© Ksander/Shutterstock.com
Java Magazin
Versuche zur Wiegand-Auswertung unter Android Things

Mit Großgerät

Kompakte RFID-Lesegeräte wie der im letzten Heft verwendete 113020002 sind vom Handling her einfach, die meist nur sehr geringe Reichweite stört beim Erfassen weit entfernter Objekte. Wer „länger“ lesen möchte, braucht anderes Equipment. Wie man das mit Android Things ansteuert, klären wir in diesem Artikel.

Tam Hanna


In den folgenden Versuchen wollen wir ein über AliExpress bezogenes Lesegerät verwenden: einen rund hundert Gramm schweren und 30 x 30 x 7 cm großen 125-kHz-Reader, der für rund 100 Euro den Besitzer wechselt. Abbildung 1 zeigt das bei AliExpress gelistete Produkt, diverse andere Händler bieten in ihren Shops ähnliche Produkte feil.

Abb. 1: Mit diesem Lesegerät erreichen unsere 125-kHz-Cards beeindruckende Reichweiten

Wichtig ist, dass die von den Händlern angegebenen Reichweiten so gut wie immer Optimalwerte sind. Die tatsächliche Lesedistanz hängt von verschiedenen Attributen ab: Der Winkel zwischen Karte und Lesegerät ist ebenso von Bedeutung wie die Orientierung der beiden Elemente im Raum.

Aus technischer Sicht gibt es nicht viel Neues zu berichten: Wir verwenden abermals einen Raspberry Pi3 Modell B, als Android-Things-Version kommt nun Android Things 1.0.3 zum Einsatz. Installieren Sie die Software wie gewohnt auf dem Prozessrechner und starten Sie eine aktuelle Version von Android Studio.

Auf alten Spuren

RFID ist beileibe keine neue Technologie – viele Jahre, bevor Kevin Ashton bei Procter & Gamble erste Gehversuche unternahm, gab es im Bereich Automotive schon primitive Erkennungssysteme zum Öffnen von Garagentoren und Ähnlichem. Das in den 1980er-Jahren von John R. Wiegand entwickelte Protokoll kommt auch heute noch vielfach zum Einsatz (Kasten: „Verwundbar für Replayability-Angriffe“). Es nutzte einst magnetische Schnüre, die bei Anregung ein bestimmtes Pattern emittierten. Insbesondere bei größeren Lesegeräten ist Wiegand auch heute noch weit verbreitet.

Verwundbar für Replayability-AngriffeWer einen Wiegand-basierten Card Reader in einem sicherheitskritischen System einsetzt, muss die unter [1] bereitgestellten Sicherheitshinweise beachten. In den letzten Jahren entstand eine Vielzahl von Angriffsvektoren, denen Wiegand mehr oder weniger ungeschützt ausgeliefert ist.

Wer das schwarze Lesegerät bei AliExpress kauft, bekommt Versionen mit RS485- und mit Wiegand-Output angeboten. Es ist empfehlenswert, dem Händler bei der Bestellung einen zusätzlichen Kommentar zukommen zu lassen und ihn auf die gewünschte Kommunikationsprotokollvariante hinzuweisen. Das Gerät ist als Ganzes nämlich in Epoxidharz eingegossen und lässt sich später nicht mehr umstellen.

Ob der vergleichsweise großen Größe ist es nicht möglich, den Leser aus dem Raspberry Pi zu versorgen. Als Erstes realisieren wir deshalb die in Abbildung 2 gezeigte Schaltung, mit der wir einen Blick a...

Java Magazin
Versuche zur Wiegand-Auswertung unter Android Things

Mit Großgerät

Kompakte RFID-Lesegeräte wie der im letzten Heft verwendete 113020002 sind vom Handling her einfach, die meist nur sehr geringe Reichweite stört beim Erfassen weit entfernter Objekte. Wer „länger“ lesen möchte, braucht anderes Equipment. Wie man das mit Android Things ansteuert, klären wir in diesem Artikel.

Tam Hanna


In den folgenden Versuchen wollen wir ein über AliExpress bezogenes Lesegerät verwenden: einen rund hundert Gramm schweren und 30 x 30 x 7 cm großen 125-kHz-Reader, der für rund 100 Euro den Besitzer wechselt. Abbildung 1 zeigt das bei AliExpress gelistete Produkt, diverse andere Händler bieten in ihren Shops ähnliche Produkte feil.

Abb. 1: Mit diesem Lesegerät erreichen unsere 125-kHz-Cards beeindruckende Reichweiten

Wichtig ist, dass die von den Händlern angegebenen Reichweiten so gut wie immer Optimalwerte sind. Die tatsächliche Lesedistanz hängt von verschiedenen Attributen ab: Der Winkel zwischen Karte und Lesegerät ist ebenso von Bedeutung wie die Orientierung der beiden Elemente im Raum.

Aus technischer Sicht gibt es nicht viel Neues zu berichten: Wir verwenden abermals einen Raspberry Pi3 Modell B, als Android-Things-Version kommt nun Android Things 1.0.3 zum Einsatz. Installieren Sie die Software wie gewohnt auf dem Prozessrechner und starten Sie eine aktuelle Version von Android Studio.

Auf alten Spuren

RFID ist beileibe keine neue Technologie – viele Jahre, bevor Kevin Ashton bei Procter & Gamble erste Gehversuche unternahm, gab es im Bereich Automotive schon primitive Erkennungssysteme zum Öffnen von Garagentoren und Ähnlichem. Das in den 1980er-Jahren von John R. Wiegand entwickelte Protokoll kommt auch heute noch vielfach zum Einsatz (Kasten: „Verwundbar für Replayability-Angriffe“). Es nutzte einst magnetische Schnüre, die bei Anregung ein bestimmtes Pattern emittierten. Insbesondere bei größeren Lesegeräten ist Wiegand auch heute noch weit verbreitet.

Verwundbar für Replayability-AngriffeWer einen Wiegand-basierten Card Reader in einem sicherheitskritischen System einsetzt, muss die unter [1] bereitgestellten Sicherheitshinweise beachten. In den letzten Jahren entstand eine Vielzahl von Angriffsvektoren, denen Wiegand mehr oder weniger ungeschützt ausgeliefert ist.

Wer das schwarze Lesegerät bei AliExpress kauft, bekommt Versionen mit RS485- und mit Wiegand-Output angeboten. Es ist empfehlenswert, dem Händler bei der Bestellung einen zusätzlichen Kommentar zukommen zu lassen und ihn auf die gewünschte Kommunikationsprotokollvariante hinzuweisen. Das Gerät ist als Ganzes nämlich in Epoxidharz eingegossen und lässt sich später nicht mehr umstellen.

Ob der vergleichsweise großen Größe ist es nicht möglich, den Leser aus dem Raspberry Pi zu versorgen. Als Erstes realisieren wir deshalb die in Abbildung 2 gezeigte Schaltung, mit der wir einen Blick a...

Neugierig geworden?


   
Loading...

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang