer, zeigt auch nichts mehr in Review Speicher an
      • Passiert auch automatisch nach 30s

Software / Protokol

Konzept

Trennung in Ebenen

  • Übertragungsebene: Wrapper bauen für TCP, UDP, HTTP, WebSocket oder ESPNow
  • Authentifizierungsebene: Checkt Signatur, checkt Callenge/Response, ermittelt Nutzerrechte, hält Nutzerdatenbank
  • Kommandoebene: Parst Kommandos


Nutzer

  • Können mehrere Schlüssel (Keys) haben (erstmal immer Ed25519 Private-Keys)
  • Zusätzlich zum Key sollte ein Klartextname (32-Byte String) zur Zuordnung hinterlegt werden
  • Jedes Schloss speichert Public-Key + Klartextname + Rechte pro Nutzer


Schlüsselfile

Statt mit einem KeyFob kann die Tür auch per anderer Hardware geöffnet werden, z.B. über ein Webinterface. Dazu muss der Nutzer seinen Private-Key irgendwo abspeichern. Das Format dazu ist ein ASCII-Hex-String, je 2 Zeichen pro Byte 00..FF, mit folgendem Aufbau:

  • 32 Byte (64 Zeichen) Private Key
  • 32 Byte (64 Zeichen) Public Key (zur Kontrolle)
  • 32 Byte (64 Zeichen) Klartextname (0 gefüllt)

Der Parser für diese Datei sollte alle Zeichen die nicht für HEX sind sowie alle Zeichen nach dem 3x 32x Byte ignorieren.

Wichtig: Der Private Key darf nie übertragen werden, sonst ist das Konzept für die Füße. Er darf nur z.B. lokal im Browserscript geladen und verwendet werden um eine Nachricht zu signieren.

Protokoll

Hier das gemeinsamme Protokoll, das unabhängig von der Übertragungsebene sein sollte. Damit es auch einfach per ESP-Now übertragen werden kann, sollte es kürzer als 250 Byte sein.

Hackffm Lock Protocol - Anfrage
Offset Länge in Bytes Inhalt
0 64 ED25519 Signatur über alle folgenden Bytes
64 32 ED25519 Public Key
96 32 Name (Klartext, UTF-8, 0-filled
128 32 Challenge Respone
160 70 Kommando (0-filled)

Kommandos

Hier die Kommandos. Die meisten Kommandos werden hinterlegte Rechte und gültige Signaturen + Challenges benötigen.

  • 'c': Get Challenge. Hierbei wird die Challenge nicht überprüft (sollte aber mit Random gefüllt werden). Je nach Sicherheitskonzept gibt es nur bei hinterlegten Public Keys auch eine Challenge zurück.
  • 't': Trigger. Triggert das Lock. Was hierbei passiert ist vom Schloss abhängig. Das ist das Kommando für KeyFobs mit nur einem Button. Einige Schlösser lassen sich damit nur öffnen, andere Öffnen und Schliessen.

Antworten

Signaturen sind normalerweise nicht nötig. Um ggf. einen bestimmten Anfrager zu unterscheiden wird dessen Public Key zurück gesendet. Bei Broadcasts ist dieser mit 0 gefüllt. Auch werden 4 Bytes für den Antworttyp definiert:

Hackffm Lock Protocol - Antwort
Offset Länge in Bytes Inhalt
0 32 Last public key of device that sent command (000.. for unspecific)
32 4 'ANSW' for command answers, 'INFO' for generic infos, 'ERRR' for errors
36 x Command specific answer

Kommando Antworten, eingeleitet mit 'ANSW':

  • 'c' + 32 byte: Nächste zu verwendende Challenge (verfallen nach einigen Sekunden, evtl. können mehrere gültig sein)
  • 'tok' : Trigger ausgeführt.

Bei 'INFO' und 'ERRR' werden typischerweise Klartext Antworten gesendet.