Serrures de la marque Welock

Objectif

Sur sollicitation de la marque, j’ai testé leurs produits. Et franchement, ils méritent que je leur dédie cette page pour présenter leurs produits.

En passant par Alexa, je suis arrivé à assurer le lien entre les commandes vocales d’Alexa et les serrures de cette marque, c’est particulièrement intéressant.

 

Dans l’autre sens, je suis arrivé à faire figurer sur mon Dashboard les serrures et d’un clic sur ce widget, j’active le déverrouillage de la serrure. 

Qui est Welock ??

WELOCK est une entreprise spécialisée dans les solutions d’accès intelligentes pour les maisons, combinant plus de 10 ans d’expérience dans le développement, la fabrication et la commercialisation de serrures intelligentes. Fondée en 2013, WELOCK s’est rapidement imposée comme un acteur majeur dans le secteur des serrures connectées, avec un accent particulier sur la sécurité et la commodité. Leur mission est de populariser des produits de maison intelligente de haute qualité, offrant aux utilisateurs une expérience de vie plus sûre et pratique.

L’innovation est au cœur de la stratégie de WELOCK, avec des produits phares comme les cylindres de serrures intelligentes et les cylindres de serrures à empreintes digitales. L’entreprise a marqué l’industrie en étant la première au monde à intégrer la technologie biométrique d’empreintes digitales dans les cylindres de serrures. Cette avancée technologique permet un contrôle d’accès moderne, sécurisé et simplifié, sans avoir besoin de clés physiques.

WELOCK a su étendre son influence à l’échelle mondiale, établissant des partenariats en Europe, en Amérique du Nord, au Moyen-Orient et en Australie, afin de fournir des services et un support localisés à ses utilisateurs. La société est basée à Shenzhen, en Chine, sous la dénomination MYHAND IN CHINA LIMITED, située dans un important centre technologique du pays.

Mon interlocuteur WELOCK se situe en Allemagne, cela confirme l’implication européenne de la marque.

Le site de WELOCK est disponible sur https://www.welock.com/ Toute la gamme de ses produits est présentée.

Les trois produits que j’ai testé

  • La serrure biométrique Touch61

La serrure à clavier (PCB41)

La wifibox3 qui assure l’interface domotique

Message temporaire, une promotion d’été

Pour le lancement de ses nouveaux produits, Welock a une promotion d’été particulièrement intéressante.

Je vous offre les codes qui m’ont été envoyés, je ne suis pas commissionné dessus, c’est cadeau, profitez en :

  • Touch61 Fingerprint Door Lock
https://www.welock.com/SIGABL58666
Origin price: 219EUR
Coupon code: VD50
Final price: 169EUR
  • PCB41 keypad smart lock
https://www.welock.com/SIGLBL58666
Origin price: 149EUR
Coupon code: FD40
Final price: 109EUR
  • Touch41 fingerprint smart lock (work for 50-100mm door thick)
https://www.welock.com/SIGUBL58666
Origin price: 189EUR
Coupon code: VD50
Final price: 139EUR
  • SECBN51 fingerprint smart lock (work for 30-70mm door thick)
https://www.welock.com/SIALBL58666
Origin price: 189EUR
Coupon code: VD50
Final price: 139EUR

 

Je teste la serrure connectée WELOCK à empreinte digitale (Touch61)

Objectif

Sur proposition du fabriquant, j’ai accepté de tester cette serrure qui peut s’intégrer facilement dans une maison domotisée.

Le modèle testé est le tout nouveau modèle avec lecteur d’empreintes digitales adapté aux portes entre 50 et 90mm de large. La gamme du fabriquant compte plusieurs modèles, il faudra bien choisir celui qui correspond à la largeur de la porte. Lire la suite

Je teste la passerelle Welock wifibox3 pour une intégration domotique des serrures Welock

Objectif

Sur proposition du fabriquant, j’ai accepté de tester cette passerelle BT-Wifi, complément des serrures connectées de la marque, qui peut s’intégrer facilement dans une maison domotisée.

Je vais donc tenter de relier la serrure Welock à Alexa et ainsi la piloter à distance ou à la voix.


Je vais également tenter d’intégrer la serrure au sein de Home Assistant pour pouvoir la déverrouiller depuis mon Dashboard Home Assistant…

Lire la suite

Je teste la serrure connectée WELOCK à clavier (PCB41)

Objectif

Sur proposition du fabriquant, j’ai accepté de tester cette serrure qui peut s’intégrer facilement dans une maison domotisée.

Le modèle testé est un modèle avec clavier à code adapté aux portes entre 50 et 100mm de large. La gamme du fabriquant compte plusieurs modèles, il faudra bien choisir celui qui correspond à la largeur de la porte. Lire la suite

Je teste l’indésirabilité (spam) de mes emails

Objectif

J’ai eu quelques soucis de configurations de mes serveurs de messagerie.

Evidemment, pour faire simple, je mélange tout un tas de choses, un Tenant Microsoft, des noms de domaines chez OVH et des hébergements chez Ionos, à un moment, il y a bien un paramètre de configuration qui bloque.

J’ai découvert un site génial qui en quelques secondes vérifie tout pour moi et me dit si les paramètres DNS sont conformes, si les configurations SPF, KDIM, DMARC… sont au point.

Site utilisé

Ce site est mignon, simple et particulièrement puissant.

Principe de fonctionnement

Le site me donne une adresse mail et je fais un mail à cette adresse, tout simplement puis j’appuie sur “Vérifier votre score”.

Résultat

A ce stade, j’ai tout corrigé, les soucis de déclaration de SPF ou l’activation de DMARC.

J’ai au final, 10/10

Mais il me reste un point à améliorer :

Il s’agit de la correspondance entre l’enregistrement du pointeur DNS (Type PTR) et le HELO, le site détecte bien que HELO et rDNS ne sont pas identiques :

Cela semble pouvoir poser des problèmes, par exemple avec la messagerie AOL (il reste encore des dinosaures avec AOL ??) 

J’ai évidemment fait des recherches pour savoir si cela allait poser des soucis ou pas.

Voici la réponse de Microsoft à cette disconcordance entre HELO et rDNS :

Microsoft explique en quelques lignes qu’ils utilisent plusieurs serveurs pour envoyer des mails et que cela semble être le mode de fonctionnement des grandes plateformes, ils n’apportent aucune solution à part contacter le fournisseur de messagerie qui refuserait des mails sur lesquels HELO est différent de rDNS.

Bref, visiblement rien de choquant pour eux, je vais rester ainsi configuré donc.

Fausse Rubber Ducky pour expliquer pourquoi se méfier des clés USB inconnues

Quel est mon objectif ?

Dans le contexte de formations aux utilisateurs informatiques, il est crucial de les sensibiliser aux risques liés à l’utilisation de clés USB inconnues.

Pour marquer les esprits, une démonstration pratique est souvent plus efficace qu’un simple discours. C’est pourquoi je souhaite programmer une clé USB capable de simuler des dommages sur un ordinateur, afin de montrer concrètement les dangers encourus.

Nota : A la demande de certains d’entre vous, je vous propose de réaliser pour vous la création de cette fausse clé, vous la trouverez donc toute prête, programmée et opérationnelle dans mon vide-grenier. Evidemment, elle n’est pas dangereuse !! Lisez la suite pour comprendre ce qu’elle fait.

Que sont des Rubber Ducky ?

Les Rubber Ducky sont des clés USB conçues pour simuler un clavier lorsqu’elles sont connectées à un ordinateur. Elles sont souvent utilisées par les pirates informatiques pour effectuer des attaques de type “keystroke injection” (injection de frappe), qui consistent à simuler des frappes de clavier pour exécuter des commandes malveillantes sur un ordinateur cible.

Les Rubber Ducky sont équipées d’un microcontrôleur programmable qui peut stocker des scripts préenregistrés. Lorsqu’elles sont connectées à un ordinateur, elles se comportent comme un clavier USB standard et peuvent envoyer des séquences de touches préenregistrées à une vitesse très élevée, ce qui permet d’exécuter des commandes complexes en quelques secondes seulement.

Les Rubber Ducky sont souvent utilisées pour des tests d’intrusion ou des démonstrations de sécurité informatique, mais elles peuvent également être utilisées à des fins malveillantes, comme le vol de données ou l’installation de logiciels malveillants. Il est donc important de sensibiliser les utilisateurs aux risques liés à l’utilisation de clés USB inconnues et de prendre des mesures de sécurité appropriées pour protéger les ordinateurs contre les attaques de type “keystroke injection”.

Comme expliqué dans le paragraphe précédent, mon objectif est de sensibiliser les utilisateurs d’outils informatiques et leur démontrant la dangerosité d’insérer une clé USB inconnue dans leur ordinateur.

Pourquoi je parle de fausse Rubber Ducky ?

Les Rubber Ducky sont hors de prix et je cherche une solution abordable pour que le plus grand nombre puisse acheter une clé de sensibilisation. Personne ne mettre ces prix :

Quel équipement ai-je choisi ?

Je vais utiliser un équipement beaucoup plus léger car il n’a que 6k de mémoire, mais cela est suffisant, je ne vais pas lancer de script complexe. C’est un Digispark ATTINY85.

Cet équipement est abordable et fonctionnel.

Sa configuration est un peu complexe, il faut utiliser des drivers qui sont détectés comme dangereux, j’ai documenté sa programmation sur un RetEx il y a quelques temps.

Que va faire cette clé quand on la connecte ?

Le principe de cette fausse clé USB c’est d’exécuter un script au moment où on l’insère.

Evidemment les pirates vont installer un programme malveillant ou vont exfiltrer des données et les envoyer par internet. Ce n’est pas ce que je vais faire, je veux quelque chose de graphique et visuel qui symbolise une intrusion, un piratage en cours et des messages à l’écran.

C’est réellement à cette étape qu’il a fallu que je choisisse quelle actions “classiques” allaient être assez spectaculaires pour faire flipper un utilisateur.

Voici ce que j’ai choisi, cette vidéo illustre ce qu’il se passe quand on insère la clé (plus du son qui ne s’entend pas sur cette capture d’écran) :

J’ai réalisé quelques clés, elles sont à votre disposition

Evidemment, rien de commercial dans tout cela. Dans un but pédagogique, je vous invite à réaliser la démonstration auprès de vos enfants, parents, amis, collègues. Après la démonstration, ils n’insèreront plus une clé inconnue dans leur ordinateur.

J’ai fait réaliser par une société qui fait de l’impression 3D un petit boitier pour insérer le Digispark, le protéger et lui donner l’aspect d’une clé USB. Je suis très fier du résultat :

Au bout de la clé, il y a un trou pour l’ajouter à un trousseau de clés par exemple et sur l’autre côté, il y a deux trous qui permettent de laisser passer la lumière de la LED verte et de la LED rouge.

Le Digispark coûte entre 4 et 5€, l’impression 3D, hors frais de contrôle coute entre 1 et 2€ les deux éléments. Une enveloppe papier bulles (0.20€) et un timbre à 1.29€.

Pour ceux qui me l’ont demandé, je peux arriver donc à faire un lot clé USB programmée + envoi payé à 8.50€.

J’en ai réalisé 5, j’en garde 1 donc si vous en voulez une, contactez moi.

Je les place dans le vide grenier, je suis joignable avec le pseudo Sigalou sur HACF, Jeedom community, Discord, mon mail est donné dans le premier paragraphe du vide grenier.

 

 

 

J’installe une Nabu Casa Skyconnect sur une Nabu Casa Green

Mon objectif

J’apprécie le travail propre de Nabu Casa et c’est l’occasion de leur rendre hommage en installant la SkyConnect sur leur Green Box

Je découvre la SkyConnect

La clé est vraiment minuscule, la plus petite que j’ai utilisée.

Je consulte la documentation

Le seul papier fourni avec la clé est une information proposant de consulter le site :

J’ai consulté ce lien, les informations sont très claires et très intéressantes.

Seul souci, la totalité des explications pousse à une bascule vers ZHA (qu’on vienne de Zigbee2MQTT ou de Deconz). Je ne vais donc pas suivre ces explications, je compte rester sur Zigbee2MQTT.

Je trouve caché dans les FAQ une page qui peut m’intéresser :

Je suis déçu de lire ce peu d’ouverture de Nabu Casa mais c’est aussi un business :

The Home Assistant team officially supports ZHA (Zigbee Home Automation), the Zigbee stack integrated into Home Assistant Core.

The Zigbee2MQTT project has experimental support (in beta stage) for the Silicon Labs radio on Home Assistant SkyConnect. With this setting, Zigbee2MQTT is known to work on Home Assistant SkyConnect.

Je connecte la SkyConnect

C’est parti, au bout de sa rallonge USB fournie, je connecte la SkyConnect.

J’ai une notification qui m’informe que des équipements sont découverts, je trouve ceci :

Je clique sur configuré et là, je vous avoue que le message me laisse sans voix :

Heureusement que le message est en français car je ne comprends pas tous les mots. Pour moi la clé Skyconnect est un coordinateur Zigbee, par contre, un routeur de bordure Thread, c’est la première fois que j’en entends parlé, je questionne ChatGPT et sa réponse ne m’explique pas plus. J’en déduis que c’est bien d’un coordinateur Zigbee dont j’ai besoin.

Je choisis donc Zigbee.

Le cadre de la SkyConnect à changé :

Le logo Zigbee a remplacé le logo de la SkyConnect. Et ZHA a apparu également. Je ne veux pas l’utiliser, je regarde comment m’en sortir pour le supprimer ou le désactiver. Dans la doc, Nabu Casa a écrit :  If you are using Zigbee2MQTT, remember to delete and ignore the discovered Zigbee Home Automation integration to avoid interference.

J’appuie donc sur le bouton Ignorer.

Toute trace de ZHA a disparu à l’écran, je n’ai rien supprimé, juste ignoré, je verrai par la suite si une manipulation complémentaire pour éviter le conflit Zigbee2MQTT/ZHA.

J’installe Zigbee2MQTT sur la NC Green.

Je dois avoir un user mqtt 

Je vais créer un utilisateur mqtt, password mqtt qui ne peut se connecter que sur le réseau local et qui est administrateur.

 

Je dois installer Zigbee2MQTT

Je vais dans paramètres / Modules complémentaires / Boutique / … en haut à droite / Dépôts / https://github.com/zigbee2mqtt/hassio-zigbee2mqtt / Ajouter

F5 pour actualiser l’écran, cette nouvelle ligne apparait :

Je clique sur le premier cadre Zigbee2MQTT et je clique sur Installer.

J’appuie sur Démarrer et je coche les options, Zigbee2MQTT apparait dans la barre de gauche.

Je dois installer le broker Mosquitto

Je clique sur Installer puis je le Démarre.

Je configure Mosquitto

Dans l’onglet configuration, j’ajoute les informations du login et j’enregistre.

Je configure Zigbee2MQTT

Dans la section MQTT, j’ajoute :

base_topic: zigbee2mqtt
server: mqtt://core-mosquitto
user: mqtt
password: mqtt

Je dois trouver le port de la SkyConnect.

Je vais dans Paramètre / Système / Hardware / Tout le matériel et tout en bas, je trouve la clé USB sur son port :

 

Dans la section Serial, j’ajoute :

serial:
  adapter: ezsp
  port: /dev/serial/by-id/usb-Nabu_Casa_SkyConnect_v1.0_38c38b1c7bd8ed11a33c786162c613ac-if00-port0
  baudrate: 115200
  rtscts: true

Je vois passer ce warning :

warning: zh:ezsp: Deprecated driver ‘ezsp’ currently in use, ’ember’ will become the officially supported EmberZNet driver in next release. If using Zigbee2MQTT see https://github.com/Koenkk/zigbee2mqtt/discussions/21462

Mais quand je remplace ezsp par ember, le daemon ne démarre pas, je garde donc ezsp pour l’instant.

Je vérifie les logs

Je vérifie les logs de Mosquito et de Zigbee2MQTt, tout va bien.

Le broker MQTT est trouvé

Voila, tout est bon, on a Zigbee2MQTT, Mosquito et le Broker MQTT, parfait !

Je configure la disponibilité

Je mets à jour la SkyConnect (facultatif)

Pour tenter de pouvoir fonctionner avec ember et non plus ezsp, je tente de mettre à jour le Firmware.

Je suis obligé de prendre un navigateur qui gère les ports séries tel que Chrome ou Edge.

Je vais sur https://skyconnect.home-assistant.io/firmware-update/

Pour que la clé soit détectée, sur W10, je dois installer le driver Silicon Labs CP2102 driver.

Je constate que ember ne fonctionne pas, je repasse donc sur ezsp.

Je lance l’interface de Zigbee2MQTT

Zigbee2MQTT est parfaitement configuré et fonctionne !