Skip to content
  • Home
  • Aktuell
  • Tags
  • 0 Ungelesen 0
  • Kategorien
  • Unreplied
  • Beliebt
  • GitHub
  • Docu
  • Hilfe
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Standard: (Kein Skin)
  • Kein Skin
Einklappen
ioBroker Logo

Community Forum

donate donate
  1. ioBroker Community Home
  2. Deutsch
  3. ioBroker Allgemein
  4. Suche RFID Reader wetterfest

NEWS

  • Jahresrückblick 2025 – unser neuer Blogbeitrag ist online! ✨
    BluefoxB
    Bluefox
    16
    1
    911

  • Neuer Blogbeitrag: Monatsrückblick - Dezember 2025 🎄
    BluefoxB
    Bluefox
    13
    1
    687

  • Weihnachtsangebot 2025! 🎄
    BluefoxB
    Bluefox
    25
    1
    1.9k

Suche RFID Reader wetterfest

Geplant Angeheftet Gesperrt Verschoben ioBroker Allgemein
16 Beiträge 8 Kommentatoren 946 Aufrufe 8 Watching
  • Älteste zuerst
  • Neuste zuerst
  • Meiste Stimmen
Antworten
  • In einem neuen Thema antworten
Anmelden zum Antworten
Dieses Thema wurde gelöscht. Nur Nutzer mit entsprechenden Rechten können es sehen.
  • Dr. BakteriusD Online
    Dr. BakteriusD Online
    Dr. Bakterius
    Most Active
    schrieb am zuletzt editiert von
    #7

    Ich habe zwar keinen externen Leser, aber meine "Billigvariante" mit ESP und einem PN532 funktioniert zuverlässig über WLAN. Der Leser schickt per MQTT lediglich die ID des Chips und die Auswertung macht dann der ioBroker.

    Klar, wenn jemand an die Chip kommt, kann er ihn kopieren. Doch wenn er abhanden kommt, wird umgehend die ID gesperrt und eine andere programmiert.

    Allerdings sperre ich so nicht meine Wohnungstüre auf.

    Samson71S 1 Antwort Letzte Antwort
    0
    • Dr. BakteriusD Dr. Bakterius

      Ich habe zwar keinen externen Leser, aber meine "Billigvariante" mit ESP und einem PN532 funktioniert zuverlässig über WLAN. Der Leser schickt per MQTT lediglich die ID des Chips und die Auswertung macht dann der ioBroker.

      Klar, wenn jemand an die Chip kommt, kann er ihn kopieren. Doch wenn er abhanden kommt, wird umgehend die ID gesperrt und eine andere programmiert.

      Allerdings sperre ich so nicht meine Wohnungstüre auf.

      Samson71S Offline
      Samson71S Offline
      Samson71
      Global Moderator
      schrieb am zuletzt editiert von
      #8

      @dr-bakterius sagte in Suche RFID Reader wetterfest:

      Klar, wenn jemand an die Chip kommt, kann er ihn kopieren. Doch wenn er abhanden kommt, wird umgehend die ID gesperrt und eine andere programmiert.

      Beides richtig, daher auch meine Nachfrage dazu an @RandyAndy was er damit meint. Was von "belehren" schreiben, aber zum eigentlichen Thema nix beitragen. Zumal das Knacken/Kopieren nicht das Thema ist, wenn die Logik eben nicht im Leser, sondern in dahinter gelagerter Auswertelogik liegt. Zumal, wenn man seinen regulären Schlüssel verliert das Risiko kein Stück besser ist. Im Gegenteil, ein RFID-Chip ist fix gesperrt, aber ein Schloss womöglich als Teil einer Schließanlage, nicht mal eben ausgetauscht. Zudem ist das sehr teuer.

      Markus

      Bitte beachten:
      Hinweise für gute Forenbeiträge
      Maßnahmen zum Schutz des Forums

      R 1 Antwort Letzte Antwort
      0
      • Samson71S Samson71

        @randyandy sagte in Suche RFID Reader wetterfest:

        Die 125kHz und Standard Mifare Lösungen mit 13,56MHz sind eigentlich alle geknackt. Mit Readern die nur einige Euros kosten kann man in Sekunden eine Kopie erstellen.

        Klär mich auf. Kopie wovon, wenn die Auswertung auf externer Logik wie z.B. in einem Wiegand-Board stattfindet.

        MartinPM Online
        MartinPM Online
        MartinP
        schrieb am zuletzt editiert von MartinP
        #9

        @samson71 sagte in Suche RFID Reader wetterfest:

        Klär mich auf. Kopie wovon, wenn die Auswertung auf externer Logik wie z.B. in einem Wiegand-Board stattfindet.

        Es geht wohl darum, die Chips zu Clonen... https://timdows.com/projects/using-a-mobile-phone-to-clone-a-mifare-card/

        Das heißt, man hält einen Reader im Gedränge an die Hosentasche mit dem Chip am Schlüsselbund des Angegriffenen, und erzeugt über die erbeuteten Daten einen Klon des Chips ...

        Andere Angriffmethoden versuchen, die Funkstrecke zwischen Chip am Schlüsselbund und dem Transponder neben der Haustür künstlich zu verlängern ...
        Komplize 1 steht mit einem Gerät an dem RFID-Leser, und Komplize 2 scannt die Hauswand mit der Rahmenantenne seines zweiten Geräts nach dem Chip, der womöglich am Schlüsselbrett innen an einer Außenwand hängt ab. Über die zwischengeschalteten Geräte der beiden Komplizen lässt sich die Signalstrecke zwischen Chip und RFID-Reader verlängern.

        Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
        Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
        Linux pve 6.8.12-16-pve
        6 GByte RAM für den Container
        Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
        Remote-Access über Wireguard der Fritzbox

        Samson71S R 2 Antworten Letzte Antwort
        0
        • MartinPM MartinP

          @samson71 sagte in Suche RFID Reader wetterfest:

          Klär mich auf. Kopie wovon, wenn die Auswertung auf externer Logik wie z.B. in einem Wiegand-Board stattfindet.

          Es geht wohl darum, die Chips zu Clonen... https://timdows.com/projects/using-a-mobile-phone-to-clone-a-mifare-card/

          Das heißt, man hält einen Reader im Gedränge an die Hosentasche mit dem Chip am Schlüsselbund des Angegriffenen, und erzeugt über die erbeuteten Daten einen Klon des Chips ...

          Andere Angriffmethoden versuchen, die Funkstrecke zwischen Chip am Schlüsselbund und dem Transponder neben der Haustür künstlich zu verlängern ...
          Komplize 1 steht mit einem Gerät an dem RFID-Leser, und Komplize 2 scannt die Hauswand mit der Rahmenantenne seines zweiten Geräts nach dem Chip, der womöglich am Schlüsselbrett innen an einer Außenwand hängt ab. Über die zwischengeschalteten Geräte der beiden Komplizen lässt sich die Signalstrecke zwischen Chip und RFID-Reader verlängern.

          Samson71S Offline
          Samson71S Offline
          Samson71
          Global Moderator
          schrieb am zuletzt editiert von
          #10

          @martinp sagte in Suche RFID Reader wetterfest:

          Das heißt, man hält einen Reader im Gedränge an die Hosentasche mit dem Chip am Schlüsselbund des Angegriffenen, und erzeugt über die erbeuteten Daten einen Klon des Chips ...

          Genau, weil jeder weiß dass ich so einen Chip in welcher meiner Taschen auch immer dabei habe und weil er natürlich weiß wer ich bin und wo ich zu Hause bin. Das Ganze für einen potentiellen Gelegenheitseinbruch in meine persönliche "Villa".

          @martinp sagte in Suche RFID Reader wetterfest:

          Andere Angriffmethoden versuchen, die Funkstrecke zwischen Chip am Schlüsselbund und dem Transponder neben der Haustür künstlich zu verlängern ...

          In meinen Augen auch mehr Utopie als reales Angriffsszenario. Klappt wenn überhaupt nur nur wenn ich zu Hause bin und sich der Schlüssel bzw. Chip tatsächlich nahe genug bei der Tür an einem Schlüsselbrett o.ä. befindet. Bei einem Haus mit vorgelagertem Treppenhaus/Flur vor der eigentlichen Wohnung mache ich mir da überhaupt keinen Kopf drum. Zusätzlich gilt auch hier dass man gezielt von einem Transponder/Chip und dessen Technologie wissen muss. Alles andere ist für den klassischen Gelegenheitseinbrecher mehr als Utopie. Der kommt nämlich per Kuhfuß und Schraubendreher durch Fenster, Terrassen- oder Kellertür und stellt sich nicht in manipulativer Absicht vor die Haustür und "scannt" die Umgebung nach RFID-Chips, um dann mit einem Klon wiederzukommen wenn ich nicht zu Hause bin.

          Markus

          Bitte beachten:
          Hinweise für gute Forenbeiträge
          Maßnahmen zum Schutz des Forums

          MartinPM 1 Antwort Letzte Antwort
          0
          • Samson71S Samson71

            @martinp sagte in Suche RFID Reader wetterfest:

            Das heißt, man hält einen Reader im Gedränge an die Hosentasche mit dem Chip am Schlüsselbund des Angegriffenen, und erzeugt über die erbeuteten Daten einen Klon des Chips ...

            Genau, weil jeder weiß dass ich so einen Chip in welcher meiner Taschen auch immer dabei habe und weil er natürlich weiß wer ich bin und wo ich zu Hause bin. Das Ganze für einen potentiellen Gelegenheitseinbruch in meine persönliche "Villa".

            @martinp sagte in Suche RFID Reader wetterfest:

            Andere Angriffmethoden versuchen, die Funkstrecke zwischen Chip am Schlüsselbund und dem Transponder neben der Haustür künstlich zu verlängern ...

            In meinen Augen auch mehr Utopie als reales Angriffsszenario. Klappt wenn überhaupt nur nur wenn ich zu Hause bin und sich der Schlüssel bzw. Chip tatsächlich nahe genug bei der Tür an einem Schlüsselbrett o.ä. befindet. Bei einem Haus mit vorgelagertem Treppenhaus/Flur vor der eigentlichen Wohnung mache ich mir da überhaupt keinen Kopf drum. Zusätzlich gilt auch hier dass man gezielt von einem Transponder/Chip und dessen Technologie wissen muss. Alles andere ist für den klassischen Gelegenheitseinbrecher mehr als Utopie. Der kommt nämlich per Kuhfuß und Schraubendreher durch Fenster, Terrassen- oder Kellertür und stellt sich nicht in manipulativer Absicht vor die Haustür und "scannt" die Umgebung nach RFID-Chips, um dann mit einem Klon wiederzukommen wenn ich nicht zu Hause bin.

            MartinPM Online
            MartinPM Online
            MartinP
            schrieb am zuletzt editiert von
            #11

            @samson71 Naja im Bereich der Luxusauto Diebstähle sind solche Verlängerungen der Keyless Go Transponderreichweite inzwischen weit verbreitet...

            Der AMG GLE des Nachbarn ist so geklaut worden.
            Den Typen mit der Rahmenantenne hat er am nächsten Morgen auf der Videoaufnahmen seiner Ring Kamera gefunden....

            Intel(R) Celeron(R) CPU N3000 @ 1.04GHz 8G RAM 480G SSD
            Virtualization : unprivileged lxc container (debian 12 on Proxmox 8.4.14)
            Linux pve 6.8.12-16-pve
            6 GByte RAM für den Container
            Fritzbox 6591 FW 8.03 (Vodafone Leih-Box)
            Remote-Access über Wireguard der Fritzbox

            1 Antwort Letzte Antwort
            0
            • MartinPM MartinP

              @samson71 sagte in Suche RFID Reader wetterfest:

              Klär mich auf. Kopie wovon, wenn die Auswertung auf externer Logik wie z.B. in einem Wiegand-Board stattfindet.

              Es geht wohl darum, die Chips zu Clonen... https://timdows.com/projects/using-a-mobile-phone-to-clone-a-mifare-card/

              Das heißt, man hält einen Reader im Gedränge an die Hosentasche mit dem Chip am Schlüsselbund des Angegriffenen, und erzeugt über die erbeuteten Daten einen Klon des Chips ...

              Andere Angriffmethoden versuchen, die Funkstrecke zwischen Chip am Schlüsselbund und dem Transponder neben der Haustür künstlich zu verlängern ...
              Komplize 1 steht mit einem Gerät an dem RFID-Leser, und Komplize 2 scannt die Hauswand mit der Rahmenantenne seines zweiten Geräts nach dem Chip, der womöglich am Schlüsselbrett innen an einer Außenwand hängt ab. Über die zwischengeschalteten Geräte der beiden Komplizen lässt sich die Signalstrecke zwischen Chip und RFID-Reader verlängern.

              R Offline
              R Offline
              RandyAndy
              schrieb am zuletzt editiert von
              #12

              @martinp

              genau um das geht es.
              Meine Intention war es darauf hinzuweisen, dass die Dinger mit einem 10€ Leser in Sekunden kopiert sind.
              Am Ende muss es aber jeder für sich selbst entscheiden.

              W 1 Antwort Letzte Antwort
              0
              • R RandyAndy

                @martinp

                genau um das geht es.
                Meine Intention war es darauf hinzuweisen, dass die Dinger mit einem 10€ Leser in Sekunden kopiert sind.
                Am Ende muss es aber jeder für sich selbst entscheiden.

                W Offline
                W Offline
                warp735
                schrieb am zuletzt editiert von
                #13

                @randyandy
                Das Szenario ist aber trotzdem ein bisschen an den Haaren herbeigezogen. In so gut wie jedes Haus kommt man 100x einfacher wie mit so ner Nummer.

                Beim Auto hingegen ist das die einfachste Variante den Wagen mitzunehmen. BMW Schlüssel schalten sich zum Beispiel deswegen nach 2 Minuten "nicht bewegen" ab. Das hilft zumindest denen, die den Schlüssel direkt hinter der Haustür liegen lassen.

                1 Antwort Letzte Antwort
                0
                • Samson71S Samson71

                  @dr-bakterius sagte in Suche RFID Reader wetterfest:

                  Klar, wenn jemand an die Chip kommt, kann er ihn kopieren. Doch wenn er abhanden kommt, wird umgehend die ID gesperrt und eine andere programmiert.

                  Beides richtig, daher auch meine Nachfrage dazu an @RandyAndy was er damit meint. Was von "belehren" schreiben, aber zum eigentlichen Thema nix beitragen. Zumal das Knacken/Kopieren nicht das Thema ist, wenn die Logik eben nicht im Leser, sondern in dahinter gelagerter Auswertelogik liegt. Zumal, wenn man seinen regulären Schlüssel verliert das Risiko kein Stück besser ist. Im Gegenteil, ein RFID-Chip ist fix gesperrt, aber ein Schloss womöglich als Teil einer Schließanlage, nicht mal eben ausgetauscht. Zudem ist das sehr teuer.

                  R Offline
                  R Offline
                  RandyAndy
                  schrieb am zuletzt editiert von
                  #14

                  @samson71
                  Mit einem externen Lesern kann man eine 1:1 Kopie des z.B der üblichen blauen Tags herstellen. Da kann man noch soviel Auswerteeinheit und Leser trennen. Es geht rein um das Verhindern dass der Tag kopiert werden kann.
                  Klar sobald der Tag gesperrt oder in der Auswerteeinheit gelöscht ist, ist der Tag nutzlos. Es geht rein darum das die Tags geklont werden können und das bekommt man nicht mit (Das ist die Natur von Funk).
                  Es ist mir auch klar, dass der Fall nicht sehr wahrscheinlich ist, da schon eine Menge Faktoren zusammenkommen müssen, dennoch die Wahrscheinlichkeit ist nicht Null.

                  Und um eine Betrag zu leisten:
                  Ich verwende eine uhphote EInheit wie oben angegeben.
                  Ich habe einen DESFire Leser von i-keys (https://www.i-keys.de). Mal nach DESFIRE goggeln (ich verwende eine Kabellösung mit Wiegand-Schnittstelle).
                  Und ich werte und programierte das alles in php. Das mit dem Wiegand-Adapter hat bei mir nie richtig funktioniert aber ich habe mich da auch nicht reingesteigert, da ich schon vorher meine Lösung hatte.
                  Und jetzt bin ich hier raus, da von meiner Seite alles gesagt ist.

                  Dr. BakteriusD B 2 Antworten Letzte Antwort
                  0
                  • R RandyAndy

                    @samson71
                    Mit einem externen Lesern kann man eine 1:1 Kopie des z.B der üblichen blauen Tags herstellen. Da kann man noch soviel Auswerteeinheit und Leser trennen. Es geht rein um das Verhindern dass der Tag kopiert werden kann.
                    Klar sobald der Tag gesperrt oder in der Auswerteeinheit gelöscht ist, ist der Tag nutzlos. Es geht rein darum das die Tags geklont werden können und das bekommt man nicht mit (Das ist die Natur von Funk).
                    Es ist mir auch klar, dass der Fall nicht sehr wahrscheinlich ist, da schon eine Menge Faktoren zusammenkommen müssen, dennoch die Wahrscheinlichkeit ist nicht Null.

                    Und um eine Betrag zu leisten:
                    Ich verwende eine uhphote EInheit wie oben angegeben.
                    Ich habe einen DESFire Leser von i-keys (https://www.i-keys.de). Mal nach DESFIRE goggeln (ich verwende eine Kabellösung mit Wiegand-Schnittstelle).
                    Und ich werte und programierte das alles in php. Das mit dem Wiegand-Adapter hat bei mir nie richtig funktioniert aber ich habe mich da auch nicht reingesteigert, da ich schon vorher meine Lösung hatte.
                    Und jetzt bin ich hier raus, da von meiner Seite alles gesagt ist.

                    Dr. BakteriusD Online
                    Dr. BakteriusD Online
                    Dr. Bakterius
                    Most Active
                    schrieb am zuletzt editiert von
                    #15

                    @randyandy sagte in Suche RFID Reader wetterfest:

                    Es geht rein um das Verhindern dass der Tag kopiert werden kann.

                    Das kann man auch durch eine billige Schutzhülle erreichen.

                    1 Antwort Letzte Antwort
                    1
                    • R RandyAndy

                      @samson71
                      Mit einem externen Lesern kann man eine 1:1 Kopie des z.B der üblichen blauen Tags herstellen. Da kann man noch soviel Auswerteeinheit und Leser trennen. Es geht rein um das Verhindern dass der Tag kopiert werden kann.
                      Klar sobald der Tag gesperrt oder in der Auswerteeinheit gelöscht ist, ist der Tag nutzlos. Es geht rein darum das die Tags geklont werden können und das bekommt man nicht mit (Das ist die Natur von Funk).
                      Es ist mir auch klar, dass der Fall nicht sehr wahrscheinlich ist, da schon eine Menge Faktoren zusammenkommen müssen, dennoch die Wahrscheinlichkeit ist nicht Null.

                      Und um eine Betrag zu leisten:
                      Ich verwende eine uhphote EInheit wie oben angegeben.
                      Ich habe einen DESFire Leser von i-keys (https://www.i-keys.de). Mal nach DESFIRE goggeln (ich verwende eine Kabellösung mit Wiegand-Schnittstelle).
                      Und ich werte und programierte das alles in php. Das mit dem Wiegand-Adapter hat bei mir nie richtig funktioniert aber ich habe mich da auch nicht reingesteigert, da ich schon vorher meine Lösung hatte.
                      Und jetzt bin ich hier raus, da von meiner Seite alles gesagt ist.

                      B Offline
                      B Offline
                      Blockmove
                      schrieb am zuletzt editiert von
                      #16

                      @randyandy said in Suche RFID Reader wetterfest:

                      . Mal nach DESFIRE goggeln (ich verwende eine Kabellösung mit Wiegand-Schnittstelle).

                      Desfire erhöht den Sicherheitslevel unbestritten ... Aber auch da sind Angriffe möglich.
                      [link text]https://www.youtube.com/watch?v=vBkjvBFtog4(link url)

                      The difference beetween Man and Boys:
                      The price of their toys 😀

                      1 Antwort Letzte Antwort
                      0
                      Antworten
                      • In einem neuen Thema antworten
                      Anmelden zum Antworten
                      • Älteste zuerst
                      • Neuste zuerst
                      • Meiste Stimmen


                      Support us

                      ioBroker
                      Community Adapters
                      Donate
                      FAQ Cloud / IOT
                      HowTo: Node.js-Update
                      HowTo: Backup/Restore
                      Downloads
                      BLOG

                      893

                      Online

                      32.6k

                      Benutzer

                      82.0k

                      Themen

                      1.3m

                      Beiträge
                      Community
                      Impressum | Datenschutz-Bestimmungen | Nutzungsbedingungen | Einwilligungseinstellungen
                      ioBroker Community 2014-2025
                      logo
                      • Anmelden

                      • Du hast noch kein Konto? Registrieren

                      • Anmelden oder registrieren, um zu suchen
                      • Erster Beitrag
                        Letzter Beitrag
                      0
                      • Home
                      • Aktuell
                      • Tags
                      • Ungelesen 0
                      • Kategorien
                      • Unreplied
                      • Beliebt
                      • GitHub
                      • Docu
                      • Hilfe