RFID-Schlüssel: kontaktlose Proxy-Karten für Intercom-Geräte. Arten von elektronischen Schlüsseln Arten von Näherungsschlüsseln für die Gegensprechanlage

Guten Tag allerseits!
Ich möchte Sie auf einen Kopierer (Kopierer) von Intercom-Schlüsseln aufmerksam machen.
Der Kopierer kann einen Schlüsselanhänger oder eine Karte lesen/schreiben.
Ich wollte schon lange ein günstiges Gerät zum Kopieren von Schlüsseln von einer Gegensprechanlage ausprobieren. Und jetzt ist dieser Moment gekommen, also fangen wir an.

Die Bestellung kam in 3 Wochen.

Intercom-Tasten. Ein kleines Bildungsprogramm.

Schlüssel sind:

  • Kontakt. Der offizielle Name ist Touch Memory (abgekürzt TM) oder iButton
(d.h. sie müssen auf den Reader angewendet werden)
Diese schließen ein:

Dallas.

In den meisten Fällen bezieht sich TM auf einen Schlüssel aus der Familie Dallas (z. B. DS1990A). Viele Geräte arbeiten mit diesen Tasten: Vizit, Eltis, Z-5R, S2000-2 usw.

Cyfral.

Diese Gegensprechanlagen funktionieren nur mit den Schlüsseln DC2000A und Tsifral-KP1.

Metakom.

Für diese Sprechstellen wurden die Tasten K1233KT2 entwickelt. Diese Tasten funktionieren auch für viele andere Controller.

Widerstandsfähig.

Es gibt exotische Gegensprechanlagen, die mit resistiven Tasten arbeiten. Anstelle eines Codes wird Widerstand aus ihnen gelesen. Zweifellos sind dies Kontakttasten, aber ich würde sie nicht als Touch-Speicher bezeichnen.
  • Kontaktlos. Der offizielle Name ist RFID.
(sie müssen nur in 2-3 cm Abstand zum Lesegerät gebracht werden).

Hergestellt in Form von Karten, Schlüsselanhängern, Armbändern usw. Gebräuchliche Bezeichnungen sind "Karten" und "Tropfen" (Schlüsselanhänger). Tasten mit einer Reichweite von 10-15 cm werden als Proximity (kurze Reichweite) und solche mit einer Reichweite von bis zu 1 m als Vicinity (große Reichweite) bezeichnet. In Gegensprechanlagen werden nur Proximity-Tasten verwendet, und dieser Begriff ist fast gleichbedeutend mit einer "Proximity-Taste".

In der Welt von Proximity gibt es auch keine Einheitlichkeit der Formate:

EM-Marin

heute das beliebteste Format.

HID

aksakal unter den kontaktlosen Schlüsseln.

MIFARE

vielversprechendes Format. Ihm gehören kontaktlose Chipkarten.

Dieses Gerät ist NUR zum Kopieren von kontaktlosen Schlüsseln mit einer Frequenz von 125KHz bestimmt.
Andere Schlüssel können nicht kopiert werden.

Paket Inhalt:






Lieferumfang:

- RFID 125KHz EM4100 Ausweiskopierer;
- wiederbeschreibbare Schlüsselanhänger 6 Stück;
- wiederbeschreibbare Karten 6 Stk.;
- Unterricht (Englisch-Chinesisch).
AAA-Batterien sind nicht im Lieferumfang enthalten.

Aussehen des Geräts:






Das Innere des Gerätes:










Das Gerät befindet sich in der Ein-Position:


(das rote Licht leuchtet, es bedeutet, dass das Gerät eingeschaltet ist)

Wichtige Interna:


Anweisungen:




  • Kopiervorgang:
1. Legen Sie zwei AAA-Batterien ein.
2. Schalten Sie den Kippschalter auf der rechten Seite ein (die rote Anzeige mit der Aufschrift POWER leuchtet auf und es ertönen zwei kurze Pieptöne).
3. Wir bringen die Karte oder den Schlüsselanhänger auf die linke Seite, auf der Ebene der POWER-Aufschrift.
4. Drücken Sie die „LESEN“-Taste. Als Reaktion darauf quietscht der Duplikator 2 mal und die grüne LED mit der Aufschrift "PASS" leuchtet auf
5. Entfernen Sie die Karte oder den Schlüsselanhänger, von dem das Tag gelesen wurde.
6. Wir bringen eine wiederbeschreibbare Karte oder einen Schlüsselanhänger zum Kopierer. Drücken Sie die Taste "SCHREIBEN". Die gelbe LED mit der Aufschrift BUSY leuchtet kurz auf und erneut ertönt ein doppelter Piepton. Alles mit einem neuen Schlüsselanhänger oder einer neuen Karte kann verwendet werden.

Video des Lese- und Schreibprozesses:

Endeffekt.

Alles funktioniert super. Wenn Sie mehrere Kopien von RFID-Schlüsseln mit 125 kHz anfertigen müssen, können Sie diese sicher kaufen, zumal das Set 6 Schlüsselanhänger und 6 Karten enthält und der Durchschnittspreis für eine Kopie 100 Rubel beträgt. Wenn Ihnen im Internet der Schmuck oder die Karten ausgehen, können Sie innerhalb von 20 Rubel kaufen.
Bevor Sie dieses Gerät kaufen, empfehle ich Ihnen, die Häufigkeit und Art Ihres Schlüssels herauszufinden, da Sie sonst Ihr Geld verschwenden.

Wenn Ihnen die Rezension gefallen hat oder Ihnen bei der Auswahl eines Geräts geholfen hat, gefällt es uns, dies ist Ihre beste Belohnung für meine Arbeit.
Vielen Dank für Ihre Aufmerksamkeit!

Das Produkt wird für das Schreiben einer Bewertung durch den Shop bereitgestellt. Die Bewertung wird gemäß Klausel 18 der Site Rules veröffentlicht.

Hunderttausende von Menschen sehen sich jedoch täglich damit konfrontiert, in ihre Häuser zu gelangen.

Heute werden Revisionsklappen an fast jedem Eingang installiert.

Und ihre Kunden, Bewohner des Hauses, denken nicht einmal an den Namen.

Es kann ein bekanntes Tablet, ein kontaktloser Schlüsselanhänger, eine optische Erkennungsplatte oder sogar eine kompakte Reed-Schaltereinheit sein.

Intercom-Tastengerät

Wie der Schlüssel angeordnet ist und wie genau die Interaktion des Hauptmikroprozessormoduls des Systems mit einem einzelnen "Entlader" erfolgt, hängt vom spezifischen Modell des Systems ab.

Heute am häufigsten:

  1. klassischer Touch Memory, bekannte Tablets;
  2. kontaktloses RFID, Schlüsselanhänger oder Karten;
  3. kundenspezifische optische Erkennungsschilder.

Die einfache Antwort auf die Frage, wie der Intercom-Schlüssel funktioniert, ist wie folgt: Es gibt eine ständige Abfrage von der Seite des Systems, die auf eine Antwort von einem einzelnen Tablet-Schlüsselanhänger wartet. Bei optischen Erkennern beginnt der Identifikationsprozess mit dem Einlegen des Schildes in den entsprechenden Empfänger.

In jedem einzelnen Türöffner befindet sich eine elektronische Schaltung. Die Intercom-Schlüsselvorrichtung kann das Schließen des Stromkreises oder die Aktivierung des Funksenders bedeuten, um den persönlichen Code des Benutzers zu übertragen.

Das Funktionsprinzip der Intercom-Taste

Wie heißt der Schlüssel zur Gegensprechanlage aus der Einfahrt - das kennt wohl jeder, der ihn schon einmal verloren hat und vor der Notwendigkeit stand, einen neuen zu bestellen.

Die gebräuchlichste Art der individuellen Kennung basiert auf Touch Memory. Im Inneren des üblichen Tablets befinden sich ein nichtflüchtiger Speicher und eine Schnittstellenschaltung.

Und obwohl sich das Funktionsprinzip eines Schlüssels einer solchen Gegensprechanlage nicht ändert, haben einzelne Hersteller sozusagen unterschiedliche Eigenschaften ihrer Innenfüllung.

Daher funktionieren bestimmte Typen von Sprechstellen nur mit einer bestimmten Liste von Tablet-Typen.

EIN-DRAHT

Das ONE-WIRE-Kommunikationsprotokoll ermöglicht den Anschluss von 2 oder mehr digitalen Geräten an eine Leitung.

Das Touch-Memory-Intercom-Tastengerät arbeitet in einem solchen System präzise.

Wenn Sie ein Tablet auf das Lesegerät anwenden, geschieht Folgendes:

  • die Schaltung wird geschlossen, wodurch ein Signal erzeugt wird, um mit dem Lesen der Kennung zu beginnen;
  • unter Verwendung unterschiedlicher Intervalle zum Schließen und Freigeben des Stromkreises überträgt der Stromkreis digitale Daten;
  • stimmt die Kennung mit einer der im Speicher abgelegten überein, öffnet sich die Tür.

Die Geschwindigkeit des Protokolls hängt stark von den Umgebungsbedingungen und dem Zustand der Kontaktpads ab. So wird ein sauberer Schlüssel ohne Oberflächenverschmutzung, der an einem Lesegerät gleicher Qualität angebracht ist, fast sofort identifiziert. Die maximale Zeit, die das System versucht, ein einzelnes Tablet zu identifizieren, beträgt 2 Minuten.

Interaktion zwischen Schlüssel und Gegensprechanlage

Wenn Sie wissen, wie die Intercom-Taste richtig aufgerufen wird, können Sie das Prinzip des Systems verstehen. RFID zeigt beispielsweise bereits deutlich die Nutzung von Funkwellen.

Ein solcher Schlüsselanhänger (oder eine solche Karte) funktioniert wie folgt:

  1. im Inneren des Schlüsselbunds oder der Karte befindet sich eine elektronische Schaltung, ein nichtflüchtiger Speicher, eine Sende- und Empfangsantenne, die gleichzeitig als Stromquelle dient;
  2. bei Annäherung an die Sprechanlage wird im RFID-System durch magnetische Induktion Energie erzeugt;
  3. die elektronische Schaltung sendet ein Signal, um mit dem Lesen zu beginnen, wenn die Türsprechanlage bereit ist, überträgt sie die Kennung.

Die Antwort auf die Frage, wie der Intercom-Schlüssel vom Eingang aus mit einem kontaktlosen Funktionsprinzip funktioniert, ist immer gleich, egal ob in Form eines Schlüsselanhängers oder einer flachen Karte.

Es gibt andere Möglichkeiten, Türöffner herzustellen. Einer von ihnen ist ziemlich häufig. Es ist sehr einfach zu beantworten, woraus der Schlüssel der optischen Türsprechanlage besteht.

Dies ist ein Metallstreifen. Darin werden Löcher gebohrt, deren Position einen individuellen Zugangscode bildet. Ein solcher Schlüssel wird vom Empfänger mit Hilfe von LEDs und Lichtschranken gelesen.

Abschluss

Es gibt heute eine Vielzahl von Lösungen zur Identifizierung von Personen auf dem Markt.

Gegensprechanlagen erfreuen sich aus mehreren Gründen großer Beliebtheit. Die erste und wichtigste ist die Einfachheit und die geringen Herstellungskosten.

Der zweite sind die bewährten, zuverlässigen Engineering-Lösungen und Protokolle, die in Zutrittskontrollsystemen verwendet werden.

Daher werden Touch-Memory-Tablets und sich immer mehr verbreitende kontaktlose RFID noch lange ein vertrauter Gegenstand in der Hosen- oder Handtasche eines Stadtbewohners bleiben.

Video: Was steckt in den Tasten für die Gegensprechanlage und wie sie funktioniert

1. Dallas.
Elektronische Dallas-Schlüssel werden im klassischen Tablet-Stil hergestellt, wobei der Kunststoffhalter normalerweise das Dallas-, Eltis- oder Sean-Logo trägt. Manchmal gibt es Exemplare ohne Beschriftung oder mit dem entsprechenden Code auf der Unterseite des Tablets. Für das Kopieren von elektronischen Schlüsseln vom Typ "Dallas" ist der Magnetrohling TM-2004 ideal, der eine 100%ige Duplizierungsgenauigkeit garantiert. Vergessen Sie jedoch nicht, dass das Leben, wie alles andere auf der Welt, nicht an einem Ort steht, auch der Markt für Sprechanlagen schreitet voran. In letzter Zeit sind immer mehr Gegensprechanlagen aufgekommen, deren Hersteller im Kampf um die Verbesserung der Zuverlässigkeit der Systeme zusätzlich spezielle Filter in ihr Design einbauen, die die Auswahl und das Kopieren von elektronischen Schlüsseln erschweren. In diesem Fall sind die TM-08v2- oder RW1990.2-Rohlinge die beste Wahl zum Kopieren, die nicht minderwertig sind und in einigen Parametern den Originalschlüsseln überlegen sind.

2. "Metacom".
Schlüssel für Gegensprechanlagen vom Typ "Metacom" sind nichts anderes als ein inländisches Analogon von Schlüsseln vom Typ "Dallas" und stimmen in Bezug auf die technischen Eigenschaften vollständig mit ihnen überein. Um Tasten dieser Art von ihren Mitbewerbern zu unterscheiden, wird die Aufschrift „Metacom“ in der Regel auf ihrer Kunststoffhalterung aufgebracht oder der Buchstabencode „MK“ auf dem Gehäuse des Tablets markiert. Die Herstellung elektronischer Kopien von Metacom-Schlüsseln dauert in der Regel nicht viel Zeit und ist kostengünstig, und die Anforderungen an Rohlinge unterscheiden sich nicht von Dallas-Schlüsseln. Gelegentlich gibt es Fälle, in denen auf dem Metallteil des Intercom-Tablets keine Markierung vorhanden ist, was die Aufgabe etwas erschwert. Damit liegt uns ein Originalschlüssel vom Typ "Metakom" vor, der trotz der äußerlichen Ähnlichkeit nach einem ganz anderen Prinzip funktioniert. In diesem Fall werden Kopien des elektronischen Schlüssels auf Basis von RW2000-Rohlingen erstellt. Natürlich ist ihr Preis fast doppelt so hoch, aber sie liefern ein 100% hochwertiges Ergebnis.

3. "Vizit".
Magnetschlüssel für Gegensprechanlagen "Vizit" können in zwei Versionen hergestellt werden: Kontakt und kontaktlos. Kontakttasten für den „Besuch“ werden in Form eines „Tablets“ hergestellt und unterscheiden sich in ihrem Aussehen in keiner Weise von Standard-Kontakttasten für andere Sprechstellen. Kontaktlose Intercom-Schlüssel werden in Form von runden oder länglichen Schlüsselanhängern in verschiedenen Farben und Markierungen hergestellt. Und obwohl das Design der Gegensprechanlage gleichermaßen den Betrieb von zwei Optionen vorsieht, verwenden sie in der Praxis meistens immer noch "Besuche" unter einem kontaktlosen Schlüssel. Dies beeinträchtigt jedoch in keiner Weise die Zuverlässigkeit des Gesamtsystems und seine Verbraucherqualitäten. Die Vervielfältigung beider Schlüsseltypen ist in der Regel nicht schwierig: Die erhaltenen Duplikate wiederholen den gelesenen Code vollständig und sind resistent gegen äußere Einflüsse. Besonders hervorzuheben ist hier lediglich die gestiegene Rolle der Qualität der Werkstücke beim Kopieren.

4. Cyfral.
Wenn auf dem Kunststoffhalter Ihres Magnetschlüssels eine stolze Aufschrift "Cyfral" prangt, zögern Sie nicht - dies ist ein Schlüssel für eine Gegensprechanlage vom Typ "Cyfral". Beim Kopieren eines solchen elektronischen Schlüssels sind Optionen möglich, da sich nicht alle Modelle von Sprechanlagen durch einfaches Übertragen eines Magnetcodes täuschen lassen. Ein vollständiges Analogon elektronischer Schlüssel vom Typ "Cyfral" wie im Fall von "Metak" kann nur auf der Grundlage des RW2000-Rohlings hergestellt werden. Somit wiederholt das resultierende Duplikat den ursprünglichen Magnetcode vollständig und unterstützt alle Betriebsarten des ursprünglichen Schlüssels. In einigen Fällen können elektronische Schlüssel des veralteten Widerstandstyps in Gegensprechanlagen verwendet werden. Im Gegensatz zu modernen Systemen ist in ihnen anstelle eines elektronischen Chips mit einem Magnetcode ein konventioneller Widerstand mit einem bestimmten Wert eingebaut. Ein solcher Schlüssel kann durch eine merkliche Verdickung des zentralen Teils der "Tablette" unterschieden werden. Das Kopieren veralteter Schlüssel erfolgt durch Öffnen des Gehäuses und Löten eines Widerstands mit dem erforderlichen Wert darin. Der Wert der erforderlichen Nennleistung lässt sich leicht mit einem Gerät, beispielsweise einem Ohmmeter, ermitteln.

5. RFID.
Elektronische Schlüssel vom Typ „RFID“ sind die mit Abstand modernste Art von Magnetschlüsseln. Diese Arten von Schlüsseln werden in Form von Schlüsselanhängern oder Plastikkarten in verschiedenen Größen und Formen hergestellt, mit oder ohne verschiedene Etiketten von Herstellern und Installateuren. Typischerweise werden magnetische Schlüsselanhänger in der Größe einer Münze hergestellt, die den Wert von 5 Rubel nicht überschreitet und bis zu 5 Millimeter dick ist. Elektronische Schlüssel in Form von Plastikkarten unterscheiden sich äußerlich kaum von Bankplastikkarten, außer dass sie etwa 3 mm dick und gemustert sind. Das Funktionsprinzip von Magnetkarten und RFID-Schlüsselanhängern ist identisch, jedoch ist es nicht immer möglich, Schlüsselanhänger durch Karten zu ersetzen und umgekehrt. Dies erklärt sich dadurch, dass die Signalstärke des Lesers der Gegensprechanlage für eine bestimmte Standardgröße von Schlüsseln – bzw. für Karten oder Schlüsselanhänger – geregelt wird. Wenn die Belastung des Signalempfängers - eines elektronischen Schlüssels - gestört ist, funktioniert das Lesesystem der Gegensprechanlage möglicherweise instabil und funktioniert häufiger überhaupt nicht. Im Hinblick auf andere Indikatoren sind Schlüsselanhänger und Karten austauschbar. Auch mit ihren Rohlingen wird es in der Regel keine Probleme geben: Für die hochwertige Übertragung des Magnetcodes vom Original kann fast jeder elektronische Sockel verwendet werden.

Sie haben Ihre Intercom-Schlüssel verloren und können kein Duplikat erstellen. Sie möchten Ihre Freundin besuchen, haben aber nicht die Schlüssel zu ihrem Eingang. Oder Sie müssen Ihren Feind einfach nur versauen, aber Sie können nicht in sein Haus gelangen, dann ist dieser Artikel für Sie.

Ein paar Worte zum Arbeitsprinzip ...
Es gibt die Meinung, dass sich in den Tablets der Gegensprechanlage ein Magnet befindet, der die Tür öffnet. Nein das ist nicht so. Das Tablet ist ein ROM mit einem fest verdrahteten Schlüssel. Dieses ROM heißt - Touch Memory, Marke DS1990A. DS1990A ist die Marke für Intercom-Schlüssel. Kommuniziert mit der Gegensprechanlage über den Eindrahtbus (Eindrahtschnittstelle). Dieser Bus wurde von Dallas entwickelt und ermöglicht die Kommunikation von zwei Geräten mit nur einem Kabel. Wenn das Gerät passiv ist (wie in unserem Fall), überträgt es auch Strom über dieses Kabel. Es ist auch zu beachten, dass auch eine gemeinsame Leitung benötigt wird (zum Schließen des Stromkreises), aber in der Regel sind alle Masse der an diesem Bus angeschlossenen Geräte miteinander verbunden. Der Schlüssel enthält einen 60 Picofarad-Kondensator, der den Schlüssel zum Zeitpunkt der Reaktion kurzzeitig mit Strom versorgt. Das Master-Gerät muss jedoch ständig (mindestens einmal 120 Mikrosekunden) ein Eins-Signal erzeugen, um diesen Kondensator aufzuladen, damit das ROM im Tablet weiterhin mit Strom versorgt wird.

Der innere Aufbau des Tablets

Eindrahtige Busorganisation
Der One-Wire-Bus funktioniert wie folgt. Es gibt ein Master-Gerät und ein Slave-Gerät, in unserem Fall einen passiven Schlüssel. Die Hauptsignale werden von den Master-, Logik-Eins- und Null-Signalen erzeugt. Das Slave-Gerät kann nur zwangsweise Nullsignale erzeugen (d. h. den Bus einfach durch den Transistor auf Masse absenken). Eine vereinfachte Darstellung von Master und Slave ist in den Bildern dargestellt.

Master-Schema

Schaut man sich das Diagramm an, ist leicht zu erkennen, dass der Master standardmäßig immer +5 Volt hat, a la eine logische Einheit. Um eine logische Null zu übertragen, schließt der Master über den Transistor den Bus gegen Masse, und um eine zu übertragen, öffnet er ihn einfach. Dies dient dazu, den Slave mit Strom zu versorgen. Das Slave-Gerät wird auf die gleiche Weise hergestellt, nur erzeugt es keine +5 Volt. Er kann den Bus nur auf Masse absenken und dabei eine logische Null übertragen. Die logische Einheit wird einfach durch die „Stille“ des Gerätes übertragen.

Arbeitsprotokoll
Man merkt sofort, dass nur der Master die Parade regiert, der DS1990A-Schlüssel selbst hält entweder den Boden (der Master setzt den Bus selbst auf Null), oder schweigt einfach, wenn er einen übertragen will, dann schweigt er einfach. Wir schauen uns die Zeichnung an.

Ein Beispiel für eine Schlüsselablesung durch eine Gegensprechanlage.

Nachdem der Schlüssel einen PREFERENCE-Impuls erzeugt hat, wartet das Master-Gerät eine Weile und gibt einen Befehl zum Lesen des ROMs aus, normalerweise ist dies ein Familiencode, in unserem Fall 33H. Beachten Sie, wie die Übertragung von Null und Eins erfolgt. Auf jeden Fall "fällt" der Impuls auf den Boden, aber wenn einer gesendet wird, erholt er sich schnell (ca. 1 Mikrosekunde), wenn er Null sein sollte, "hängt" der Impuls einige Zeit am Boden, dann kehrt er zurück zurück zu einem. Die Rückkehr zur Einheit ist notwendig, damit das passive Gerät die Energie des Kondensators ständig auffüllt und mit Strom versorgt wird. Außerdem hält die Gegensprechanlage einige Zeit stand und beginnt, Impulse zum Empfangen von Informationen zu erzeugen, nur 64 Impulse (d. h. akzeptiert 64 Bits an Informationen). Der Schlüssel ist nur, die Dauern richtig anzupassen. Will er Null ausgeben, dann hält er den Bus einige Zeit auf Null, wenn nicht, dann schweigt er einfach. Den Rest erledigt die Gegensprechanlage für ihn.

DS1990A Schlüsselinhalt.
In Gegensprechanlagen und einfach in Geräten, bei denen ähnliche Geräte zum Öffnen von Türen verwendet werden, wird ein DS1990A-Standardschlüssel verwendet. Dieses Gerät ist ein 8-Byte-ROM mit von einem Laser aufgezeichneten Informationen.


Key-Dump-Schema.

Das untere Byte enthält den Familiencode. Für DS1990A ist es immer 01h. Die nächsten sechs Byte enthalten die Seriennummer des Schlüssels. Das Geheimnis, das den Schlüssel identifiziert. Das letzte Byte heißt CRC, das ist die Paritätsprüfung, die die Authentizität der übertragenen Daten sicherstellt. Es wird aus den letzten sieben Bytes berechnet. Dies ist übrigens nicht der einzige Standard. Es gibt wiederbeschreibbare ROMs, auf denen Sie Informationen tragen können, es gibt auch Verschlüsselungsschlüssel. Aber die ganze Vielfalt der Dallas-Tablets ist einfach unrealistisch, in einem Artikel zu betrachten, Sie können sie auf der Festplatte lesen.

Das physische Gerät des Schlüssels.
All dies hat wahrscheinlich jeden Wunsch entmutigt, sich mit Schlüsselemulatoren zu befassen, da der Schlüssel gelesen werden muss, und dies ist eine solche Hämorrhoiden. Es stellt sich nicht heraus! Die Dallas-Hersteller haben sich um uns gekümmert und alle benötigten Informationen direkt auf dem Schlüssel platziert, noch dazu im Hexadezimalsystem! Es ist darauf eingraviert und es ist durchaus möglich, es zu lesen und später in unseren wunderbaren Emulator einzunähen.

Schlüsselfläche

Aus all diesen Informationen interessiert uns Folgendes:

CC = CRC ist das Paritätsbyte des 7. Bytes in der Firmware
SSSSSSSSSSSS = zwölf Nibbles // Nibl = 1/2 Byte // Seriennummer, d.h. der Schlüssel selbst in Hex-Codes.
FF = Familiencode, in unserem Fall ist es 01h - das Null-Byte unseres Schlüssels.

Es stellt sich heraus, dass wir einfach ein Programm schreiben, den gesamten Schlüssel einfügen, den Dump mit den Handles visuell vom echten Schlüssel umschreiben, und wir erhalten einen vorgefertigten Emulator. Es reicht aus, einem Feind einfach einen Schlüssel zu nehmen und umzuschreiben, was darauf geschrieben ist. Was ich im Allgemeinen mit Erfolg tat. :)

Emulator.
So kamen wir zum köstlichsten - einem Emulator von Schlüsseln aus einer Gegensprechanlage. Zuerst habe ich auf einer Website einen vorgefertigten Emulator gefunden, in meinen AT89C51 eingenäht und er hat nicht funktioniert (was nicht verwunderlich ist). Aber es ist nicht sportlich, die Firmware von jemand anderem zu verwenden und die speziell hinterlassenen Fehler anderer im Code abzufangen. Daher begann ich, meine eigenen Emulatoren zu erstellen und meine Programme für sie zu schreiben. Im Allgemeinen habe ich versucht, einen Emulator auf 6 verschiedenen Mikrocontrollern mit verschiedenen Architekturen zu erstellen, die zu zwei Familien AVR und i8051 gehören, die alle von Atmel hergestellt werden. Es funktionierte nicht bei jedem, und es wurden viele Programme geschrieben. Anfangs waren es allgemein napoleonische Aufgaben, einen universellen Emulator mit der Möglichkeit zur Auswahl einer Taste zu erstellen, aber dann habe ich dieses Unterfangen wegen seines Mists und seiner Sinnlosigkeit verlassen, um andere Leute, die sich für diesen Artikel interessieren, darum kümmern zu lassen. Aber die Kosten des Emulators, ohne die aufgewendete Arbeit, betragen weniger als 70-80 re, Sie können sogar innerhalb von 30 re bleiben, wenn Sie dies beispielsweise auf ATtiny12 tun.

Das Prinzip des Emulators.
Wir haben das Funktionsprinzip der Gegensprechanlage ausreichend detailliert untersucht, und dementsprechend wird es kein großes Problem sein, den Algorithmus des DS1990A-Emulatorprogramms zu beschreiben. Wir schauen uns das Diagramm genau an und überlegen, was zu tun ist. Und Sie müssen Folgendes tun. Das in der Luft hängende Bein des Mikrocontrollers (bis es mit Masse verbunden ist, der Reset-Impuls) wird vom Controller als logische Einheit betrachtet. Das bedeutet, dass wir nach dem Einschalten des Controllers warten müssen, bis unser Fuß den Boden berührt, a la auf Null. Als wir Null hörten, freuen wir uns, warten eine Weile und schalten den Port vom Lesemodus in den Schreibmodus. Dann setzen wir den Bus auf Null und halten ihn eine Weile - wir erzeugen einen PRESENCE-Impuls (siehe Datenblatt für die Impulsdauer). Dann versetzen wir den Bus wieder in den Lesemodus und warten auf das, was uns der Master mitteilen wird - die Gegensprechanlage. Er teilt uns einen Lesebefehl mit, der aus 8 Bit besteht. Wir werden es nicht entschlüsseln, da in 99,999 % der Fälle wird er uns den Befehl geben, seinen Dump zu geben, a la 33H, wir zählen nur 8 Impulse und kümmern uns nicht darum. Wir warten weiter. Und das Schwierigste und Interessanteste beginnt - wir müssen uns schnell ansehen, was uns die Gegensprechanlage sagt, und zu schnell darauf reagieren. Wir müssen die Seriennummer Bit für Bit, bestehend aus 8 Bytes, ausgeben, die ich oben erwähnt habe. Ich habe es wie folgt gemacht (egal welcher Mikrocontroller, das Prinzip wird überall gleich sein), ein Byte in ein freies Register geladen und nach rechts verschoben und auf das Übertragsbit geschaut. Sobald die Gegensprechanlage den Bus auf Null setzt, dann, wenn mein Transfer-Flag auf Eins gesetzt ist, dann schweige ich einfach zu diesem Impuls und warte auf die Erzeugung des nächsten Bit-Leseimpulses vom Master. Wenn das Übertragungs-Flag null hat, dann übersetze ich, nachdem die Gegensprechanlage den Bus auf null sinkt, den Mikrocontroller-Port in den Ausgabemodus und halte den Bus eine Weile zwangsweise auf null, lasse ihn dann los und schalte den Controller-Port wieder in den Lesemodus . An der Dauer des Impulses im Boden erkennt das Mastergerät, ob ihm eins oder null übermittelt wurde. Im Prinzip alles, dann sollte die Gegensprechanlage gerne zipikat und die Tür öffnen.

Trainieren.

Tester-Board. Die Inschrift Dallas sehen.

Nach einer kleinen Hämorrhoiden und einem Krieg mit dem Debugger stellte sich der Code heraus. Hier ist ein Beispiel für den Code zur Ausgabe von Daten an die Gegensprechanlage auf dem AT89C2051. (Im Allgemeinen ist der AT89C2051 ein zwar beliebter, aber veralteter Controller. Einer der ersten, den ich programmiert habe. Es gibt ein Minimum an Peripherie, es gibt auch nichts zum Speicher. Er wird nur mit einem Hochspannungsprogrammierer genäht. Obwohl es gibt einen neuen Ersatz dafür, AT89S2051, es kann bereits über eine Art AVR ISP in-Circuit geflasht werden, aber vielleicht über AVRDUDE - ich habe es nicht überprüft. Das Kurioseste ist, dass es mit ATTiny2313 bein kompatibel ist damit der Code nach Tinka portiert werden kann. Hinweis DI HALT)

DI HALT:
Wir haben diesen höllischen Code mit Dlin 2006 in seiner Wohnung geschrieben. Wir drängten uns zu Schluckauf über unsere Hanteln. Damals habe ich den AVR zum ersten Mal gespürt. Ich saß da ​​und überlegte in einem mir völlig unbekannten Assembler-Verfahren zum Lesen aus einem EEPROM, während Long eine Demokarte für seinen zukünftigen Emulator aussuchte. Ich habe mich besonders an meinen Witz mit dem Watchdog erinnert, als mein MK während der Aufnahme im EEPROM zurückgesetzt wurde und der i2c-Speicherchip mit einer Trennscheibe aus dem Board herausgeschnitten wurde. Äh... nicho, ich fahre nach Moskau, wir verbrennen es wieder!

=========================================; Serialisierung im Einklang; in: R0- die Adresse, an der sich die Seriennummer mit dem Tabletttyp und CRC8 befindet; VERWENDUNG: A, B, R0, R1, R2; =================================== == ================= DEMUL_SendSer: mov R2, # 8 SS3: mov ACC, @ R0 mov R1, # 8 SS2: JB TouchFuck, $; warten bis der Reifen fallen gelassen wird in Null 1 -> 0 RRC A, C: = A.0; Verschiebung A; mov TouchFuck, C;TouchFuck: = C; MOV B, # 9 DJNZ B, $; Verzögerung 20 us setb TouchFuck JNB TouchFuck, $; Schleife während 0 DJNZ R1, SS2 inc R0 DJNZ R2, SS3 ret; =============== =========================================

Ergebnisse.
Als Ergebnis habe ich viele Emulatoren. Es stimmt, einige von ihnen müssen noch in Erinnerung gerufen werden. Obwohl einige zu 100% funktionieren. Sie können Beispiele von Emulatoren auf den Bildern sehen.



Fotos von Emulatoren

Am interessantesten ist der CRC-Check, der von der Türsprechanlage durchgeführt wird. Sie benötigen dies, wenn Sie beispielsweise Dallas Lock auf Ihrem Computer installieren möchten. Ein Beispiel für die Berechnung des CRC für A89C2051 (obwohl dieser Code auf allen Mikrocontrollern der i8051-Familie funktioniert.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 DO_CRC: PUSH ACC, Akkumulator speichern PUSH B, B-Register speichern PUSH ACC, zu verschiebende Bits sichern MOV B, # 8, Verschieben = 8 Bits setzen; CRC_LOOP: XRL A, CRC; CRC berechnen RRC A; zum Übertrag verschieben MOV A, CRC; den letzten CRC-Wert abrufen JNC NULL; überspringen, wenn Daten = 0 XRL A, # 18H; den CRC-Wert aktualisieren; ZERO: RRC A; positioniere das neue CRC MOV CRC, A; speichere das neue CRC POP ACC; hole die restlichen Bits RR A; positioniere das nächste Bit PUSH ACC; speichere die restlichen Bits DJNZ B, CRC_LOOP; Wiederhole für acht Bits POP ACC ; den Stack POP B bereinigen; das B-Register POP ACC wiederherstellen; den Akkumulator RET . wiederherstellen

DO_CRC: PUSH ACC, Akkumulator speichern PUSH B, B-Register speichern PUSH ACC, zu verschiebende Bits sichern MOV B, # 8, Verschieben = 8 Bits setzen; CRC_LOOP: XRL A, CRC; CRC berechnen RRC A; zum Übertrag verschieben MOV A, CRC; den letzten CRC-Wert abrufen JNC NULL; überspringen, wenn Daten = 0 XRL A, # 18H; den CRC-Wert aktualisieren; ZERO: RRC A; positioniere das neue CRC MOV CRC, A; speichere das neue CRC POP ACC; hole die restlichen Bits RR A; positioniere das nächste Bit PUSH ACC; speichere die restlichen Bits DJNZ B, CRC_LOOP; Wiederhole für acht Bits POP ACC ; den Stack POP B bereinigen; das B-Register POP ACC wiederherstellen; den Akkumulator RET . wiederherstellen

Abschluss.
Wie Sie sehen können, sind Intercom-Tasten nicht so einfach, wie sie scheinen. Sie zu emulieren steht jedoch jedem zur Verfügung, der eine Programmierung und einen Lötkolben besitzt.

DI HALT:
Fälle vergangener Tage, Legenden der tiefen Antike ... Lang - WDR! (es wird nur für Eingeweihte klar sein;)))))

Vorredaktionelle Version eines Artikels aus dem Hacker-Magazin

Fortsetzung des Themas:
Geräte

Freie Sonnenstrahlen effizient in Energie umzuwandeln, mit der Haushalte und andere Einrichtungen mit Strom versorgt werden können, ist der gehegte Traum vieler Verteidiger grüner ...