ralphi: Wie sicher ist die Keydatei? (LUKS)

Beitrag lesen

Hi Alex,

die MAC kann man schon auslesen und müssten Unikate vom Schnittstellenbaustein sein ip link show dev eth0 | grep -oE 'link/ether ([a-f0-9]{2}:){5}[a-f0-9]{2}' | cut -d' ' -f2

Nun, bei dem Bestellsystem handelt es sich nur um einen 'intelligenten' Pos-Drucker. Jeder der so einen Drucker ansteuern kann, kann so was programmieren. Hier geht's eigentlich darum, dass man nicht einfach schnell kopiert, statt selber das Handshake mit dem Webserver programmiert. Die Verbindung erfolgt hier über UMTS.

Bei der Heizungssteuerung: Mir ist aufgefallen, das keine Fußbodenheizungssteuerung einigermaßen intelligent ist. Die steuern alle nur zu warm -> aus, zu kalt -> ein :-| Keiner misst die Raumdynamik und ermittelt so die Schaltintervalle, um zu einem bestimmten Zeitpunkt eine konstante Temperatur zu haben. Oder gibt Hinweise auf die dazu erforderliche Vorlauftemperatur und Grundschaltzeiten der Heizung. Hier ist es auch wieder so, dass jeder der in Mathe und Physik aufgepasst hat, den Algorithmus selber schreiben kann. Aber auch hier, kopieren ist schneller als selber schreiben.

Die Sicherheit, sollte nur so weit gehen, dass Leute die sie knacken können, solche Progs selbst besser und schneller aus dem Ärmel schütteln, als ich. :-)

Viele Grüße aus LA

--
ralphi