Connect with us

Künstliche Intelligenz

Eigene Passkeys (ohne US-Cloud) | c’t 3003


Passkeys versprechen mehr Sicherheit als Passwörter: Der private Schlüssel bleibt auf dem Gerät, Phishing läuft ins Leere. Doch Apple, Google und Microsoft binden die Passkeys ans eigene Ökosystem – wer einen iPhone-Passkey hat, steht am Windows-Rechner dumm da. c’t 3003 zeigt zwei Open-Source-Alternativen: Mit Vaultwarden lassen sich Passkeys auf dem eigenen Homeserver hosten, mit KeePassXC sogar komplett offline in einer Datei sichern.

Weiterlesen nach der Anzeige

(Hinweis: Dieses Transkript ist für Menschen gedacht, die das Video oben nicht schauen können oder wollen. Der Text gibt nicht alle Informationen der Bildspur wieder.)

Guck mal hier, meine Passkeys chillen jetzt nicht mehr auf den großen Hersteller-Clouds, sondern die liegen total entspannt auf meinem eigenen Homeserver und als Backup noch in dieser KeePass-Datei. Alles Open-Source, alles lokal und vor allem alles super sicher.

In unserem letzten Video zu Passkeys haben wir das Problem ja schon angesprochen. Viele Anbieter wie Apple und Google bieten zwar einen einfachen Sync eurer Passkeys an, allerdings nur auf ihrer eigenen Plattform. Klar, wir haben da auch schon so ein paar Lösungen gezeigt, aber in diesem Video gehen wir noch einen Schritt weiter. Wir zeigen hier, wie man Passkeys wirklich lokal speichert, also ohne große Cloud, und in diesem Video beschäftigen wir uns auch mit der Möglichkeit, wie ihr die auf dem eigenen Homeserver hosten könnt.

Ihr habt ja immer gefragt, was passiert eigentlich, wenn ich meinen Passkey verloren habe? Und ja, da ihr mehrere Passkeys für einen Account erstellen könnt, könnt ihr eben auch easy eine Datei anlegen, in der einfach Backups von allen wichtigen Zugängen drin sind. Wie das genau geht, bleibt dran.

Liebe Hackerinnen… Achso, ja, ja, ja, ne, ist jetzt ein Video mal ohne… äh… Ja, ja, ne, wir können auch Videos ohne KI. Ja, und Linux kommt auch nicht vor in diesem Video. Andere Themen haben wir auch. Ja, ja. Herzlich Willkommen hier bei…

Ja, ein Hinweis noch aus dem heise-Universum: Mein lieber Kollege Jörg macht ja den YouTube-Channel Phasenlage, wo es um die Energiewende geht. Da könnt ihr Videos sehen zu Themen wie Balkonsolar.

Weiterlesen nach der Anzeige

Ganz kurz zur Erinnerung, damit wir alle auf dem gleichen Stand sind: Was sind Passkeys überhaupt? Wir haben darüber ja schon mehrere Videos gemacht, die verlinken wir euch natürlich in der Beschreibung. Passkeys ersetzen Passwörter. Und was ihr euch auf jeden Fall merken könnt: Passkeys sind vom Sicherheitsstandpunkt her definitiv besser als Passwörter. Warum? Weil euer privater Schlüssel immer auf eurem Gerät bleibt. Nur der öffentliche geht an den Dienst, bei dem ihr euch anmelden wollt. Das heißt also, auch wenn der Dienst gehackt wird, braucht ihr euch keine Gedanken zu machen, dass eure Accounts gekapert werden.

Und noch ganz wichtig: Passkeys sind prinzipbedingt gegen Phishing geschützt. Also die funktionieren nur auf der Website, auf der ihr euch anmelden wollt. Also auf youtube.com und eben nicht auf youtubee.com oder so. Und ganz klar ein Riesenvorteil: Ihr müsst euch keine Passwörter mehr merken. Ihr könnt euch einfach mit Fingerabdruck oder Gesichtserkennung anmelden. Also eigentlich alles ganz einfach. Das ist ganz nice.

Aber es gibt halt auch Probleme. Die großen Tech-Konzerne nutzen Passkeys nämlich gerne, um euch an ihre Plattform zu binden. Ein Passkey auf dem iPhone bringt euch auf dem Windows-Rechner herzlich wenig, außer ihr scannt halt ständig QR-Codes. Und genau deshalb gucken wir uns heute an, wie wir das selbst in die Hand nehmen können. Beide Möglichkeiten bieten natürlich nicht nur Passkey-Unterstützung, sondern auch ganz klassisch Passwörter an.

Ihr hostet auf eurem Homeserver Vaultwarden. Das ist eine Open-Source-Lösung, die eure Passwörter und eben auch Passkeys abspeichert und mit den ganz normalen Bitwarden-Apps funktioniert. Und die gibt es ja für die meisten Browser und auf Android und iOS.

Vaultwarden könnt ihr einfach als Docker-Container auf eurem Homeserver installieren. Hier als Beispiel habe ich das in CasaOS gemacht. Da kriegt ihr das direkt aus dem CasaOS-App-Store. Einfach installieren klicken. Aber auch bei anderen Homeserver-Systemen könnt ihr das einfach als Docker-Container installieren.

Aber Achtung! Hier kommt direkt Hürde Nummer 1: SSL-Zertifikate. Wichtig für Vaultwarden: Ihr müsst zwingend ein SSL-Zertifikat hinterlegen, sonst funktioniert das mit den Passkeys nicht. Der Browser sagt sonst einfach „Nö“. Denn die Browser hantieren wirklich nur mit Passkeys rum, wenn ihr in einem sogenannten Secure Context seid. Und das ist eben HTTPS. Und dafür braucht man ein SSL-Zertifikat.

Um das zu kriegen, gibt es mehrere Möglichkeiten. Wir haben da ziemlich lange drüber diskutiert, was denn jetzt der beste Sweetspot zwischen „Einfach zu installieren“ und „Okaye Sicherheit“ ist. Und wir haben uns für Cloudflare entschieden. Das ist zwar ein kommerzieller Anbieter, der auch in den USA ist. Ist uns klar nicht die allersauberste Lösung. Aber es ist eben in diesem Fall die einfachste Lösung. Wenn ihr das nicht wollt, sage ich aber gleich auch noch was dazu. Gibt es natürlich noch tausend Alternativen.

Um Cloudflare zu nutzen, braucht ihr nur einen kostenlosen Account und könnt dann hier unter dem Punkt „Zero Trust“ einen neuen Tunnel anlegen. Cloudflare erstellt euch einen Tunnel, der dann auch über Cloudflare geroutet wird. Es gibt aber auch noch ganz viele andere Möglichkeiten. Zum Beispiel Pangolin war zumindest in letzter Zeit mal sehr angesagt. Das würde hier wirklich in diesem Video zu weit gehen. Aber wenn ihr da Interesse daran habt, dann guckt euch das doch mal genauer an.

So, aber jetzt wieder zurück zu Cloudflare. Wenn ihr das damit machen wollt, kopiert ihr diesen Befehl, der mit „docker run“ anfängt, in euer Terminal auf eurem Homeserver, also bei uns bei CasaOS. Oder noch entspannter: Ihr installiert euch, wenn ihr zum Beispiel CasaOS habt oder auch Unraid, die Cloudflared-Anwendung einfach auf der grafischen Benutzeroberfläche. Und dann gebt ihr da euren Token ein aus eurem Cloudflare-Account. Kurz danach läuft das als Container bei euch im Hintergrund. Und die Anzeige hier im Cloudflare-Dashboard sollte auf „Healthy“, also grün, umschalten.

Unter dem Punkt „Public Hostname“ wählt ihr dann eine Subdomain. In dem Fall nennen wir sie mal „vault“. Wenn ihr eine Domain bei Cloudflare habt, könnt ihr die verwenden. Sonst bekommt ihr so eine lange von Cloudflare zugeteilt. Bei „URL“ gebt ihr dann die lokale IP von eurer Docker-Installation ein. Und fertig.

So, dann holt ihr euch noch die Bitwarden-Browser-Erweiterung und/oder die App für Android oder iOS. Und das läuft dann alles so wie bei einem von Bitwarden gehosteten Tresor. Ihr müsst nur beim Einloggen hier auf das Zahnrad klicken oder „Selbst gehostet“ auswählen und dann euren Server, also beispielsweise vault.3003-homeserver.de eingeben. Und zack, läuft das.

Und ab dann ist das wirklich identisch mit einem bei Bitwarden gehosteten Zugang. Ihr könnt einfach Passkeys hinzufügen und euch per Passkey anmelden. Und zwar über die App auf eurem Smartphone, genauso wie in Firefox, auf eurem Linux-Rechner oder in Windows. Da geht das mittlerweile sogar direkt mit Windows Hello zusammen. Aber nur, wenn ihr die App nicht aus dem Windows Store, sondern direkt von der Bitwarden-Seite runtergeladen habt.

Und wenn ihr wirklich so richtig lokal mit euren Passkeys sein wollt, also auf Wunsch sogar komplett ohne Netzwerk, dann schaut euch mal KeePassXC an. Ich sag ehrlich, das ist optisch jetzt nicht die allerschönste Oberfläche, aber dafür macht es eben auch genau das, was es soll.

Das Gute ist: Für KeePass gibt es für alle Plattformen Apps und ihr bekommt die Passkeys auch als Datei, die ihr einfach auf einem USB-Stick zum Beispiel backupen könnt. Zusätzlich könnt ihr die KeePass-Dateien natürlich auch direkt über die Cloud automatisch zwischen euren Geräten synchron halten. Das geht dann entweder über große Hersteller-Clouds wie iCloud, Google Drive oder Dropbox. Aber da kommt ihr natürlich vom Regen in die Traufe. Denn genau das wollten wir ja vermeiden, dass die Dateien bei den großen Herstellern gehostet werden. Aber ihr könnt natürlich auch euren eigenen Cloud-Dateispeicher verwenden, wie zum Beispiel Nextcloud auf eurem Homeserver.

Um Passkeys bei KeePassXC zu verwenden, braucht ihr mindestens Version 2.7.7. Wenn ihr das Ding zum ersten Mal startet, legt ihr eine neue Datenbank an, ihr wählt ein Masterpasswort. Das sollte so lang sein, dass ihr es euch gerade noch merken könnt. Schreibt es euch sicherheitshalber auf einen Zettel und packt das dann an einen sicheren Ort. Das ist ja nun wirklich euer absolutes Masterpasswort. Das wäre blöd, wenn ihr das vergesst. Am besten in einen unsprengbaren Tresor.

Dann speichert ihr die Datenbank-Datei irgendwo auf eurem Rechner. Ich habe die Dateien in einem Ordner, der sich automatisch mit meiner Nextcloud synchron hält. Dann habe ich die direkt auch auf meinen anderen Geräten.

Damit der Browser jetzt mit KeePassXC reden kann, braucht ihr noch die Erweiterung KeePassXC-Browser. In KeePassXC selbst klickt ihr oben auf das Zahnrad, dann auf „Browser-Integration“ und setzt den Haken bei „Browserintegration aktivieren“. Zum Schluss wählt euren Browser aus der Liste aus.

Und jetzt im Browser auf das KeePass-Icon klicken und „Verbinden“. Gebt der Verbindung einen Namen. Und wichtig: Geht in der Browser-Erweiterung nochmal in die Einstellungen, scrollt runter bis „Passkeys“ und setzt da unbedingt das Häkchen bei „Passkeys aktivieren“. Sonst wundert ihr euch, warum nichts passiert.

Ja, probieren wir es mal aus. Ich gehe auf eine Testseite wie WebAuthn.io, trage einen Nutzernamen ein, klicke auf „Register“ und seht ihr das? KeePassXC meldet sich sofort. Willst du einen Passkey erstellen? Ja, will ich. Bestätigen.

Beim Login genau das Gleiche. „Authenticate“ klicken. KeePassXC fragt kurz nach. Ich bestätige und ich bin drin.

Und das Beste: Wenn ihr in KeePassXC auf „Datenbank“ und „Passkeys“ geht, dann habt ihr direkt so eine Übersicht. Ihr könnt Passkeys sogar exportieren. Aber Vorsicht: Wenn ihr die exportiert, liegen die privaten Schlüssel im Klartext vor. Also ist ganz cool, wie so ein Passkey aussieht. So, ne? So, so. Aber macht das wirklich nur, wenn ihr wisst, was ihr tut.

Wenn ihr die KeePass-Datei auch noch auf anderen Geräten verwenden wollt, dann könnt ihr die, wie gesagt, über die Cloud synchron halten oder ihr übertragt die manuell per Kabel oder AirDrop. Für zusätzliche Sicherheit könnt ihr auch noch eine Schlüsseldatei erzeugen. Die braucht ihr dann auch auf allen Geräten, aber kopiert die eben per Kabel und legt die nicht in die Cloud.

Ja, und dann ladet ihr euch noch die entsprechende App auf euer Smartphone oder Tablet. Mittlerweile gibt es auch Apps für Android und iOS, die die KeePass-Passkeys unterstützen. Auf iOS sind da KeePassium und Strongbox ganz gut. Auf Android wäre da KeePass DX. XC, DX. Ist ein bisschen verwirrend. Naja.

Die Apps sind relativ ähnlich aufgebaut. Ihr wählt eure Datenbank aus euren Dateien, gebt euer Passwort ein und gegebenenfalls die Schlüsseldatei. Bei iOS wählt ihr die App dann in den Einstellungen noch unter „Automatisch ausfüllen“ und „Passwörter“ aus. Bei Android das Gleiche unter „Passwörter, Passkeys & Konten“.

Also, ich finde Passkeys nach wie vor super und verwende die, wo immer es geht. In der Praxis habe ich die schon alleine aus Testgründen auf mehreren Geräten und mehreren Accounts und es ist auch wirklich sinnvoll, da nicht nur bei einem Anbieter mit zu sein. Also bei so wichtigen Accounts, wo es weh tut, nicht mehr reinzukommen, erstelle ich einfach gleich mehrere Passkeys.

Ja, wie sieht es bei euch aus? Traut ihr euch dran an Vaultwarden oder KeePass? Oder bleibt ihr lieber bei den Komfortlösungen wie Apple und Google? Oder haltet ihr Passkeys generell für Teufelszeug und arbeitet weiterhin mit Passwörtern und zweitem Faktor? Gerne gute Argumente in die Kommentare schreiben. Wenn euch das Video geholfen hat, lasst gerne ein Abo da und drückt die Glocke, damit ihr das nächste Video nicht verpasst. Achso, Podcast haben wir auch und Newsletter. Alles in der Beschreibung. Tschüss.

c’t 3003 ist der YouTube-Channel von c’t. Die Videos auf c’t 3003 sind eigenständige Inhalte und unabhängig von den Artikeln im c’t Magazin. Die Redakteure Jan-Keno Janssen, Lukas Rumpler, Sahin Erengil und Pascal Schewe veröffentlichen jede Woche ein Video.


(rum)



Source link

Künstliche Intelligenz

Kompaktes Smart-Teleskop ZWO Seestar S30 Pro im Test


Der chinesische Hersteller ZWO (Zhen Wang Optical) hat sein kompaktes Smart-Teleskop Seestar S30 Pro für Einsteiger und unerfahrene Nutzer konzipiert – trotz Pro im Namen. Im 1,8 Kilogramm leichten S30 Pro stecken zwei getrennte Kamerasysteme mit unterschiedlichen Aufgaben: eine Astrokamera für Deep‑Sky‑Aufnahmen und eine Weitwinkelkamera zur Himmelsorientierung und für Spezialmodi.

Die Hauptkamera sitzt hinter der eigentlichen Teleskop-Optik, ein 30‑mm‑Apochromat mit vier Linsen statt wie beim Vorgängermodell (Test) ein Triplet. Die zusätzliche Linse sorgt für ein flaches Bildfeld am Rand des Bildes, um die Abbildung des im Vergleich zum Vorgänger größeren 1/1,2-Zoll-Bildsensors zu verbessern.

Der Sony-IMX585-Sensor löst 3840 × 2160 Pixel auf und steckt in vielen Astrokameras, unter anderem im wesentlich teureren Vaonis Vespera II. Verglichen mit dem Vorgängermodell hat die Hauptkamera außerdem ein deutlich weiteres Bildfeld.


Das war die Leseprobe unseres heise-Plus-Artikels „Kompaktes Smart-Teleskop ZWO Seestar S30 Pro im Test“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Yale Linus Smart Lock L2 Lite im Test: einfach, praktisch und mit Matter


Einfach nachgerüstet, praktisch mit Fingerprint erweitert und im Alltag überzeugend: Das ist das Yale Linus Smart Lock L2 Lite. Besser als Tedee und Nuki?

Das Yale Linus Smart Lock L2 Lite mit Smart Keypad 2 samt Fingerprint-Sensor ist ein Smart-Lock-Set, das auf einfache Nachrüstung und gute Alltagstauglichkeit setzt. Tür, Schloss und Zylinder bleiben unverändert, der bisherige Schlüssel kann bei kompatiblem Zylinder außen weiter genutzt werden, und das zusätzliche Keypad erweitert den Zugang sinnvoll um PIN und Fingerabdruck. Gegenüber dem teureren Linus L2 spart Yale aber an Ausstattung und Materialqualität. In der Praxis steht das Set damit genau zwischen zwei starken Gegenspielern: dem technisch aufwendigeren und deutlich schnelleren Nuki Smart Lock Pro sowie dem sehr kompakten und oft günstigeren Tedee Go 2.

Design und Verarbeitung

Das Linus Smart Lock L2 Lite wirkt an der Tür deutlich moderner als viele ältere Nachrüstlösungen mit großem Batteriekasten, wie ihn ältere (oder günstige) Nuki-Modelle oder etwa Switchbot verwenden. Yale setzt auf eine kompakte, langgezogene Knaufform wie ein Nuki Smart Lock Pro oder das Tedee Go 2. Das Schloss misst rund 61 mm im Durchmesser und 72 mm in der Tiefe, dazu kommt ein Gewicht von 260 g. Damit ist es angenehm kompakt, das Tedee Go 2 ist aber mit 57 × 63 mm und rund 196 g noch kleiner und leichter. Beim Material merkt man zudem den Unterschied zum teureren Linus L2. Das Lite besteht nicht aus Metall, sondern aus Kunststoff – das sieht zwar etwas weniger wertig aus, ist aber sauber verarbeitet und wirkt nicht billig.

Das Smart Keypad 2 Fingerprint wird außen angebracht und fällt dort durch seine schwarze Farbgebung und das breite Design eher als manches Konkurrenzprodukt auf. Dafür ist es schön flach. Yale gibt 69 × 122 × 19 mm sowie 142 g Gewicht an. Das Keypad mit Fingerabdrucksensor ist nach IP55 gegen Regen geschützt und wird von vier AAA-Batterien betrieben. Praktisch: Die Tastatur leuchtet bei Annäherung auf, bietet kapazitive Tasten und integriert sogar eine Klingelfunktion – praktisch.

Installation und App

Das L2 Lite wird auf der Innenseite der Tür nachgerüstet, ohne Bohren oder sonstige bleibende Veränderung. Am einfachsten ist es, wenn der Zylinder mindestens 3 mm aus dem Türblatt herausragt, dann kann die beiliegende Adapterplatte direkt am Zylinder festgeschraubt werden. Ansonsten liegt ein Klebepad bei. Die Yale-Home-App führt Schritt für Schritt durch die Installation, allerdings waren bei uns die Videos für jeden Schritt immer für den folgenden Schritt gedacht. Außerdem wurden eher generelle Informationen als speziell für das L2 Lite runtergespult – unschön, aber kein Beinbruch. Anschließend folgt die Kalibrierung, die mit wenigen Handgriffen absolviert ist.

Das Smart Keypad 2 ist ebenfalls schnell montiert. Yale erlaubt die Befestigung mittels Schrauben und Dübel oder mit einem doppelseitigen Klebepad. Wichtig ist nur, dass das Keypad innerhalb der Bluetooth-Reichweite des Schlosses platziert wird und die Batterien zuvor richtig eingelegt sind.

Die Yale-Home-App ist weitestgehend selbsterklärend. Sie ist klar strukturiert, führt überwiegend verständlich durch die Einrichtung und bündelt die wichtigsten Funktionen übersichtlich. Dazu zählen digitale Schlüssel, Zugangsverwaltung, Aktivitätsprotokolle, automatisches Ver- und Entriegeln und die Verwaltung von PIN-Codes. Gerade für Familien, Ferienwohnungen oder wiederkehrende Gäste ist das praktisch. Das Yale Keypad 2 kann bis zu 220 individuelle Codes mit 4 bis 6 Stellen speichern. Das ist für private Nutzung mehr als genug und auch für Vermietungsszenarien brauchbar.

Das Keypad speichert bis zu zehn Fingerabdrücke. Die Daten werden laut Yale verschlüsselt auf dem Keypad gespeichert. Falsche Eingaben führen nach fünf Fehlversuchen zu einer Sperre von fünf Minuten, sowohl bei PIN als auch beim Fingerabdruck. Das ist sinnvoll, auch wenn vermutlich die wenigsten Diebe durch bloßes Ausprobieren von theoretisch 1 Mio. Kombinationsmöglichkeiten versuchen werden, Einlass zu bekommen.

Etwas schade: Das L2 Lite funkt zwar per Bluetooth 5.4 und Matter over Thread. Ohne ConnectX-WiFi-Bridge fehlen ansonsten aber einige Komfortfunktionen. So gibt es ohne Bridge keinen Fernzugriff und unterwegs keine Echtzeit-Benachrichtigungen. Sprachassistenten lassen sich hingegen per Matter über Thread einbinden. Das ist zwar im Alltag weniger bequem als bei Nuki Smart Lock Ultra oder Pro mit integriertem WLAN, dürfte aber dem niedrigen Preis geschuldet sein. Tedee geht einen ähnlichen Weg wie Yale und verlangt für den vollen Fernzugriff ebenfalls eine zusätzliche Bridge.

Beim Datenschutz und bei der Kontosicherheit setzt Yale auf Zwei-Faktor-Authentifizierung und AES-128-Verschlüsselung – bevor die geknackt ist, kann man eher die Tür eintreten. Beim Keypad spricht Yale zusätzlich von verschlüsselter Speicherung der biometrischen Daten. Zusätzlich lässt sich das Schloss in der App mit zusätzlicher Verifikation wie Fingerabdruck, Gesichtserkennung oder PIN absichern – auch bei aktiver Bluetooth-Verbindung zum Handy mit der App.

Im Alltag

Im täglichen Einsatz macht das Yale-Set durch seine einfache Nutzung vieles richtig. Die Tür lässt sich per App, Fingerabdruck, PIN, manuellem Drehen oder Knopfdruck von innen und weiterhin per Schlüssel von außen bedienen, sofern es der eingebaute Zylinder erlaubt. Das wird übrigens bei der Installation abgefragt und die App empfiehlt, das L2 Lite nicht ohne einen solchen Sicherheitszylinder zu verwenden. Im Alltag ist Key Sense praktisch: Ein kurzer Druck verriegelt oder entriegelt direkt, ein langer Druck verschließt die Tür mit Verzögerung.

Den höchsten Komfort bietet aber das Schloss in Verbindung mit dem Keypad. Finger statt Schlüssel klappt schneller und einfacher als das Hantieren mit dem Smartphone. Die beleuchtete Tastatur hilft bei Dunkelheit, und die eingebaute Klingelfunktion, bei deren Betätigung ein Alarm auf dem Smartphone eingeht, macht das Gerät noch vielseitiger. Diese Funktion ist aber ebenfalls Nutzern mit Wifi-Bridge vorbehalten. Auch bei der Zuverlässigkeit fällt das Bild positiv aus. Nach einfacher Installation, Kalibrierung und Nutzung überzeugt auch die Auto-Unlock-Funktion. Im Testzeitraum klappte das automatische Aufschließen bei Annäherung vorbildlich und so gut wie immer.

Weniger stark ist das Yale beim Öffnungstempo. Es gibt keine frei wählbaren Geschwindigkeitsmodi wie beim Nuki Smart Lock Pro und je nach Schloss kann das Öffnen dann auch schon mal über 5 Sekunden dauern. Was nach wenig klingt, erscheint vor der Tür stehend wie eine halbe Ewigkeit. Zudem ist das L2 Lite mit um 60 dB Lautstärke mäßig laut, aber auch nicht besonders leise. Das Tedee Go 2 ist da noch einmal weniger zu hören.

Die Smart-Home-Einbindung des Yale-Modells ist dagegen stark. Matter over Thread ist in dieser Preisklasse ein echtes Argument, Apple Home, Google Home, Alexa und Samsung Smartthings werden offiziell unterstützt. Damit lässt sich das Schloss flexibler in bestehende Smart-Home-Umgebungen einbinden als viele günstigere Alternativen. Das Tedee Go 2 etwa setzt stärker auf seine Bridge.

Akku

Beim Linus Smart Lock L2 Lite setzt Yale auf drei CR123A-Batterien statt auf einen integrierten Akku – schade, zumal solche speziellen Batterien mit über 1 Euro pro Stück vergleichsweise teuer sind. Modelle wie das Nuki Go erlauben zwar die Verwendung herkömmlicher und günstigerer AA-Batterien, erkaufen diesen Vorteil mit deutlich größeren Maßen. Die Laufzeit beziffert Yale mit bis zu 6 Monaten, abhängig von Nutzung, Anzahl der Umdrehungen pro Schließvorgang, Leichtgängigkeit der Tür und Signalstärke. Das ist ein durchschnittlicher Wert.

Für das Smart Keypad 2 nennt Yale ebenfalls 6 Monate Laufzeit. Hier kommen vier AAA-Batterien zum Einsatz. Das ist deutlich praktischer als spezielle Batterien, umweltschonender wäre aber vermutlich auch hier ein Akku.

Preis

Die UVP für Deutschland liegt beim Yale Linus Smart Lock L2 Lite bei 139 Euro, das Smart Keypad 2 Fingerprint kostet einzeln 129 Euro. Für das Starter-Set nennt Yale regulär 268 Euro. Bei Tink ist es gerade für 260 Euro erhältlich. Damit ist das Set etwas teurer als das etwas kompaktere Tedee Go 2 mit Keypad Pro, das für 250 Euro erhältlich ist. Das Nachrüst-Smart-Lock kostet im Handel knapp 140 Euro, das Smart Keypad 2 Fingerprint ab 105 Euro (Stand: 3/2026).

Fazit

Das Yale Linus Smart Lock L2 Lite mit Smart Keypad 2 Fingerprint ist ein eher pragmatisches Paket. Es ist nicht extrem hochwertig, schnell oder leise, dafür aber zuverlässig und einfach in Installation und Bedienung. Außerdem bietet es viele Optionen in der übersichtlichen App und zum Einbinden in ein Smart-Home-System per Matter über Thread. Gerade zusammen mit dem Fingerprint-Keypad bietet das Set einen echten Mehrwert gegenüber dem Schloss allein, da der Zugang spürbar einfacher und schneller wird. Schade nur, dass Yale zumindest beim Schloss auf teure Spezialbatterien statt Akku setzt.



Source link

Weiterlesen

Künstliche Intelligenz

Forscher identifizieren 45 Exoplaneten, auf denen Leben möglich sein könnte


Gibt es Leben dort draußen? Vor etwa 35 Jahren wurden die ersten Exoplaneten entdeckt. Seither suchen die Forscher nach fremden Welten, die der unseren ähneln. Eine US-Forschergruppe hat jetzt eine Liste mit bisher bekannten Exoplaneten zusammengestellt, die als lebensfreundlich gelten.

Weiterlesen nach der Anzeige

Derzeit sind rund 6100 Exoplaneten bekannt. Davon sind etwa 220 erdähnliche Gesteinsplaneten. Das Team um Lisa Kaltenegger, Direktorin des Carl Sagan Institute der Cornell University in Ithaca im US-Bundesstaat New York, hat unter ihnen 45 identifiziert, die in der habitablen Zone ihres Sterns liegen. 24 davon halten auch einer strengeren Auslegung stand, wie viel Wärme ein Planet aufnehmen kann. Seine Ergebnisse hat das Team in der Fachzeitschrift Monthly Notices of the Royal Astronomical Society veröffentlicht.


Ein Diagramm, das die Grenzen der habitablen Zone für verschiedene Sternarten mit Gesteinsplaneten darstellt.

Ein Diagramm, das die Grenzen der habitablen Zone für verschiedene Sternarten mit Gesteinsplaneten darstellt.

Ein Diagramm, das die Grenzen der habitablen Zone für verschiedene Sternarten mit Gesteinsplaneten darstellt. Die habitable Zone verschiebt sich je nach Sternfarbe, da unterschiedliche Wellenlängen des Lichts die Atmosphäre eines Planeten unterschiedlich erwärmen.

(Bild: Gillis Lowry / Pablo Carlos Budassi (CC BY 4.0))

Als habitable Zone wird jener Bereich um einen Stern bezeichnet, in dem auf einem Planeten Bedingungen herrschen, die Leben ermöglichen. Das bedeutet, es muss warm genug sein, dass Wasser in flüssigem Zustand vorkommt. Das ist die Voraussetzung für Leben, wie wir es kennen.

Zehn der Planeten gelten nach Angaben der Forscher dabei als besonders aussichtsreich. Dazu gehört etwa Trappist-1e, einer von sieben Gesteinsplaneten, die Trappist-1 umkreisen. Trappist-1 ist ein Roter Zwerg, der rund 40 Lichtjahre von der Erde entfernt ist. Noch etwas näher sind Wolf 1069 b, der um einen 31 Lichtjahre entfernten Roten Zwerg kreist, sowie der rund zwölf Lichtjahre entfernte GJ 1061d.

Schließlich gehört Proxima b dazu, der um den Stern Proxima Centauri kreist. Der Stern Proxima Centauri ist der Sonne am nächsten und nur vier Lichtjahre von uns entfernt. Mit künftiger Technik könnte dieses System in wenigen Jahrzehnten erreichbar sein.

Weiterlesen nach der Anzeige

„Unsere Studie zeigt, wohin wir fliegen sollten, um Leben zu finden, wenn wir jemals ein Hail-Mary-Raumschiff bauen sollten“, sagte Projektleiterin Kaltenegger in Anspielung auf den aktuellen Science-Fiction-Film „Der Austronaut – Project Hail Mary“. „Wie ‚Project Hail Mary‘ anschaulich darstellt, könnte das Leben deutlich vielfältiger sein, als wir uns das vorstellen können. Herauszufinden, auf welchem der 6000 bekannten Exoplaneten Außerirdische wie Astrophage und Taumoeba – oder Rocky – am ehesten zu finden sind, könnte deshalb von entscheidend sein, und zwar nicht nur für Ryan Gosling.“

Es ging in der Studie aber nicht nur darum, Exoplaneten zu identifizieren, auf denen es möglicherweise Leben geben könnte, sondern auch jene, die gute Bedingungen für nähere Beobachtungen bieten. „Auch wenn es schwierig ist zu bestimmen, was Leben wahrscheinlicher macht, so ist doch der erste wichtige Schritt herauszufinden, wo man suchen muss [– ] Ziel unseres Projekts war deshalb sagen zu können: ‚Hier sind die besten Ziele für Beobachtungen’“, sagte Teammitglied Gillis Lowry.

Zu diesen zählt das Team unter anderem Trappist-1e und seine Nachbarn d, f und g oder LHS 1140 b. Diese Planeten ziehen vor ihrem Stern vorbei und erzeugen spektrale Signaturen in seinem Licht. Das ermöglicht es, die jeweilige Atmosphäre zu analysieren sowie nach Biosignaturen Ausschau zu halten.


(wpl)



Source link

Weiterlesen

Beliebt