Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. Suche RFID Reader wetterfest

NEWS

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    15
    1
    647

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    632

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    25
    1
    1.9k

Suche RFID Reader wetterfest

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
16 Beiträge 8 Kommentatoren 945 Aufrufe 8 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • R RandyAndy

    @cavemanatwork

    Ich verfolge das nun ja schon seit Jahren.
    Die 125kHz und Standard Mifare Lösungen mit 13,56MHz sind eigentlich alle geknackt. Mit Readern die nur einige Euros kosten kann man in Sekunden eine Kopie erstellen.
    Meines Wissen nach gibt es nur ein sicheres System und das ist DESFire EV2/3 (EV1 ist meines Wissen nach auch schon gekackt, aber der Aufwand ist immer noch sehr hoch).
    Es ist nicht meine Aufgabe zu belehren, dennoch das sollte man schon auch beachten.

    Samson71S Offline
    Samson71S Offline
    Samson71
    Global Moderator
    schrieb am zuletzt editiert von
    #6

    @randyandy sagte in Suche RFID Reader wetterfest:

    Die 125kHz und Standard Mifare Lösungen mit 13,56MHz sind eigentlich alle geknackt. Mit Readern die nur einige Euros kosten kann man in Sekunden eine Kopie erstellen.

    Klär mich auf. Kopie wovon, wenn die Auswertung auf externer Logik wie z.B. in einem Wiegand-Board stattfindet.

    Markus

    Bitte beachten:
    Hinweise für gute Forenbeiträge
    Maßnahmen zum Schutz des Forums

    MartinPM 1 Antwort Letzte Antwort
    0
    • Dr. BakteriusD Online
      Dr. BakteriusD Online
      Dr. Bakterius
      Most Active
      schrieb am zuletzt editiert von
      #7

      Ich habe zwar keinen externen Leser, aber meine "Billigvariante" mit ESP und einem PN532 funktioniert zuverlässig über WLAN. Der Leser schickt per MQTT lediglich die ID des Chips und die Auswertung macht dann der ioBroker.

      Klar, wenn jemand an die Chip kommt, kann er ihn kopieren. Doch wenn er abhanden kommt, wird umgehend die ID gesperrt und eine andere programmiert.

      Allerdings sperre ich so nicht meine Wohnungstüre auf.

      Samson71S 1 Antwort Letzte Antwort
      0
      • Dr. BakteriusD Dr. Bakterius

        Ich habe zwar keinen externen Leser, aber meine "Billigvariante" mit ESP und einem PN532 funktioniert zuverlässig über WLAN. Der Leser schickt per MQTT lediglich die ID des Chips und die Auswertung macht dann der ioBroker.

        Klar, wenn jemand an die Chip kommt, kann er ihn kopieren. Doch wenn er abhanden kommt, wird umgehend die ID gesperrt und eine andere programmiert.

        Allerdings sperre ich so nicht meine Wohnungstüre auf.

        Samson71S Offline
        Samson71S Offline
        Samson71
        Global Moderator
        schrieb am zuletzt editiert von
        #8

        @dr-bakterius sagte in Suche RFID Reader wetterfest:

        Klar, wenn jemand an die Chip kommt, kann er ihn kopieren. Doch wenn er abhanden kommt, wird umgehend die ID gesperrt und eine andere programmiert.

        Beides richtig, daher auch meine Nachfrage dazu an @RandyAndy was er damit meint. Was von "belehren" schreiben, aber zum eigentlichen Thema nix beitragen. Zumal das Knacken/Kopieren nicht das Thema ist, wenn die Logik eben nicht im Leser, sondern in dahinter gelagerter Auswertelogik liegt. Zumal, wenn man seinen regulären Schlüssel verliert das Risiko kein Stück besser ist. Im Gegenteil, ein RFID-Chip ist fix gesperrt, aber ein Schloss womöglich als Teil einer Schließanlage, nicht mal eben ausgetauscht. Zudem ist das sehr teuer.

        Markus

        Bitte beachten:
        Hinweise für gute Forenbeiträge
        Maßnahmen zum Schutz des Forums

        R 1 Antwort Letzte Antwort
        0
        • Samson71S Samson71

          @randyandy sagte in Suche RFID Reader wetterfest:

          Die 125kHz und Standard Mifare Lösungen mit 13,56MHz sind eigentlich alle geknackt. Mit Readern die nur einige Euros kosten kann man in Sekunden eine Kopie erstellen.

          Klär mich auf. Kopie wovon, wenn die Auswertung auf externer Logik wie z.B. in einem Wiegand-Board stattfindet.

          MartinPM Online
          MartinPM Online
          MartinP
          schrieb am zuletzt editiert von MartinP
          #9

          @samson71 sagte in Suche RFID Reader wetterfest:

          Klär mich auf. Kopie wovon, wenn die Auswertung auf externer Logik wie z.B. in einem Wiegand-Board stattfindet.

          Es geht wohl darum, die Chips zu Clonen... https://timdows.com/projects/using-a-mobile-phone-to-clone-a-mifare-card/

          Das heißt, man hält einen Reader im Gedränge an die Hosentasche mit dem Chip am Schlüsselbund des Angegriffenen, und erzeugt über die erbeuteten Daten einen Klon des Chips ...

          Andere Angriffmethoden versuchen, die Funkstrecke zwischen Chip am Schlüsselbund und dem Transponder neben der Haustür künstlich zu verlängern ...
          Komplize 1 steht mit einem Gerät an dem RFID-Leser, und Komplize 2 scannt die Hauswand mit der Rahmenantenne seines zweiten Geräts nach dem Chip, der womöglich am Schlüsselbrett innen an einer Außenwand hängt ab. Über die zwischengeschalteten Geräte der beiden Komplizen lässt sich die Signalstrecke zwischen Chip und RFID-Reader verlängern.

          Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
          Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
          Linux pve 6.8.12-16-pve
          6 GByte RAM für den Container
          Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
          Remote-Access über Wireguard der Fritzbox

          Samson71S R 2 Antworten Letzte Antwort
          0
          • MartinPM MartinP

            @samson71 sagte in Suche RFID Reader wetterfest:

            Klär mich auf. Kopie wovon, wenn die Auswertung auf externer Logik wie z.B. in einem Wiegand-Board stattfindet.

            Es geht wohl darum, die Chips zu Clonen... https://timdows.com/projects/using-a-mobile-phone-to-clone-a-mifare-card/

            Das heißt, man hält einen Reader im Gedränge an die Hosentasche mit dem Chip am Schlüsselbund des Angegriffenen, und erzeugt über die erbeuteten Daten einen Klon des Chips ...

            Andere Angriffmethoden versuchen, die Funkstrecke zwischen Chip am Schlüsselbund und dem Transponder neben der Haustür künstlich zu verlängern ...
            Komplize 1 steht mit einem Gerät an dem RFID-Leser, und Komplize 2 scannt die Hauswand mit der Rahmenantenne seines zweiten Geräts nach dem Chip, der womöglich am Schlüsselbrett innen an einer Außenwand hängt ab. Über die zwischengeschalteten Geräte der beiden Komplizen lässt sich die Signalstrecke zwischen Chip und RFID-Reader verlängern.

            Samson71S Offline
            Samson71S Offline
            Samson71
            Global Moderator
            schrieb am zuletzt editiert von
            #10

            @martinp sagte in Suche RFID Reader wetterfest:

            Das heißt, man hält einen Reader im Gedränge an die Hosentasche mit dem Chip am Schlüsselbund des Angegriffenen, und erzeugt über die erbeuteten Daten einen Klon des Chips ...

            Genau, weil jeder weiß dass ich so einen Chip in welcher meiner Taschen auch immer dabei habe und weil er natürlich weiß wer ich bin und wo ich zu Hause bin. Das Ganze für einen potentiellen Gelegenheitseinbruch in meine persönliche "Villa".

            @martinp sagte in Suche RFID Reader wetterfest:

            Andere Angriffmethoden versuchen, die Funkstrecke zwischen Chip am Schlüsselbund und dem Transponder neben der Haustür künstlich zu verlängern ...

            In meinen Augen auch mehr Utopie als reales Angriffsszenario. Klappt wenn überhaupt nur nur wenn ich zu Hause bin und sich der Schlüssel bzw. Chip tatsächlich nahe genug bei der Tür an einem Schlüsselbrett o.ä. befindet. Bei einem Haus mit vorgelagertem Treppenhaus/Flur vor der eigentlichen Wohnung mache ich mir da überhaupt keinen Kopf drum. Zusätzlich gilt auch hier dass man gezielt von einem Transponder/Chip und dessen Technologie wissen muss. Alles andere ist für den klassischen Gelegenheitseinbrecher mehr als Utopie. Der kommt nämlich per Kuhfuß und Schraubendreher durch Fenster, Terrassen- oder Kellertür und stellt sich nicht in manipulativer Absicht vor die Haustür und "scannt" die Umgebung nach RFID-Chips, um dann mit einem Klon wiederzukommen wenn ich nicht zu Hause bin.

            Markus

            Bitte beachten:
            Hinweise für gute Forenbeiträge
            Maßnahmen zum Schutz des Forums

            MartinPM 1 Antwort Letzte Antwort
            0
            • Samson71S Samson71

              @martinp sagte in Suche RFID Reader wetterfest:

              Das heißt, man hält einen Reader im Gedränge an die Hosentasche mit dem Chip am Schlüsselbund des Angegriffenen, und erzeugt über die erbeuteten Daten einen Klon des Chips ...

              Genau, weil jeder weiß dass ich so einen Chip in welcher meiner Taschen auch immer dabei habe und weil er natürlich weiß wer ich bin und wo ich zu Hause bin. Das Ganze für einen potentiellen Gelegenheitseinbruch in meine persönliche "Villa".

              @martinp sagte in Suche RFID Reader wetterfest:

              Andere Angriffmethoden versuchen, die Funkstrecke zwischen Chip am Schlüsselbund und dem Transponder neben der Haustür künstlich zu verlängern ...

              In meinen Augen auch mehr Utopie als reales Angriffsszenario. Klappt wenn überhaupt nur nur wenn ich zu Hause bin und sich der Schlüssel bzw. Chip tatsächlich nahe genug bei der Tür an einem Schlüsselbrett o.ä. befindet. Bei einem Haus mit vorgelagertem Treppenhaus/Flur vor der eigentlichen Wohnung mache ich mir da überhaupt keinen Kopf drum. Zusätzlich gilt auch hier dass man gezielt von einem Transponder/Chip und dessen Technologie wissen muss. Alles andere ist für den klassischen Gelegenheitseinbrecher mehr als Utopie. Der kommt nämlich per Kuhfuß und Schraubendreher durch Fenster, Terrassen- oder Kellertür und stellt sich nicht in manipulativer Absicht vor die Haustür und "scannt" die Umgebung nach RFID-Chips, um dann mit einem Klon wiederzukommen wenn ich nicht zu Hause bin.

              MartinPM Online
              MartinPM Online
              MartinP
              schrieb am zuletzt editiert von
              #11

              @samson71 Naja im Bereich der Luxusauto Diebstähle sind solche Verlängerungen der Keyless Go Transponderreichweite inzwischen weit verbreitet...

              Der AMG GLE des Nachbarn ist so geklaut worden.
              Den Typen mit der Rahmenantenne hat er am nächsten Morgen auf der Videoaufnahmen seiner Ring Kamera gefunden....

              Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
              Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
              Linux pve 6.8.12-16-pve
              6 GByte RAM für den Container
              Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
              Remote-Access über Wireguard der Fritzbox

              1 Antwort Letzte Antwort
              0
              • MartinPM MartinP

                @samson71 sagte in Suche RFID Reader wetterfest:

                Klär mich auf. Kopie wovon, wenn die Auswertung auf externer Logik wie z.B. in einem Wiegand-Board stattfindet.

                Es geht wohl darum, die Chips zu Clonen... https://timdows.com/projects/using-a-mobile-phone-to-clone-a-mifare-card/

                Das heißt, man hält einen Reader im Gedränge an die Hosentasche mit dem Chip am Schlüsselbund des Angegriffenen, und erzeugt über die erbeuteten Daten einen Klon des Chips ...

                Andere Angriffmethoden versuchen, die Funkstrecke zwischen Chip am Schlüsselbund und dem Transponder neben der Haustür künstlich zu verlängern ...
                Komplize 1 steht mit einem Gerät an dem RFID-Leser, und Komplize 2 scannt die Hauswand mit der Rahmenantenne seines zweiten Geräts nach dem Chip, der womöglich am Schlüsselbrett innen an einer Außenwand hängt ab. Über die zwischengeschalteten Geräte der beiden Komplizen lässt sich die Signalstrecke zwischen Chip und RFID-Reader verlängern.

                R Online
                R Online
                RandyAndy
                schrieb am zuletzt editiert von
                #12

                @martinp

                genau um das geht es.
                Meine Intention war es darauf hinzuweisen, dass die Dinger mit einem 10€ Leser in Sekunden kopiert sind.
                Am Ende muss es aber jeder für sich selbst entscheiden.

                W 1 Antwort Letzte Antwort
                0
                • R RandyAndy

                  @martinp

                  genau um das geht es.
                  Meine Intention war es darauf hinzuweisen, dass die Dinger mit einem 10€ Leser in Sekunden kopiert sind.
                  Am Ende muss es aber jeder für sich selbst entscheiden.

                  W Offline
                  W Offline
                  warp735
                  schrieb am zuletzt editiert von
                  #13

                  @randyandy
                  Das Szenario ist aber trotzdem ein bisschen an den Haaren herbeigezogen. In so gut wie jedes Haus kommt man 100x einfacher wie mit so ner Nummer.

                  Beim Auto hingegen ist das die einfachste Variante den Wagen mitzunehmen. BMW Schlüssel schalten sich zum Beispiel deswegen nach 2 Minuten "nicht bewegen" ab. Das hilft zumindest denen, die den Schlüssel direkt hinter der Haustür liegen lassen.

                  1 Antwort Letzte Antwort
                  0
                  • Samson71S Samson71

                    @dr-bakterius sagte in Suche RFID Reader wetterfest:

                    Klar, wenn jemand an die Chip kommt, kann er ihn kopieren. Doch wenn er abhanden kommt, wird umgehend die ID gesperrt und eine andere programmiert.

                    Beides richtig, daher auch meine Nachfrage dazu an @RandyAndy was er damit meint. Was von "belehren" schreiben, aber zum eigentlichen Thema nix beitragen. Zumal das Knacken/Kopieren nicht das Thema ist, wenn die Logik eben nicht im Leser, sondern in dahinter gelagerter Auswertelogik liegt. Zumal, wenn man seinen regulären Schlüssel verliert das Risiko kein Stück besser ist. Im Gegenteil, ein RFID-Chip ist fix gesperrt, aber ein Schloss womöglich als Teil einer Schließanlage, nicht mal eben ausgetauscht. Zudem ist das sehr teuer.

                    R Online
                    R Online
                    RandyAndy
                    schrieb am zuletzt editiert von
                    #14

                    @samson71
                    Mit einem externen Lesern kann man eine 1:1 Kopie des z.B der üblichen blauen Tags herstellen. Da kann man noch soviel Auswerteeinheit und Leser trennen. Es geht rein um das Verhindern dass der Tag kopiert werden kann.
                    Klar sobald der Tag gesperrt oder in der Auswerteeinheit gelöscht ist, ist der Tag nutzlos. Es geht rein darum das die Tags geklont werden können und das bekommt man nicht mit (Das ist die Natur von Funk).
                    Es ist mir auch klar, dass der Fall nicht sehr wahrscheinlich ist, da schon eine Menge Faktoren zusammenkommen müssen, dennoch die Wahrscheinlichkeit ist nicht Null.

                    Und um eine Betrag zu leisten:
                    Ich verwende eine uhphote EInheit wie oben angegeben.
                    Ich habe einen DESFire Leser von i-keys (https://www.i-keys.de). Mal nach DESFIRE goggeln (ich verwende eine Kabellösung mit Wiegand-Schnittstelle).
                    Und ich werte und programierte das alles in php. Das mit dem Wiegand-Adapter hat bei mir nie richtig funktioniert aber ich habe mich da auch nicht reingesteigert, da ich schon vorher meine Lösung hatte.
                    Und jetzt bin ich hier raus, da von meiner Seite alles gesagt ist.

                    Dr. BakteriusD B 2 Antworten Letzte Antwort
                    0
                    • R RandyAndy

                      @samson71
                      Mit einem externen Lesern kann man eine 1:1 Kopie des z.B der üblichen blauen Tags herstellen. Da kann man noch soviel Auswerteeinheit und Leser trennen. Es geht rein um das Verhindern dass der Tag kopiert werden kann.
                      Klar sobald der Tag gesperrt oder in der Auswerteeinheit gelöscht ist, ist der Tag nutzlos. Es geht rein darum das die Tags geklont werden können und das bekommt man nicht mit (Das ist die Natur von Funk).
                      Es ist mir auch klar, dass der Fall nicht sehr wahrscheinlich ist, da schon eine Menge Faktoren zusammenkommen müssen, dennoch die Wahrscheinlichkeit ist nicht Null.

                      Und um eine Betrag zu leisten:
                      Ich verwende eine uhphote EInheit wie oben angegeben.
                      Ich habe einen DESFire Leser von i-keys (https://www.i-keys.de). Mal nach DESFIRE goggeln (ich verwende eine Kabellösung mit Wiegand-Schnittstelle).
                      Und ich werte und programierte das alles in php. Das mit dem Wiegand-Adapter hat bei mir nie richtig funktioniert aber ich habe mich da auch nicht reingesteigert, da ich schon vorher meine Lösung hatte.
                      Und jetzt bin ich hier raus, da von meiner Seite alles gesagt ist.

                      Dr. BakteriusD Online
                      Dr. BakteriusD Online
                      Dr. Bakterius
                      Most Active
                      schrieb am zuletzt editiert von
                      #15

                      @randyandy sagte in Suche RFID Reader wetterfest:

                      Es geht rein um das Verhindern dass der Tag kopiert werden kann.

                      Das kann man auch durch eine billige Schutzhülle erreichen.

                      1 Antwort Letzte Antwort
                      1
                      • R RandyAndy

                        @samson71
                        Mit einem externen Lesern kann man eine 1:1 Kopie des z.B der üblichen blauen Tags herstellen. Da kann man noch soviel Auswerteeinheit und Leser trennen. Es geht rein um das Verhindern dass der Tag kopiert werden kann.
                        Klar sobald der Tag gesperrt oder in der Auswerteeinheit gelöscht ist, ist der Tag nutzlos. Es geht rein darum das die Tags geklont werden können und das bekommt man nicht mit (Das ist die Natur von Funk).
                        Es ist mir auch klar, dass der Fall nicht sehr wahrscheinlich ist, da schon eine Menge Faktoren zusammenkommen müssen, dennoch die Wahrscheinlichkeit ist nicht Null.

                        Und um eine Betrag zu leisten:
                        Ich verwende eine uhphote EInheit wie oben angegeben.
                        Ich habe einen DESFire Leser von i-keys (https://www.i-keys.de). Mal nach DESFIRE goggeln (ich verwende eine Kabellösung mit Wiegand-Schnittstelle).
                        Und ich werte und programierte das alles in php. Das mit dem Wiegand-Adapter hat bei mir nie richtig funktioniert aber ich habe mich da auch nicht reingesteigert, da ich schon vorher meine Lösung hatte.
                        Und jetzt bin ich hier raus, da von meiner Seite alles gesagt ist.

                        B Offline
                        B Offline
                        Blockmove
                        schrieb am zuletzt editiert von
                        #16

                        @randyandy said in Suche RFID Reader wetterfest:

                        . Mal nach DESFIRE goggeln (ich verwende eine Kabellösung mit Wiegand-Schnittstelle).

                        Desfire erhöht den Sicherheitslevel unbestritten ... Aber auch da sind Angriffe möglich.
                        [link text]https://www.youtube.com/watch?v=vBkjvBFtog4(link url)

                        The difference beetween Man and Boys:
                        The price of their toys 😀

                        1 Antwort Letzte Antwort
                        0
                        Antworten
                        • In einem neuen Thema antworten
                        Anmelden zum Antworten
                        • Älteste zuerst
                        • Neuste zuerst
                        • Meiste Stimmen


                        Support us

                        ioBroker
                        Community Adapters
                        Donate
                        FAQ Cloud / IOT
                        HowTo: Node.js-Update
                        HowTo: Backup/Restore
                        Downloads
                        BLOG

                        927

                        Online

                        32.6k

                        Benutzer

                        81.9k

                        Themen

                        1.3m

                        Beiträge
                        Community
                        Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                        ioBroker Community 2014-2025
                        logo
                        • Anmelden

                        • Du hast noch kein Konto? Registrieren

                        • Anmelden oder registrieren, um zu suchen
                        • Erster Beitrag
                          Letzter Beitrag
                        0
                        • Home
                        • Aktuell
                        • Tags
                        • Ungelesen 0
                        • Kategorien
                        • Unreplied
                        • Beliebt
                        • GitHub
                        • Docu
                        • Hilfe