L'authentification et la connexion à des contrôleurs d'automatismes du bâtiment via TCP / IP

Système d'automatisation ehouse bâtiment offre une connectivité et Télécommande de chambres over Ethernet , WiFi , Internet .
L'état de réception des contrôleurs peut être obtenu via la diffusion UDP (sans connexion permanente) ou en se connectant au serveur via TCP / IP .
Envoi de commandes des contrôleurs de n'est possible qu'après le protocole TCP / IP qui a une fiabilité de connexion beaucoup plus élevé et améliore sa sécurit . Connexion à des contrôleurs de ehouse maison intelligente via TCP / IP requiert une authentification (exploitation forestière) pour assurer la sécurité du système, y compris Lan , WIFI , Internet , Interanet .
Domotique ehouse compose de contrôleurs Ethernet (CommManager , LevelManager , EthernetRoomManager , etc . ) , qui peut être connecté directement par l'intermédiaire d'un réseau Ethernet à l'aide de TCP / IP .
La connectivité est établie sur la base de Berkeley sockets TCP / IP .
Chaque contrôleur Ethernet du système d'automatisation ehouse dispose de plusieurs serveurs TCP / IP pour permettre la mise en place et le maintien de liens avec plusieurs applications indépendantes et des panneaux de contrôle .
Il ya plusieurs façons d'autoriser le système ehouse sur TCP / IP:

  1. Méthode d'authentification de chalange code dynamique – réponse
  2. Authentification dynamique avec fonction de cryptage mot de passe , avec un XOR simple,
  3. authentification par mot ouverte
  4. Aucune autorisation

Le niveau de sécurité (authentification) doit être sélectionnée dans la configuration de chaque contrôleur .
Sélection d'un niveau de sécurité implique l'activation d'un moyen plus sûr de précédent .

Système d'authentification en utilisant chalange – réponse

Le procédé comprend la réception d'un code unique (Recherches) à partir du serveur lorsque l'initialisation de la connexion par des applications clientes .
Puis l'application cliente doit calculer la réponse de l'algorithme selon la Serveur (ou contrôleur TCP / IP du serveur logiciel) .
L'algorithme est unique pour chaque installation du système change avec la clé de cryptage .
L'algorithme dépend aussi de nombreux paramètres tels que le nombre de SMS par téléphone passerelle , timestamp , ” Vendeur / revendeur ” code .
L'application cliente doit , au bout de quelques secondes donner la bonne réponse , sinon, la connexion est interrompue .
Le serveur reçoit les données à partir du client , compare le temps et la différence , pratiquement impossible envoyer le même message à nouveau .
Elle protège également , système contre les actes de sabotage ou d'autres activités de pirates , rejetant toutes les connexions non autorisées de systèmes étrangers et limiter le contrôle du système à partir des applications dédiées ehouse .
L'algorithme est ainsi protégé de l'renifleurs Ethernet , analyseurs de paquets , Les logiciels espions , virus , Les chevaux de Troie .
Cet algorithme de cryptage est le seul système dédié natif ehouse applications .
Il peut être mis à disposition sur la base de contrats de licence , directement à des tiers le développement de logiciels pour l'automatisation ehouse , et la vente de contrôleurs ehouse sous leur propre branche .
Il est le plus sûr algorithme en communication avec le réseau local , WIFI , Internet , etc . .

Fonction d'authentification dynamique avec cryptage mot de passe hachés par une XOR simple,

L'algorithme est analogue à la précédente, mais le mot de passe est chiffré par l'application cliente de caractère simple fonction XOR par caractère .
L'application client chiffre son mot constant avec code dynamique reçue du serveur caractère par caractère .
Réponse est envoyée au serveur à la fois de la demande et de réponse afin de vérifier l'horodatage .
Cet algorithme est relativement sûr dans le LAN , WIFI , Intranet .
Cet algorithme n'exclut pas autentication algorithme plus sécurisé pour les communications , qui peut encore être utilisé .
Ainsi, il est possible de connecter en toute sécurité à l'extérieur (Internet) avec un panneau ehouse méthode native authentification de l'application du système .

Authentification mot de passe ouvert

Algorithme similaire à la précédente, mais le mot de passe est mis en manière non chiffrée . Le logiciel client est répété horodatage puis envoie le mot de passe en texte clair .
L'horodatage est vérifié pour ignorer ” forfaits esprit ” sur l'Internet en empêchant répéter le même paquet par des pirates ou par des liens d'échec , retransmissions , etc . .
En raison de la transmission de mots de passe en texte en clair est un procédé de communication non recommandée à l'extérieur du réseau local fermé et sécurisé .
Lorsqu'elle est activée , Cette méthode permet également l'utilisation des méthodes précédentes (plus sécurisé) .

Aucune autorisation

Aucune authentification est une méthode qui vous permet de vous connecter à l'un des contrôleurs en envoyant une chaîne à la commande (13) .
Cette méthode n'est pas recommandée pour une utilisation normale , et que pour l'essai en début de développement , afin de faciliter un démarrage rapide et le rendre plus facile pour les développeurs de tester l'environnement ehouse .
Lorsqu'elle est activée , Cette méthode permet également l'utilisation de toutes les méthodes précédentes .
L'utilisation de ces trois dernières méthodes, il est facile pour les contrôleurs de se connecter à la fois le réseau local , WIFI , Intranet , Internet , cependant , en raison d'un algorithme de cryptage simple est recommandé de limiter la connectivité à la sécurité LAN et WiFi .

Vous pouvez créer vos propres algorithmes de programmation , des interfaces de programmation , Service Web fonctionnant sur le réseau local et fournit des services à l'extérieur de fournir à ses propres mécanismes de sécurité comme SSL , certificats , VPN , etc . pour augmenter la sécurité de connexion . Domotique ehouse