Hallo,
habe folgendes Problem:
Keymatic über Windwos Software angelernt, 3 HM-RC-Key4-2 angelernt über die Windows Software und verknüpft
Dann Keymatic in Fhem angelernt ebenso die HM-RC-Key4-2
Alle 5 AES Keys in den HMLAN1 eingetragen (aus der keys datei) (ja es sind 5 ::) )
über die Fernbedienungen kann ich den Keymatic bedienen alles bestens aber über Fhem seh ich zwar ein Funksignal am KM aber er tut nix. Die Zustände werden allerdings angezeigt
ich vermute es liegt an den AES schlüsseln :o
Weiss einer Rat?
kannst du einmal ein log (rohmessages) ziehen?
Die Übertragung des key nach HMLAN kannst du ausblenden
Also hier der log:
2014.06.29 21:16:26 3: CUL_HM set Wohungstuer lock
2014.06.29 21:16:26 0: HMLAN_Send: HMLAN1 S:SE90E9B5F stat: 00 t:00000000 d:01 r:E90E9B5F m:07 B011 23A47A 27E0A0 800100FF
2014.06.29 21:16:26 1: SND L:0D N:07 F:B0 CMD:11 SRC:23A47A DST:Wohungstuer 800100FF (LED CHANNEL:0x01 COLOR:0x00) (,BURST,BIDI,RPTEN)
2014.06.29 21:16:27 0: HMLAN_Parse: HMLAN1 R:E27E0A0 stat:0100 t:021D3559 d:FF r:FFD0 m:07 A002 27E0A0 23A47A 04CD8C76BC57670A
2014.06.29 21:16:27 1: RCV L:11 N:07 F:A0 CMD:02 SRC:Wohungstuer DST:23A47A 04CD8C76BC57670A (AES_req Para1:0xCD8C Para2:0x76BC Para3:0x5767 keyNo:0x0A) (,BIDI,RPTEN)
2014.06.29 21:16:27 1: SND L:0A N:07 F:80 CMD:02 SRC:23A47A DST:Wohungstuer 00 (ACK) (,RPTEN)
2014.06.29 21:16:28 0: HMLAN_Parse: HMLAN1 R:RE90E9B5F stat:0030 t:021D355E d:05 r:FFD0 m:07 A002 27E0A0 23A47A 04CD8C76BC57670A
2014.06.29 21:16:28 0: HMLAN_Parse: HMLAN1 AES code rejected for 23A47A 48
2014.06.29 21:16:28 1: SND L:0A N:07 F:80 CMD:02 SRC:23A47A DST:Wohungstuer 00 (ACK) (,RPTEN)
2014.06.29 21:16:43 3: CUL_HM set Wohungstuer open
2014.06.29 21:16:43 0: HMLAN_Send: HMLAN1 S:SE90EDADC stat: 00 t:00000000 d:01 r:E90EDADC m:08 B011 23A47A 27E0A0 8001C8FF
2014.06.29 21:16:43 1: SND L:0D N:08 F:B0 CMD:11 SRC:23A47A DST:Wohungstuer 8001C8FF (LED CHANNEL:0x01 COLOR:0xC8) (,BURST,BIDI,RPTEN)
2014.06.29 21:16:43 0: HMLAN_Parse: HMLAN1 R:E27E0A0 stat:0100 t:021D74D7 d:FF r:FFD0 m:08 A002 27E0A0 23A47A 0478198F90BEA00A
2014.06.29 21:16:43 1: RCV L:11 N:08 F:A0 CMD:02 SRC:Wohungstuer DST:23A47A 0478198F90BEA00A (AES_req Para1:0x7819 Para2:0x8F90 Para3:0xBEA0 keyNo:0x0A) (,BIDI,RPTEN)
2014.06.29 21:16:43 1: SND L:0A N:08 F:80 CMD:02 SRC:23A47A DST:Wohungstuer 00 (ACK) (,RPTEN)
2014.06.29 21:16:44 0: HMLAN_Parse: HMLAN1 R:RE90EDADC stat:0030 t:021D74DC d:05 r:FFD0 m:08 A002 27E0A0 23A47A 0478198F90BEA00A
2014.06.29 21:16:44 0: HMLAN_Parse: HMLAN1 AES code rejected for 23A47A 48
2014.06.29 21:16:44 1: SND L:0A N:08 F:80 CMD:02 SRC:23A47A DST:Wohungstuer 00 (ACK) (,RPTEN)
langt so??!?
es liegt am AES schlüssel. HMLAN scheint schlüssel 5 zu nutzen - jedenfalls akzeptiert es das Device nicht.
Warum hast du 5 schlüssel? Jedenfalls könntest du versuchen, einen anderen schlüssel als No. 5 zu setzen (die reihenfolge vertauschen). Ob das zum Erfolg führt kann ich nicht sagen.
Letztlich verwendet HMLAN für ein Device immer einen Schlüssen (auch wenn du 5 hast). und in diesem Fall scheint es der 5. zu sein. Sollte also einer deiner anderen passen müsstest du diesen als 5 eintragen - ist einen Versuch wert
Danke für die Hilfe... ich teste das die Tage mal...
Warum ich 5 hab? Laaaange story. Absturz vom home Server inkl aller Daten. Jetzt auf der 2. FB und allgemeine Unwissenheit
also sieht schlecht aus ...
alle keys die ich hab auf den 5. key gesetzt .. keine raktion ... :-\
kann ich denn die Homematic Komponenten irgendwie wieder zurücksetzten? also den AES Key neu aufsetzten und den rest löschen?
wenn du den key nicht kennst - meines wissens nicht. Man kann es kostenpflichtig einschicken habe ich gelesen.
Daher wird immer gewarnt, dass man den key gut sichern sollte.
Du kommst auch mit der HM-orginal-SW nicht ran?
Doch. Mit der orginalen Software komm ich ran und damit geht es auch....nur mit fhem zickt er rum
Gesendet von meinem HTC One X mit Tapatalk
ist das die PC-SW über HMLAN? da werden die Keys in einem file abgelegt. Hast du genau diese in FHEM eingegeben? Auch in der reihenfolge?
Kannst du einen trace von den kommunikation zwischen eQ3-SW und HMLAN ziehen? z.B. mi wireshark?
Diese hab ich eingegeben... Alle 5 in der Reihenfolge wie sie in der keys Datei steht.
Mit wireshark muss ich mich erstmal befassen....
Gesendet von meinem HTC One X mit Tapatalk
so ein mitschnitt nur mit dem HMLAN und der Windows SOftware ....
im Anhang
das ist entweder kein korrekter mitschnitt oder du hast AES zwischen SW und HMLAN eingeschaltet.
AES eingeschalten.... Geht ja nicht anders wenn's so eingestellt ist ... Oder :-[
Gesendet von meinem HTC One X mit Tapatalk
das ist prima.
Der bootvorgang wäre interessant, hier kann ich nur sehen, dass AES funktioniert.
Aber den Wireshark solltest du per private mail senden, da der key enthalten ist.
Oder garnicht, wenn du hiermit Probleme hast!
ups ...
habs mal gelöscht .. allerdings müsste der jenige auch wissen wo ich wohn :o
in deinem Log war nichts geheimes drin.
Das einzig kritische wäre der Bootvorgang. Da schickt die Zentrale die AES-keys an das HMLAN
Das kommt immer, wenn sich das HMLAN neu connected (der key wird im ram gehalten - ist also nach power-down verloren)
das sind die messages:
09:23:58.425 0: HMLAN_Send: iohl1 I:Y01,01,dd4b21e9ef71e1291183a46b913ae6f2
09:23:58.427 0: HMLAN_Send: iohl1 I:Y02,02,834B23152C250AADD5C0C378432B228A
Alles andere ist unkritisch. War also kein Problem.
Was ich wissen will ist, welche dieser messages die eQ3 SW an das HMLAN sendet (beim Booten) und welche du in FHEM einträgst. Das müsste der kritische Punkt sein.
Wenn du es mir senden kannst könnte ich es prüfen. Ich weiss nicht, wo du wohnst ;)
erstmal vielen Dank das du mir weiterhilfst. Ich hoffe das ich auch daraus lernen kann. ???
Protokoll hast Du per mail bekommen
für alle AES Nutzer:
FHEM muss HMLAN für jedes Device mitteilen, welchen AES-key dies verwenden soll. Aktuell ist das immer '01'.
Es muss also ein neues Attribut geben, mit dem der key (die nummer des Keys) festgelegt werden kann.
Der Key sollte nicht von IO verwaltet werden sondern von der vccu. Also werde ich bei der Gelegenheit auch dies umziehen (falls es eine VCCU gibt werden die Keys von dieser dem HMLAN/USB mitgeteilt).
Alles noch in Arbeit...
Gruss Martin
ist es nicht so das der hmlan weiß welchen code welches gerät benötigt bzw fragt das gerät nicht nach dem code 05 ?
also in meinem Beispiel benötigt die Keymatic den AES Code 05 also sendet der HMlan den code 05 (also der der darunter gespeichtert ist)
oder ist es eher so das dem gerät eigentlich egal ist an welcher stelle der code steht Hauptsache er stimmt ?!?`
sorry für die komische Fragerei .. ich versuch nur zu verstehen :-\
so .. nun glaub ich aber das ich spinn ....
nach Eingabe meines letzten keys (05) in alles 5 hmkey´s fing an mein Keymatic auf Kommandos zu reagieren :o
kann nur momentan nicht weiter testen da meine Tochter schläft und der Motor nicht gerade den begriff "flüstern" erfunden hat.
ich teste morgen im laufe des Tages nochmals und werde berichten
An deinem Log konnte ich es sehr schön sehen (war mit so nicht bewusst):
- im HMLAN kannst du mehrere AES codes eintragen (FHEM erlaubt 5)
- FHEM assigned jedes Device dem HMLAN, wenn es als IO genutzt werden soll. Hierbei muss FHEM mitteilen, welcher key (also dessen Nummer) genutzt werden soll, wenn den AES gefordert werden sollte.
=> alle andere geht dann HMLAN-intern.
Es ist also primär egal, welche Nummer ein AES-key hat. Wichtig ist, dass die Kombination passt.
So ist es aktuell nicht implementiert. Es wird immer key 01 zugewiesen.
Wenn du es also einmal testest: den Key 05 also key01 setzen und probieren. Wenn es klappt ist das der Beweis.
Ich werde es auch noch einmal testen.
Setze also einfach nur HMkey auf den Wert des orginalen 05. Die Anderen scheinen nicht gebraucht zu werden.
Es bleiben bei mir noch ein paar Fragen: Wie ist das bei Devices untereinander?
also den 05 auf den hmkey 01 zu setzen hat nicht funktioniert .. hab ich heute abend / nacht probiert .. nun hab ich aus frust den einen key auf alle 5 hmkey´s eingetragen und nun hat er reagiert ...
ich werde mich morgen nochmals damit beschäftigen (sobald Deutschland gespielt hat)
kann ein device also nur einen AES code kennen oder auch mehrere?
Ich hab das hier mit den 5 Schlüsseln gelesen.
Dazu hab ich mal eine Frage, ich hab zwei mal den Schlüssel geändert.
Ich war mir nicht sicher ob es beim ersten mal gemacht hatt.
Nun steht in der Keys Datei zwei Keys, die genau gleich sind.
Bisher hab ich noch keine Gerät angelernt, welches AES benutzt.
Kann ich nun einen Key aus der Datei einfach löschen?
Kann ich nun einen Key aus der Datei einfach löschen?
das würde ich nicht.
Ich bin noch nicht sicher, ob die Nummer des Key mitgegeben wird.
Wenn ja aber noch keine Device angelernt wurde.
Dann kann ja auch nix passieren.
Wenn ich beide Keys in der Windows Konfig drin lasse, sollte ich dann auch beide KEys in FHEM eintragen?
Das ganze sieht so ungefähr aus:
Current Index = 2
Key 0 =
Key 1 = 6167AF6935FC9E6B642A4D751D6B42C9
Key 2 = 6167AF6935FC9E6B642A4D751D6B42C9
Last Index = 1
so lange AES ausgeschaltet ist, kann nichts passieren.
Aktuell sollte man die Keys genau wie aus der HM_SW übernehmen.
Weitere Details muss ich mir noch klar machen. So lange du es nicht einschaltest passiert sowieso nichts.
FHEM ändert auch weder den Key noch die Zuordnung in einem Device. Das einzige, was man machen kann, ist AES im Device einschalten. Wenn man das macht wird das Device bei Änderungen den gültigen key fordern. U.a. Abschalten ist dann nur möglich, wenn man den Key auch eingestellt hat.
Die Einstellung dass FHEM (also das IO) AES fordert ist hingegen jederzeit abschaltbar. Das ist eine Einstellung im HMLAN und die ist spätestens nach reboot vergessen (wird ggf neu gesetzt).
Hi Martin,
AES auf dem LAN kann man ausschalten. (Ist Sie nicht deaktiviert kann FHEM nichts mit HMLAN anfangen)
Wenn man aber einen Keymatic betreib ist das ausschalten von AES auf der Funkstrecke, nicht möglich.
Zität von der Produktbeschreibung von ELV: (Auch in der Wiki http://www.fhemwiki.de/wiki/HM-SEC-KEY_KeyMatic)
ZitatSichere Funkverbindung.
Die Kommunikation mit der KeyMatic® verläuft nur AES-authentifiziert
Achtung... AES auf dem lan und AES für das funkprotokoll sind 2 Paar Schuhe
Gesendet von meinem HTC One X mit Tapatalk
Man kann:
1) AES auf dem LAN ein und ausschalten
2) AES "in der Luft" nutzen
Hier reden wir nur über 2)
Wenn man AES in der Luft nutzt wird immer der Empfänger den Sender nach einer Bestätigung fragen, bevor er das Kommando akzeptiert.
AES muss immer am Aktor eingeschaltet sein, damit dieser "nachfragt".
2a) AES zwischen remote und Aktor: remote sendet Trigger, Aktor fragt nach AES, remote beantwortet, aktor schickt ok ( also ACK)
2b) FHEM schickt an ein Device (trigger oder configuration): wie 2a, FHEM ist hier die Remote
2c) device sendet trigger an FHEM: wie 2a, FHEM ist hier Aktor. Man muss/kann in FHEM einschalten, dass ein AES request gesendet wird. Dies ist interessant, wenn man sicherheitsrelevante Schaltungen vornimmt und FHEM dazu notifies ausführen soll.
Mit dem Attribut aesCommReq kann man das einschalten.
den korrekten Key und dessen korrektes Handling braucht man für 2b und 2c - klar