Elektroda.pl
Elektroda.pl
X
Relpol
Proszę, dodaj wyjątek www.elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

Prosty sterownik bluetooth

spec-electronic 28 Sie 2010 20:15 22022 62
  • Prosty sterownik bluetooth

    Celem projektu było stworzenie prostego w obsłudze sterownika bluetooth do załączania/wyłączania urządzeń za pomocą telefonu komórkowego. Największym problemem który powstał podczas prac to napisanie prostej aplikacji na telefony która będzie działać z wielką ilością telefonów – aplikacja powstała w javie. Większość nowoczesnych telefonów z MDIP 2.0 spokojnie będzie współpracować z aplikacją a tym samym ze sterownikiem. Aplikacja poza wbudowanymi czterema 'guzikami' ma możliwość odczytywania informacji zwrotnej ze sterownika , co wraz z wyprowadzonymi paroma pinami daje świetną okazję do modyfikacji układu i dodania do niego dodatkowych opcji np.: odczyt temperatury itd.
    Opis elektroniki
    W sterowniku pracuje atmega48 z zewnętrznym kwarcem. ULN2003 -steruje bezpośrednio przekaźnikami. Układ elektroniczny nie jest specjalnie skomplikowany. Poza tym na pcb jest jeszcze znany i popularny moduł bluetooth btm222. Mikroprocesor wraz z btm222 jest zasilany przy pomocy LF33 w obudowie smd , reszta to elementy RC w tym duża ilość kondensatorów 100nF.
    Parametry techniczne:
    Napięcie zasilania 5V DC
    Prąd załączany 10A/125VAC
    Zasięg do 100m Bluetooth class 1

    Prosty sterownik bluetooth
    Widok PCB wraz z elementami.

    Opis modułu.
    Urządzenie jest wyposażone w cztery przekaźniki małogabarytowe, z wyprowadzonymi stykami NO COM NC. Posiada dwie diody LED. Dioda LED0 jest wskaźnikiem obecności napięcia zasilania natomiast LED1 wskazuje odebranie sygnału sterującego, oraz poprawność uruchomienia modułu. W momencie zmiany stanu dowolnego przekaźnika dioda LED1 sygnalizuje to poprzez pojedynczy impuls.Urządzenie jest wyposażone w miniaturową antenę chipową o zysku 1,5dBi.
    Opis modułu - przekaźniki.
    Opis przekaźników jest zgodny z opisem w programie sterującym w telefonie.Wybranie z menu Przekaźnika PK0 spowoduje załączenie wybranego styku. Ponowne wybranie tego samego menu spowoduje wyłączenie wybranego styku. W aplikacji jest widoczna informacja zwrotna z modułu BTM4.
    Stan przekaźnika jest sygnalizowany 1 dla włączonego i 0 dla wyłączonego.

    Prosty sterownik bluetooth Prosty sterownik bluetooth Prosty sterownik bluetooth


    Fajne! Ranking DIY
    Potrafisz napisać podobny artykuł? Wyślij do mnie a otrzymasz kartę SD 64GB.
  • Relpol
  • #2 28 Sie 2010 22:49
    Dragas
    Poziom 26  

    Bardzo ładna konstrukcja!
    Jaki jest jej koszt wykonania i ile czasu potrzeba?

  • #3 28 Sie 2010 23:30
    karolk7
    Poziom 10  

    W jakim języku napisałeś wsad do uC?? Zawsze mnie zastanawiało jak wygląda komunikacja bluetooth z uC. Jak wygląda ramka odebrana przez uC??

  • Relpol
  • #4 29 Sie 2010 07:05
    marcrudz
    Poziom 12  

    A może coś więcej. Płytka wsadzik do uC?

  • #5 29 Sie 2010 09:18
    sylwunia35
    Poziom 17  

    Czy możesz napisać coś więcej o samej aplikacji na telefon. Jak się to robi jakieś przykłady lub link do jakiejś stronki.
    Sam chciałem coś podobnego napisać do sterownika roletami.

  • #6 29 Sie 2010 09:51
    marcelix007
    Poziom 14  

    karolk7 napisał:
    W jakim języku napisałeś wsad do uC?? Zawsze mnie zastanawiało jak wygląda komunikacja bluetooth z uC. Jak wygląda ramka odebrana przez uC??


    Obsługujesz to jak zwykłego UARTA.

    Do sylwunia35:
    Jakiś czas temu na elektrodzie był projekt w którym był link do przykładowego programu. Ja by co to mam go nawet na pulpicie (prv)

  • #7 29 Sie 2010 10:29
    spec-electronic
    Poziom 9  

    Na projekt płytki poświęciłem dwie godziny.
    Atmega została oprogramowana w bascomie – podstawą do poprawnej komunikacji jest zastosowanie transmisji buforowanej i nadmiarowej do tego – aby przez przypadek nie włączyć jakiegoś przekaźnika.
    Jest to projekt komercyjny dlatego nie zamierzam udostępnić programu na telefon. Co do przykładów jak to oprogramować w Javie polecam stronę producenta – Sun.
    A tu jeszcze filmik na youtube http://www.youtube.com/watch?v=mMDCWS7Lcwg
    (nie wiem czemu ale elektroda nie chce przyjąć mojego pliku przez dodaj film)
    Jak chcesz układ można zmodyfikować do sterowania roletami :)

  • #8 29 Sie 2010 10:46
    pkris74
    Poziom 12  

    spec-electronic napisał:
    Jest to projekt komercyjny dlatego nie zamierzam udostępnić programu na telefon.

    To w takim razie pokaż program w bascomie.

  • #9 29 Sie 2010 11:05
    perkins1
    Poziom 11  

    Cytat:
    Większość nowoczesnych telefonów z MDIP 2.0 spokojnie będzie współpracować z aplikacją a tym samym ze sterownikiem.
    Warto sprawdzić czy telefon obsługuje BT w javie nie wszystkie to potrafią np kp501.

  • #10 29 Sie 2010 11:58
    tmf
    Moderator Mikrokontrolery Projektowanie

    Połączenie jest w jakiś sposób szyfrowane? Bo jeśli jest to gołe BT, to IMHO taki moduł jest nic nie wart.

  • #11 29 Sie 2010 18:20
    mirekk36
    Poziom 42  

    tmf napisał:
    Połączenie jest w jakiś sposób szyfrowane? Bo jeśli jest to gołe BT, to IMHO taki moduł jest nic nie wart.


    Sorry tmf, ale ty jak zwykle przesadzasz z tym swoim szyfrowaniem i tym, że taki projekt jest nie jest nic wart. Niestety tego typu wypowiedzi są nic nie warte.

    Już widzę stada hackerów Bluetucicznych czekających pod czyjąś np bramą garażową - bo sobie ktoś to np zainstalował do otwierania garażu czy jakiejkolwiek innej dupereli. Samo podsłuchanie transmisji nie jest proste a wręcz b.trudne i co tu dużo mówić kosztowne. Zresztą nawet jakby było darmowe to czas poświęcony nawet na podsłuchanie czyjejś "bramy garażowej" jest wart funta kłaków.

    Tylko proszę nie opowiadaj tu zaraz o profesjonalnym projekcie za milion of $$$ i że każdy taki projekt musi być szyfrowany... bo to nie są takie projekty. A twoi podwórkowi hakerzy nawet nie wiedzą na której wsi lub w jakim mieście będzie sobie w ogóle taki sterownik pracował. A jeśli nie są to podwórkowi hakerzy to spluną przez lewe ramię gdy im zaproponujesz ot tak dla pokazania sie zhakowanie takiej transisji do czyjegoś garażu. Nikt przy zdrowych zmysłach nie zabrałby się za to bo szkoda czasu i pieniędzy. Tak więc daj sobie spokój z tym szyfrowaniem i takim niestety bezsensownym ocenianiem tego typu projektów.

    Gościu sobie zrobił, nawet może sprzedaje już kilka egzemplarzy (może kilkadziesiąt albo więcej, czego mu życzę) i jak choć raz ktoś mu zhakuje transmisję to stawiam tobie tmf dużą skrzynkę dobrej wódki ;) żebyś przestał się wciąż bać wszechobecnych hackerów ;)

  • #12 29 Sie 2010 18:42
    tmf
    Moderator Mikrokontrolery Projektowanie

    Gdyby to był tylko hobbystyczny projekt to nic bym nie mówił, ale to projekt jak pisze autor komercyjny. Więc biednemu klientowi potencjalnie wciska niezły kit. Od projektów komercyjnych można chyba wymagać nieco więcej?
    Poza tym gdyby to jeszcze było na jakiś mniej standardowych modułach, typu RFM i podobnych, gdzie do podsłuchania transmisji trzeba zbudować specjalny układ też bym sobie pomyślał, że istotnie szanse na podsłuchanie są małe. Ale to jest standardowe BT, o tym, że takie urządzenie istnieje w okolicy można się nawet przypadkowo przekonać włączając telefon. Standardowe zabezpieczenie w BT typu pin jest OKDR. Ponieważ dzieciak z laptopem może przechwycić transmisję, w dodatku w necie jest pełno programów do analizy więc zwykły pryszcz może to złamać. Czy problem jest nieistotny - jeśli tak uważasz to po co stosujesz klucze w zamkach? A ludzie się za takie pierdoły zabierają, ot po prostu dla polepszenia swojego ego - niby po co ktoś crackuje WiFi, żeby mieć internet za darmo? Jak mieszkasz na zabitej deskami wsi to pewnie problemu nie ma, ale w dużych miastach to prawdziwa plaga.

  • #13 29 Sie 2010 19:16
    kamil007
    Poziom 12  

    [quote="marcelix007"]

    karolk7 napisał:


    Do sylwunia35:
    Jakiś czas temu na elektrodzie był projekt w którym był link do przykładowego programu. Ja by co to mam go nawet na pulpicie (prv)

    Ja też poproszę o linkę.

  • #14 29 Sie 2010 20:26
    spec-electronic
    Poziom 9  

    tmf napisał:
    Połączenie jest w jakiś sposób szyfrowane? Bo jeśli jest to gołe BT, to IMHO taki moduł jest nic nie wart.

    Połączenie nie jest szyfrowane - nie ma takiej potrzeby w układzie jest wbudowane pewne zabezpieczenie o którym z oczywistych powodów nie wspomnę. A jeśli można wiedzieć -
    Jaki jest realny zestaw sprzętowo programowy który umożliwia podsłuchanie i ewentualne złamanie kodu PIN ? Taki który zmieści się w kwocie 1000zł? Bo faktycznie złamanie kodu pin który może mieć maksymalnie do 12 znaków jak dobrze pamiętam nie jest wyzwaniem dla jakiegoś średniej klasy komputera a cześć RF ?

    Jaki sens miało by tworzenie uniwersalnego - w miarę - sterownika na dostępnych w około urządzeniach elektronicznych - telefonach i udziwnianie tego sterowania tak aby nie było uniwersalne

    Pozdrawiam serdecznie

  • #15 29 Sie 2010 21:14
    tmf
    Moderator Mikrokontrolery Projektowanie

    Pokaże tylko głupi filmik: http://www.youtube.com/watch?v=TPxw0V42p1o
    Pin 6 cyfrowy - złamanie pare sekund. Złamanie 12-cyfrowego też jest w zasięgu domowych komputerów, szczególnie od kiedy na rosyjskich stronach można ściągnąć crackery oparte o technologię CUDA. Jak widzisz realny zestaw crackingowy to domowy komputer lub laptop + jakiś pryszcz, który umie się posługiwać googlami w stopniu podstawowym. Ponieważ cześć RF tu nie bierze udziału, operujemy na wysnifowanych danych więc nie ma problemu.
    Szyfrowanie wiadomości i autoryzacja to nie są udziwnienia i można to zrobić na "dostępnych w około urządzeniach elektronicznych" i w dodatku uniwersalnie. Już nawet nie będę polemizował z "w układzie jest wbudowane pewne zabezpieczenie". Tak już ten świat jest skonstruowany, że początkujący programiści zawsze mają błędy w kompilatorze, a domorośli kryptolodzy wymyślają genialne zabezpieczenia :)

  • #16 29 Sie 2010 21:54
    mirekk36
    Poziom 42  

    tmf napisał:
    Pokaże tylko głupi filmik:


    No faktycznie (bez urazy) strasznie głupi ten filmik i rzeczywiście dowodzi tego jak kurczę haker-dzieciak jak mówisz będzie polował na wysnifowanie NIE WIADOMO CZEGO i GDZIE.

    Kurczę "polowanie na zhakowanie" bramy garażowej z lapkiem uzbrojonym w linuxa a w nagrodę 200000$ !!!

    W ten sposób to można hakować albo po to żeby dostać się do jakichś konkretnych danych jakiejś firmy czy urządzenia, które warte jest sporo albo popularnością bije matrixa, albo po to żeby kilku kowalskim zrobić na złość - ale to zwykle mija takiemu durniowi bo ile razy zrobi na złosć kowalskiemu - to nudne.

    CUDA panie tmf opowiadasz ;)

  • #17 29 Sie 2010 22:29
    tmf
    Moderator Mikrokontrolery Projektowanie

    Mirek, dziwi mnie, że osoba, która profesjonalnie zajmuje się elektronika pisze takie bzdury i problemy bezpieczeństwa ma w głębokim poważaniu. Jako potencjalnego klienta to mnie skutecznie zniechęca do korzystania z twoich usług. Po pierwsze nie wiadomo do czego ktoś taki sterownik wykorzysta, jeśli będzie sterował jakąś linią produkcyjną to też uznasz, że problemu nie ma? Jak ci dzieciak z sąsiedztwa dla jaj otworzy garaż przez który można się dostać do domu, to też uznasz, że problemu nie ma? I zapewniam cie, że złośliwość ludziom się nie nudzi. Pamiętam jeden topic z grupy news, gdzie gostek się skarżył, że jeden dres ma hobby polegające na otwieraniu i zamykaniu w nocy bramy garażowej. Nie znudziło mu się nawet po miesiącu.
    A czy nie wiadomo co i gdzie będzie ktoś snifował to też dyskusyjne. Zwykle użytkownik sobie urządzenie nazywa i sama nazwa może być zachętą dla crackera. A żeby było śmieszniej to na standardowych modułach można odebrać sygnał BT z ponad 2 km, kwestia anteny.
    Zresztą jeśli to ma być w firmie wykorzystane to zwykły niezadowolony pracownik z czystej złośliwości to wykorzysta. Po prostu, żeby komuś dopiec.
    Jeszcze raz zapytam - zamków w domu nie stosujesz? Hasła do komputera też nie masz? WiFi masz open? No bo przecież komu by się chciało przeglądać co masz w kompie...

  • #18 29 Sie 2010 22:36
    Vein
    Poziom 22  

    spec-electronic napisał:

    Połączenie nie jest szyfrowane - nie ma takiej potrzeby w układzie jest wbudowane pewne zabezpieczenie o którym z oczywistych powodów nie wspomnę.



    dobre, dobre, że pozwolę sobie zacytować fragment mojej magisterki:

    "...zgodnie z założeniem Kerchoffsa, opieranie bezpieczeństwa algorytmu na nieznajomości przez atakującego, jest poważnym błędem.(...) Najlepsze algorytmy szyfrujące które są aktualnie stosowane, przez lata były bezskutecznie łamane przez najlepszych kryptoanalityków na świecie."

  • #19 29 Sie 2010 22:42
    mirekk36
    Poziom 42  

    Ja wcale nie mam w poważaniu problemów bezpieczeństwa. Zamki w domu tak się składa, że mam, WiFi tyż zabezpieczone - ale to dopiero po tym jak któregoś dnia zobaczyłem obcy komputer w otoczeniu sieciowym ;) zasysający ode mnie internet ;) .... no ale się gość nachapał a ja straciłem eeeh ;)

    Po prostu śmieszy mnie takie przesadne podejście w miejscu gdzie nie ma to żadnego sensu, więc tekst o specjalnych antenach wyłapujących BT z odległości 2km jest dla mnie jeszcze bardziej śmieszny w aspekcie takich rozwiązań.

    Jak bym miał coś takiego ja sprzedawać klientowi to nie po to żeby chronił tym swój sejf albo coś podobnego.

    I jeszcze raz powtarzam, żadne dzieciaki moich osobistych urządzeń na BT jeszcze ani razu nawet nie próbowały hackować ;) a nie mieszkam na wsi.

    Bo podchodząc do zabezpieczeń w twoim wykonaniu to trzeba by się było chyba zamknąć w potrójnej klatce Faradaya i to 2km pod ziemią - to może byłoby wg ciebie dopiero wtedy bezpiecznie przed hackeremi.

    No nie dajmy się zwariować ... a jak robisz coś dla klienta u którego to już ma mieć duże znaczenie to wtedy wstawiasz lepszy zamek niż np GERDA ;) czyli dajesz lepsze zabezpieczenia i już.

    Już widzę te hordy dzieciaków z linuxem pod pachą biegające stadami po dużych miastach a niedługo chyba miasteczkach i wszystkich wsiach w Polsce.

  • #20 30 Sie 2010 00:12
    tmf
    Moderator Mikrokontrolery Projektowanie

    No cóż, widać w Szczecinie jest inaczej, jak administrowałem siecią w której było pare AP to nie było tygodnia, żeby ktoś nie próbował się włamać. I nie mówię tu o próbach wchodzenia "na gapę" do internetu... Jak dla mnie powyższe urządzenie jest bez sensu, taki układzik, który steruje paroma przekaźnikami na BT to sobie można wysmażyć w parę minut i z tego punktu widzenia projekt nie jest bardziej zaawansowany niż kolejny termometr na DS1820. O wiele ciekawsze byłoby zabezpieczenie go przed nieautoryzowanym dostępem. I wcale moje podejście do bezpieczeństwa nie jest przesadne, po prostu uważam, że budując w XXI w. urządzenia pretendujące do miana profesjonalnych (bo przecież autor chce to sprzedawać) trzeba trzymać pewne standardy. Tym bardziej, że dodanie do tego kolejnej warstwy zapewniającej bezpieczeństwo nie jest żadnym wyzwaniem. Stąd IMHO brak zabezpieczeń to zwykłe niechlujstwo autora.

  • #21 30 Sie 2010 01:55
    mirekk36
    Poziom 42  

    tmf napisał:
    Jak dla mnie powyższe urządzenie jest bez sensu, taki układzik, który steruje paroma przekaźnikami na BT to sobie można wysmażyć w parę minut i z tego punktu widzenia projekt nie jest bardziej zaawansowany niż kolejny termometr na DS1820. O wiele ciekawsze byłoby zabezpieczenie go przed nieautoryzowanym dostępem. I wcale moje podejście do bezpieczeństwa nie jest przesadne, po prostu uważam, że budując w XXI w. urządzenia pretendujące do miana profesjonalnych (bo przecież autor chce to sprzedawać) trzeba trzymać pewne standardy. Tym bardziej, że dodanie do tego kolejnej warstwy zapewniającej bezpieczeństwo nie jest żadnym wyzwaniem. Stąd IMHO brak zabezpieczeń to zwykłe niechlujstwo autora.


    No i trzeba było tak od razu, a nie przez woalkę, że ci się kolejny projekt na DIY nie podoba bo nie jest wg twoich założeń i niestety twojego widzi-mi-się.

    Proponuję ci zamiast wylewać swoje żale na cudzych projektach, zrób pan coś sam i wystaw na DIY, coś profesjonalnego, godnego podziwu, wspaniałego i extra zabezpieczonego.... albo jeśli tak ci to przeszkadza to nie zaglądaj do tego "biednego" wg ciebie DIY, w którym są same mało zaawansowane termometry itp.... i tak drażnią cię różne projekty. A szczególnie gdy jeszcze ktoś to sprzedaje z powodzeniem. Może to jakaś forma zazdrości z twojej strony, może tobie nie wyszło....

    Daj żesz człowieku ludziom żyć, bo widzę, że często lubisz być po prostu malkontentem zamiast kimś kto coś doradzi, poradzi, skrytykuje ale i podpowie.

    Mam dla ciebie propozycję ;) ... masz wiedzę, to wykorzystaj ją pozytywnie a nie wciąż negatywnie a sam się będziesz lepiej z tym czuł. A jak będziesz w Szczecinie to zapraszam na dobre piwko wtedy przedyskutujemy te tematy osobiście i bez napinania się. Ja stawiam.

  • #22 30 Sie 2010 10:15
    hotdog
    Poziom 26  

    Ja uważam podobnie jak tmf. Jak ja, jako nie znający technologi, jej wad i zalet, klient bym to kupił to nie chciał bym żeby ktoś, poza mną mógł to przełączać.

    Ja jak bym robił coś podobnego to była by to dla mnie frajda żeby zrobić jakieś zabezpieczenia. No chociaż autoryzację wykorzystującą hash'owanie jakiegoś hasła, które jest zapisane na urządzeniu i telefonie + do tego jakaś liczba pseudolosowa. No ale jak już to by było to co za problem wykorzystać des'a lub aes'a (których implementacje są dostępne w necie za free) do szyfrowania już docelowej transmisji. Myślę że bym się nawet w tych 4KB flasha zmieścił ;P

    Jeżeli ktoś chce zarabiać na systemach wbudowanych to powinien przyjmować takie podejście jakie opisuje tmf. Hobbiści niech sobie zrobią jak chcą, jak ich ktoś okradnie będą wiedzieli że zrobili źle i będą mogli mieć pretensje jedynie do siebie.

    Pozdrawiam

  • #23 30 Sie 2010 10:36
    mirekk36
    Poziom 42  

    hotdog napisał:
    Ja uważam podobnie jak tmf. Jak ja, jako nie znający technologi, jej wad i zalet, klient bym to kupił to nie chciał bym żeby ktoś, poza mną mógł to przełączać.

    A wiesz, że nawet z twoimi zabezpieczeniami i tak ktoś będzie ci mógł to przełączać ???? np agenci Mosadu ;) więc uważaj!

    hotdog napisał:
    Ja jak bym robił coś podobnego to była by to dla mnie frajda żeby zrobić jakieś zabezpieczenia.

    To zrób i pokaż tutaj

    hotdog napisał:
    No chociaż autoryzację wykorzystującą hash'owanie jakiegoś hasła, które jest zapisane na urządzeniu i telefonie + do tego jakaś liczba pseudolosowa.

    Co ty opowiadasz!!! i ty masz takie samo zdanie jak tmf???? to chyba nie wiesz co mówisz albo jakie zdanie ma tmf ;)


    hotdog napisał:
    Myślę że bym się nawet w tych 4KB flasha zmieścił ;P

    Lubimy się przechwalać co ??? Przechwalać to nie to samo co pochwalić się swoją konstrukcją w DIY. Zamiast więc się przechwalać zrób to i przedstaw efekt swojej pracy. To na prawdę nie jest takie trudne.

    hotdog napisał:
    Jeżeli ktoś chce zarabiać na systemach wbudowanych to powinien przyjmować takie podejście jakie opisuje tmf.

    Poczekamy i zobaczymy od czego ty będziesz zaczynał swój biznes ? ;)

    hotdog napisał:
    Hobbiści niech sobie zrobią jak chcą, jak ich ktoś okradnie będą wiedzieli że zrobili źle i będą mogli mieć pretensje jedynie do siebie.


    Hobbyści. Ale ok - to w końcu kogo mają okraść wg ciebie tych hobbystów czy klientów czy jak ?

    Jeśli ja coś robię i bez specjalnych zabezpieczeń to nie stosuję tego jako zamka do drzwi w domu.... czy w firmie.... A szkodliwość jaką może wyrządzić potencjalny pseudo-debil-haker można zaliczyć, jak to mówi sąd, "jako małą szkodliwość społeczną"

  • #24 30 Sie 2010 11:14
    hotdog
    Poziom 26  

    Nie mam zamiaru się z Tobą sprzeczać na słówka. Uważam że mogę wyrazić swoje zdanie nawet jak nie zrobiłem podobnej, lepszej czy gorszej konstrukcji.

    Osoba która kupuje takie urządzenie powinna być świadoma tego że ma ono wady. Ja się czepiam przede wszystkim stwierdzenia komercyjne. Moim zdaniem projekt komercyjny powinien posiadać zabezpieczenia.

    Ciekawe czy byś był zadowolony jak byś kupił np centralny zamek do malucha. I jeden pilot by otwierał wszystkie samochody z tym typem zamka.

    Pomijając dyskusję zmierzającą do donikąd - projekt jest ok, ale Twoi komercyjni klienci powinni być świadomi ma wady.

    Cytat:
    Jeśli ja coś robię i bez specjalnych zabezpieczeń to nie stosuję tego jako zamka do drzwi w domu.... czy w firmie.... A szkodliwość jaką może wyrządzić potencjalny pseudo-debil-haker można zaliczyć, jak to mówi sąd, "jako małą szkodliwość społeczną"


    No i o to tu chodzi. Ja robię tak samo, wiem co tam piszczy i wiem co może pójść nie tak (a nie wiemy czy autor wie). Ale jak chcesz to sprzedać to nie wiesz gdzie owe urządzenie będzie zamontowane i co będzie robiło.

    Pozdrawiam

  • #25 30 Sie 2010 11:41
    mirekk36
    Poziom 42  

    hotdog napisał:
    ... Ja się czepiam przede wszystkim stwierdzenia komercyjne. Moim zdaniem projekt komercyjny powinien posiadać zabezpieczenia.

    No ja też nie chcę się sprzeczać. I chodzi mi właśnie tylko o to "czepianie" się , trochę wg mnie niepotrzebne. Bo autor napisał tak głównie ze względu na to, że nie ma zamiaru udostępniać za free swoich kodów programów czy szczegółów projektu i ja to dobrze rozumiem. A kto tu powiedział, że on będzie to sprzedawał, zaraz klientom, którzy będą chronić tym choćby swoje garaże. A może ktoś będzie to wykorzystywał jako jakiś gadżet w domu (np odczyt po BT jakichś parametrów ze swojego urządzenia - np sterownika kotła) ? To mało nawet istotne bo co niektórzy od razu zakładają złą wolę takich autorów używających wg was złego słowa "komercyjne". Wychodzi więc tu zwykłe czepialstwo.

    A wystarczyłoby podpowiedzieć/zapytać:

    "Czy wziąłeś panie autor pod uwagę to, że taką niezabezpieczoną transmisję BT można jakoś tam przechwycić i masz tego świadomość sprzedając coś takiego?"

    To jest jakaś tam konstruktywna uwaga do projektu zamiast mądrzenia się osób postronnych, które nawet nie wiedzą co i jak dokładnie tam działa bo przecież autor nie podał szczegółów i wątpię żeby sprzedawał to jako np właśnie rozwiązanie do zdalnego zamka do przysłowiowego "malucha". Takim mąrzeniem robicie z kogoś niefrasobliwego wręcz oszusta, który pójdzie sprzedawać swoje komercyjne niezabezpieczone rozwiązania do sterowania urządzeń od których wręcz zależy życie ludzkie.


    hotdog napisał:
    Pomijając dyskusję zmierzającą do donikąd - projekt jest ok, ale Twoi komercyjni klienci powinni być świadomi ma wady.

    No a kto powiedział, że nie wiedzą ??? oj na sędziego to ty byś się nie nadawał. Od razu widzisz wszędzie samych oszustów.


    hotdog napisał:
    No i o to tu chodzi. Ja robię tak samo, wiem co tam piszczy i wiem co może pójść nie tak (a nie wiemy czy autor wie). Ale jak chcesz to sprzedać to nie wiesz gdzie owe urządzenie będzie zamontowane i co będzie robiło.


    No i co z tego, że nie wiem gdzie będzie zamontowane? Jeśli już bym miał sprzedawać na tak dużą skalę (bo wy tak od razu zakładacie - nie mając pojęcia chyba o realiach startu własnego biznesu - a widać, że autor startuje) - to zawsze można zrobić 2 rzeczy:

    1. Napisać w instrukcji, że nie należy stosować "tu i tam" ze względu na brak silnych zabezpieczeń
    2. zrobić 2-gą wersję urządzenia z odpowiednimi zabezpieczeniami, nieco droższą i dać klientowi wybór.

    To jest normalna droga postępowania, bo nie wszyscy będą chcieli od razu mieć zabezpieczenia do zabawek, gadżetów i innych duperel gdzie durny wasz haker może się włamywać - tylko po co?

    Tu się trzeba zastanowić - zanim zacznie się bez sensu czepiać właśnie.

  • #26 30 Sie 2010 11:48
    tmf
    Moderator Mikrokontrolery Projektowanie

    Zacznę od końca - hotdog słusznie zauważył, że implementacja AES czy DES jest banalna i istotnie w 4kB się zmieści, ba, zostanie nawet miejsce na program - http://point-at-infinity.org/avraes/.
    Pomocnicze pytanie brzmi - po co producenci używają zabezpieczeń w pilotach do bram? Przecież wg ciebie to zbędne, bo komu chciałoby się te bramy otwierać... Po prostu mają taki nieekonomicznie uzasadniony kaprys?
    Poza tym w przeciwieństwie do ciebie moje uwagi są konstruktywne. Gość nie dał zabezpieczenia a powinno być, albo niech wprost napisze, że bezpieczeństwo ma gdzieś. Ale najwyrażniej nie ma, bo cośtam sobie wyskrobał, a więc gdzieś po głowie chodzi pewna niepewność związana z nieautoryzowanym dostępem. Szkoda tylko, że nie zrobił tego jak należy. Natomiast IMHO twoje uwagi są małokonstruktywne, bo nie ma ich wcale. Możemy się zachwycac urządzeniem, którego schemat można wygooglać w 2 minuty. Problem w tym, że to nie schamat w tym jest ciekawy.
    A co do mojej malkontencji - po pierwsze umieściłem tu też swój projekt, nie twierdzę, że jest doskonały, ale zebrał pozytywne komentarze. Sam też często daję pozytywy, bo pomimo mnóstwa badziewi są tu bardzo interesujące projekty, nad którymi ludzie się nieźle namęczyli. Ot chociażby niedawno pokazywany sterownik laserów, czy prezentowany dzisiaj generator funkcjyjny https://www.elektroda.pl/rtvforum/viewtopic.php?t=1754803&sid=1dd61a2a0d9c81138c808e185d30037e.
    W tym ostatnim przypadku nie wypowiadam się na temat części elektronicznej, bo nie budowałem podobnego urządzenia, ale estetyka wykonania jest świetna.

  • #27 30 Sie 2010 14:52
    spec-electronic
    Poziom 9  

    Mimo że już raz to napisałem ale widać nie przeszło to echem.. W urządzeniu - programie - są wbudowane pewne zabezpieczenia. Ewentualna wiedza na temat długości kodu pin i jego wartości nie wpływa na bezpieczeństwo układu. Ale jak zwykle aplikacje w telefonie w javie można łatwo zamienić na kod wynikowy a fuse bity połamać i odczytać zawartość flasha.
    Pozdrawiam wszystkich życzliwych.

  • #28 30 Sie 2010 18:06
    kamil007
    Poziom 12  

    Heh, tyle uwagi poświęcasz komuś komu ten projekt się nie podoba a olewasz tych którym się podoba.
    Nie jestem w stanie sam napisać w J2me sam czegoś takiego, z AVR sobie poradzę chyba :-). Weź coś pomyśl z tą Javą bo złapałem zajawkę na coś takiego.
    Pozdrawiam Kamil.

  • #29 30 Sie 2010 19:14
    gemiel
    Poziom 21  

    Sam projekt mi się podoba. Jakby nie patrzeć to wykonanie zajęło trochę czasu. Wyszło działające urządzenie tak jak autor zamierzał.
    Co do zastosowania to z pewnością gdzieś się przyda. Niestety do bram, oświetlenia czy też innych urządzeń wolę sterowniki z pilotami na HCS'ach.
    Nie są drogie a poza tym nie wyobrażam sobie sterczeć z telefonem w ręku i klepać po klawiszkach czy ekranie aż uruchomię aplikację i coś w niej włączę. Pilot zazwyczaj wisi przy kluczach i działa natychmiast.

  • #30 30 Sie 2010 20:25
    J_Bravo
    Poziom 27  

    A propo bezpieczeństwa. Zgadnijcie jakie zabezpieczenia i metody szyfrowania są implementowane w "komercyjnych" alarmach samochodowych ?? Tak czytam i śmiać mi się chce. Brama garażowa z transmisją DES a za bramą BMW z alarmem z allegro ;P
    Pytanie do tmf: Jaki (i ile) masz zamków w drzwiach w domu ?