Inhaltsverzeichnis:

HackerBox 0027: Cypherpunk - Gunook
HackerBox 0027: Cypherpunk - Gunook

Video: HackerBox 0027: Cypherpunk - Gunook

Video: HackerBox 0027: Cypherpunk - Gunook
Video: Hackerboxes 0027: Cypherpunk 2024, November
Anonim
HackerBox 0027: Cypherpunk
HackerBox 0027: Cypherpunk

Cypherpunk - Diesen Monat erforschen HackerBox-Hacker Datenschutz und Kryptographie. Dieses Instructable enthält Informationen für die Arbeit mit HackerBox # 0027, die Sie hier abholen können, solange der Vorrat reicht. Wenn Sie jeden Monat eine solche HackerBox direkt in Ihre Mailbox erhalten möchten, abonnieren Sie bitte HackerBoxes.com und schließen Sie sich der Revolution an!

Themen und Lernziele für HackerBox 0027:

  • Verstehen Sie die wichtigen sozialen Auswirkungen der Privatsphäre
  • Sichere Kameras auf persönlichen elektronischen Geräten
  • Erkunden Sie die Geschichte und Mathematik der Kryptographie
  • Kontextualisieren gängiger kryptografischer Software
  • Konfigurieren Sie ein STM32 ARM-Prozessor-Board "Black Pill"
  • Programmieren Sie die STM32 Black Pill mit der Arduino IDE
  • Integrieren Sie eine Tastatur und ein TFT-Display mit der Black Pill
  • Replizieren Sie die Funktionalität der Enigma-Maschine des Zweiten Weltkriegs
  • Mehr-Faktor-Authentifizierung verstehen
  • Stellen Sie sich der Lötherausforderung, um einen U2F Zero USB Token zu bauen

HackerBoxes ist der monatliche Abo-Box-Service für DIY-Elektronik und Computertechnik. Wir sind Bastler, Macher und Experimentatoren. Wir sind die Träumer der Träume. HACK DEN PLANETEN!

Schritt 1: HackerBox 0027: Lieferumfang

HackerBox 0027: Lieferumfang
HackerBox 0027: Lieferumfang
  • HackerBoxes #0027 Sammelbare Referenzkarte
  • Black Pill STM32F103C8T6 Modul
  • STLink V2 USB-Programmierer
  • 2,4-Zoll-Vollfarb-TFT-Display - 240 x 320 Pixel
  • 4x4 Matrix-Tastatur
  • 830 Punkte lötfreies Steckbrett
  • 140-teiliges Drahtbrücken-Kit
  • Zwei U2F Zero Soldering Challenge Kits
  • Große 9x15 cm grüne Prototyping-Platine
  • Exklusive GawkStop Spy Blocker aus Vinyl
  • Exklusive magnetische, drehbare Webcam-Abdeckung aus Aluminium
  • Exklusiver EFF-Patch
  • Datenschutz Dachs Aufkleber
  • Tor-Aufkleber

Einige andere Dinge, die hilfreich sein werden:

  • Lötkolben, Lötzinn und grundlegende Lötwerkzeuge
  • Lupe und kleine Pinzette für Herausforderungen beim SMT-Löten
  • Computer zum Ausführen von Softwaretools

Am wichtigsten sind Abenteuerlust, DIY-Geist und Hacker-Neugier. Hardcore-DIY-Elektronik ist kein triviales Unterfangen, und wir verwässern es nicht für Sie. Das Ziel ist Fortschritt, nicht Perfektion. Wenn Sie hartnäckig bleiben und das Abenteuer genießen, können Sie viel Befriedigung daraus ziehen, neue Technologien zu lernen und hoffentlich einige Projekte zum Laufen zu bringen. Wir empfehlen, jeden Schritt langsam zu machen, die Details zu beachten und keine Angst davor zu haben, um Hilfe zu bitten.

Beachten Sie, dass die HackerBox-FAQ eine Fülle von Informationen für aktuelle und potenzielle Mitglieder enthält.

Schritt 2: Cypherpunks

Cypherpunks
Cypherpunks

Ein Cypherpunk [wikipedia] ist ein Aktivist, der sich für den weit verbreiteten Einsatz starker Kryptographie und Technologien zur Verbesserung der Privatsphäre als Weg zu sozialem und politischem Wandel einsetzt. Ursprünglich kommunizierten informelle Gruppen über die elektronische Mailingliste von Cypherpunks, um Privatsphäre und Sicherheit durch den proaktiven Einsatz von Kryptographie zu erreichen. Cypherpunks sind seit Ende der 1980er Jahre in einer aktiven Bewegung engagiert.

Ende 1992 gründeten Eric Hughes, Timothy C. May und John Gilmore eine kleine Gruppe, die sich monatlich bei Gilmores Firma Cygnus Solutions in der San Francisco Bay Area traf und bei einem der ersten Treffen von Jude Milhon humorvoll als Cypherpunks bezeichnet wurde – abgeleitet von Chiffre und Cyberpunk. Im November 2006 wurde das Wort "cypherpunk" in das Oxford English Dictionary aufgenommen.

Die Grundideen finden sich in A Cypherpunk’s Manifesto (Eric Hughes, 1993): „Privacy isnotwendig für eine offene Gesellschaft im elektronischen Zeitalter. … Wir können nicht erwarten, dass Regierungen, Konzerne oder andere große, gesichtslose Organisationen uns Privatsphäre gewähren … Wir müssen unsere eigene Privatsphäre verteidigen, wenn wir erwarten, welche zu haben. … Cypherpunks schreiben Code. Wir wissen, dass jemand Software schreiben muss, um die Privatsphäre zu schützen, und … wir werden sie schreiben.“Einige bemerkenswerte Cypherpunks sind oder waren leitende Angestellte bei großen Technologieunternehmen, Universitäten und anderen bekannten Forschungsorganisationen.

Schritt 3: Electronic Frontier Foundation (EFF)

Electronic Frontier Foundation (EFF)
Electronic Frontier Foundation (EFF)

Die EFF [wikipedia] ist eine internationale gemeinnützige Gruppe für digitale Rechte mit Sitz in San Francisco, Kalifornien. Die Stiftung wurde im Juli 1990 von John Gilmore, John Perry Barlow und Mitch Kapor gegründet, um die bürgerlichen Freiheiten im Internet zu fördern.

Die EFF stellt Mittel für die Rechtsverteidigung vor Gericht bereit, präsentiert Amicus-Curiae-Schriftsätze, verteidigt Einzelpersonen und neue Technologien vor aus ihrer Sicht missbräuchlichen rechtlichen Bedrohungen, arbeitet daran, staatliches Fehlverhalten aufzudecken, berät Regierung und Gerichte, organisiert politische Aktionen und Massenmailings, unterstützt einige neue Technologien, von denen sie glaubt, dass sie die persönlichen Freiheiten und die bürgerlichen Freiheiten im Internet schützen, unterhält eine Datenbank und Websites mit verwandten Nachrichten und Informationen, überwacht und hinterfragt potenzielle Rechtsvorschriften, die ihrer Meinung nach die persönlichen Freiheiten und die faire Nutzung verletzen würden, und fordert eine Liste dessen an, was sie betrachtet missbräuchliche Patente mit der Absicht, diejenigen zu besiegen, die sie für unbegründet hält. EFF bietet außerdem Tipps, Tools, Anleitungen, Tutorials und Software für eine sicherere Online-Kommunikation.

HackerBoxes ist stolz darauf, ein Großspender der Electronic Frontier Foundation zu sein. Wir empfehlen jedem und jedem nachdrücklich, hier zu klicken und dieser äußerst wichtigen gemeinnützigen Gruppe, die die digitale Privatsphäre und die freie Meinungsäußerung schützt, Ihre Unterstützung zu zeigen. Die juristische Arbeit von EFF im öffentlichen Interesse, der Aktivismus und die Bemühungen um die Softwareentwicklung zielen darauf ab, unsere Grundrechte in der digitalen Welt zu wahren. EFF ist eine gemeinnützige US-amerikanische 501(c)(3)-Organisation und Ihre Spenden können steuerlich abgesetzt werden.

Schritt 4: Bemerkenswerte EFF-Projekte

Bemerkenswerte EFF-Projekte
Bemerkenswerte EFF-Projekte

Privacy Badger ist ein Browser-Add-On, das Werbetreibende und andere Drittanbieter-Tracker daran hindert, heimlich zu verfolgen, wohin Sie gehen und welche Seiten Sie im Web ansehen. Wenn ein Werbetreibender Sie ohne Ihre Erlaubnis auf mehreren Websites zu verfolgen scheint, blockiert Privacy Badger diesen Werbetreibenden automatisch daran, weitere Inhalte in Ihren Browser zu laden. Für den Werbetreibenden ist es, als wären Sie plötzlich verschwunden.

Netzwerkneutralität ist die Idee, dass Internetdienstanbieter (ISPs) alle Daten, die über ihre Netzwerke übertragen werden, fair behandeln sollten, ohne unangemessene Diskriminierung zugunsten bestimmter Apps, Websites oder Dienste. Dieser Grundsatz muss eingehalten werden, um die Zukunft unseres offenen Internets zu schützen.

Security Education Companion ist eine neue Ressource für Menschen, die ihren Gemeinden helfen möchten, mehr über digitale Sicherheit zu erfahren. Der Bedarf an robuster persönlicher digitaler Sicherheit wächst täglich. Von Basisgruppen über zivilgesellschaftliche Organisationen bis hin zu einzelnen EFF-Mitgliedern äußern Menschen aus der gesamten Gemeinschaft den Bedarf an zugänglichen Sicherheitsschulungsmaterialien, die sie mit ihren Freunden, Nachbarn und Kollegen teilen können.

Der Onion Router (Tor) ermöglicht es seinen Benutzern, anonym im Internet zu surfen, zu chatten und Instant Messages zu senden. Tor ist eine kostenlose Software und ein offenes Netzwerk, das zur Abwehr von Verkehrsanalysen beiträgt, einer Form der Netzwerküberwachung, die die persönliche Freiheit und Privatsphäre, vertrauliche Geschäftsaktivitäten und -beziehungen sowie die staatliche Sicherheit bedroht.

Schritt 5: Sichern Sie Ihre Kameras

Schützen Sie Ihre Kameras
Schützen Sie Ihre Kameras

Laut WIRED Magazine können "Spionagetools, egal ob von Geheimdiensten, Cyber-Gaunern oder Internet-Creeps entwickelt, Ihre Kamera einschalten, ohne dass die Kontrollleuchte aufleuchtet." [VERDRAHTET]

Als Direktor des FBI hielt James Comey eine Rede über Verschlüsselung und Datenschutz. Er kommentierte, dass er ein Stück Klebeband über die Webcam-Linse seines Laptops klebt. [NPR]

Mark Zuckerberg machte Schlagzeilen, als die Öffentlichkeit bemerkte, dass er der gleichen Praxis folgt. [ZEIT]

HackerBox #0027 enthält eine Sammlung von maßgeschneiderten Vinyl-GAWK STOP-Spionageblockern sowie eine magnetisch schwenkbare Webcam-Abdeckung aus Aluminium.

Schritt 6: Kryptographie

Kryptographie
Kryptographie

Kryptographie [Wikipedia] ist die Praxis und das Studium von Techniken zur sicheren Kommunikation in Gegenwart von Dritten, sogenannten Gegnern. Kryptographie vor der Neuzeit war praktisch gleichbedeutend mit Verschlüsselung, der Umwandlung von Informationen aus einem lesbaren Zustand in scheinbaren Unsinn. Der Absender einer verschlüsselten Nachricht teilte die Decodierungstechnik, die benötigt wird, um die ursprünglichen Informationen wiederherzustellen, nur mit beabsichtigten Empfängern, wodurch verhindert wird, dass unerwünschte Personen dasselbe tun. In der Kryptographieliteratur wird oft der Name Alice ("A") für den Absender, Bob ("B") für den beabsichtigten Empfänger und Eve ("Lauschin") für den Widersacher verwendet. Seit der Entwicklung von Rotorchiffriermaschinen im Ersten Weltkrieg und dem Aufkommen von Computern im Zweiten Weltkrieg wurden die Verfahren zur Durchführung der Kryptologie immer komplexer und ihre Anwendung verbreiteter. Die moderne Kryptographie basiert stark auf der mathematischen Theorie. Kryptografische Algorithmen basieren auf Annahmen über die Rechenhärte, wodurch solche Algorithmen von jedem Gegner schwer zu knacken sind.

Es gibt viele Online-Ressourcen, um mehr über Kryptographie zu erfahren. Hier ein paar Ansatzpunkte:

The Journey into Cryptography at Khan Academy ist eine exzellente Reihe von Videos, Artikeln und Aktivitäten.

Die Stanford University bietet einen kostenlosen Online-Kryptografiekurs an.

Bruce Schneier hat einen Link zu einer Online-Kopie seines Klassikers Applied Cryptography gepostet. Der Text gibt einen umfassenden Überblick über die moderne Kryptographie. Es beschreibt Dutzende von kryptografischen Algorithmen und gibt praktische Ratschläge zu deren Implementierung.

Schritt 7: Gängige kryptografische Software

Gängige kryptografische Software
Gängige kryptografische Software

Aus praktischer Sicht gibt es einige spezifische Anwendungen der Kryptographie, die wir kennen sollten:

Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm, das kryptografische Privatsphäre und Authentifizierung für gespeicherte Daten bietet. PGP wird zum Signieren, Verschlüsseln und Entschlüsseln von Text, E-Mails, Dateien, Verzeichnissen und sogar ganzen Festplattenpartitionen verwendet.

Transport Layer Security (TLS) ist ein kryptografisches Protokoll, das Kommunikationssicherheit über ein Computernetzwerk bietet. TLS wird in Anwendungen wie Webbrowsing, E-Mail, Internetfax, Instant Messaging und Voice over IP (VoIP) verwendet. Websites können TLS verwenden, um die gesamte Kommunikation zwischen ihren Servern und Webbrowsern zu sichern. TLS baut auf früheren Secure Sockets Layer (SSL)-Spezifikationen auf.

Internet Protocol Security (IPsec) ist eine Netzwerkprotokoll-Suite, die die über ein Netzwerk gesendeten Datenpakete authentifiziert und verschlüsselt. IPsec umfasst Protokolle zum Einrichten der gegenseitigen Authentifizierung zwischen Agenten zu Beginn der Sitzung und zum Aushandeln von kryptografischen Schlüsseln, die während der Sitzung verwendet werden.

Ein virtuelles privates Netzwerk (VPN) erweitert ein privates Netzwerk über ein öffentliches Netzwerk und ermöglicht es Benutzern, Daten über gemeinsame oder öffentliche Netzwerke zu senden und zu empfangen, als ob ihre Computergeräte direkt mit dem privaten Netzwerk verbunden wären. Die Systeme an jedem Ende des VPN-Tunnels verschlüsseln die in den Tunnel eintretenden Daten und entschlüsseln sie am anderen Ende.

Eine Blockchain ist eine ständig wachsende Liste von Datensätzen, sogenannte Blöcke, die mit Kryptographie verknüpft und gesichert sind. Die erste Blockchain wurde 2009 als Kernkomponente von Bitcoin implementiert und dient dort als öffentliches Ledger für alle Transaktionen. Die Erfindung der Blockchain für Bitcoin machte sie zur ersten digitalen Währung, die das Problem der doppelten Ausgaben löste, ohne dass eine vertrauenswürdige Autorität oder ein zentraler Server erforderlich war.

Schritt 8: STM32 schwarze Pille

STM32 Schwarze Pille
STM32 Schwarze Pille
STM32 Schwarze Pille
STM32 Schwarze Pille

Die Black Pill ist das neueste STM32 Pill Board. Es ist eine verbesserte Variante der üblichen Blauen Pille und der weniger verbreiteten Roten Pille.

Die Black Pill verfügt über den 32-Bit-ARM-M3-Mikrocontroller STM32F103C8T6 (Datenblatt), einen vierpoligen ST-Link-Header, einen MicroUSB-Anschluss und eine Benutzer-LED auf PB12. Für den korrekten Betrieb des USB-Ports wird der richtige Pull-Up-Widerstand am PA12 installiert. Dieser Pull-Up erforderte normalerweise eine Board-Modifikation auf anderen Pill Boards.

Obwohl sie dem typischen Arduino Nano ähnlich sieht, ist die Black Pill weitaus leistungsfähiger. Der 32bit STM32F103C8T6 ARM Mikrocontroller kann mit 72 MHz laufen. Es kann Einzelzyklus-Multiplikation und Hardware-Division durchführen. Es verfügt über 64 KByte Flash-Speicher und 20 KByte SRAM.

Schritt 9: Flashen der schwarzen Pille mit Arduino IDE und STLink

Flashen der schwarzen Pille mit Arduino IDE und STLink
Flashen der schwarzen Pille mit Arduino IDE und STLink

Wenn Sie keine aktuelle Arduino IDE installiert haben, erhalten Sie sie hier.

Als nächstes holen Sie sich das Arduino_STM32-Repository von Roger Clark. Dazu gehören die Hardwaredateien zur Unterstützung von STM32-Boards auf Arduino IDE 1.8.x. Wenn Sie diese manuell herunterladen, stellen Sie sicher, dass Arduino_STM32-master.zip in den Arduino IDE-Ordner „hardware“entpackt wird. Beachten Sie, dass es ein Support-Forum für dieses Paket gibt.

Bringen Sie die STLink-Jumperdrähte wie hier gezeigt an.

Führen Sie die Arduino IDE aus und wählen Sie diese Optionen unter Tools:

Board: Generic STM32F103C-SerieVariante: STM32F103C8 (20k RAM. 64k Flash)CPU-Geschwindigkeit (MHz): "72MHz (Normal)"Upload-Methode: "STLink"

Öffnen Sie die Datei-Beispiele > Grundlagen > blinkÄndern Sie alle drei Instanzen von "LED_BUILTIN" in PB12Drücken Sie den "Upload"-Pfeil (die LED am STLink flackert während des Uploads)

Bei dieser hochgeladenen Skizze blinkt die Benutzer-LED der Black Pill jede Sekunde. Ändern Sie als Nächstes den Wert in den beiden delay(1000)-Anweisungen von 1000 auf 100 und laden Sie erneut hoch. Die LED sollte jetzt zehnmal schneller blinken. Dies ist unsere Standard-"Hello World"-Übung, um sicherzustellen, dass wir ein einfaches Programm kompilieren und auf das Zielboard laden können.

Schritt 10: Pille Duckie

Pille Duckie
Pille Duckie

Pill Duck ist ein skriptfähiges USB-HID-Gerät mit einem STM32. Sicher warum nicht?

Schritt 11: TFT-Display

TFT-Display
TFT-Display

Die Dünnschichttransistor-Flüssigkristallanzeige (TFT-LCD) ist eine Variante einer Flüssigkristallanzeige (LCD), die die Dünnschichttransistor-Technologie für verbesserte Bildqualitäten wie Adressierbarkeit und Kontrast verwendet. Ein TFT-LCD ist ein Aktiv-Matrix-LCD, im Gegensatz zu Passiv-Matrix-LCDs oder einfachen, direkt angesteuerten LCDs mit wenigen Segmenten.

Dieses Full Color TFT Display misst 2,4 Zoll und hat eine Auflösung von 240x320.

Der Controller ist ein ILI9341 (Datenblatt), der gemäß dem hier gezeigten Schaltplan über einen Serial Peripheral Interface (SPI)-Bus mit dem STM32 verbunden werden kann.

Um die Anzeige zu testen, laden Sie die Skizze von:

Beispiele > Adafruit_ILI9341_STM > stm32_graphicstest

Ändern Sie die drei Steuerpin-Definitionen wie folgt:

#define TFT_CS PA1#define TFT_DC PA3#define TFT_RST PA2

Beachten Sie, dass das Grafiktestbeispiel aufgrund der verbesserten Leistung des STM32 gegenüber dem herkömmlichen Arduino AVR-Mikrocontroller sehr schnell ausgeführt wird.

Schritt 12: Tastatur-Matrix-Eingang

Tastatur-Matrix-Eingang
Tastatur-Matrix-Eingang

Verdrahten Sie das 4x4 Matrix Keypad wie gezeigt und laden Sie die beigefügte Skizze TFT_Keypad. In diesem Beispiel wird die Tastatur gelesen und die Taste auf dem Bildschirm angezeigt. Beachten Sie, dass dieses einfache Beispiel zum Lesen der Tastatur blockiert, da es die Funktion delay() verwendet. Dies könnte durch den Wechsel zu einem polling- oder Interrupt-gesteuerten Modell verbessert werden.

Die Montage des Keypads und des TFT-Displays zusammen mit der Black Pill auf dem lötfreien Breadboard oder dem grünen Protoboard ergibt eine schöne "Computerplattform" mit Eingabe und Anzeige.

Schritt 13: Enigma-Maschinencode-Herausforderung

Image
Image
Zwei-Faktor-Authentifizierung - U2F Zero Security Key
Zwei-Faktor-Authentifizierung - U2F Zero Security Key

Enigma Machines waren elektromechanische Rotor-Chiffriermaschinen, die Anfang bis Mitte des 20. Jahrhunderts entwickelt und eingesetzt wurden. Sie wurden von Militär- und Regierungsdiensten mehrerer Länder übernommen, insbesondere von Nazi-Deutschland. Die deutschen Streitkräfte glaubten, ihre mit Enigma verschlüsselte Kommunikation sei für die Alliierten undurchdringlich. Aber Tausende von Codeknackern – die in Holzhütten im britischen Bletchley Park ansässig waren – hatten andere Ideen.

Die Coding-Challenge dieses Monats besteht darin, die "Computing-Plattform" in Ihre eigene Enigma-Maschine zu verwandeln.

Beispiele für Tastatureingaben und Displayausgaben haben wir bereits implementiert.

Hier einige Beispiele für die Einstellungen und Berechnungen zwischen den Ein- und Ausgängen:

ENIGMuino

Öffne Enigma

Arduino Enigma-Simulator

Anweisbar von ST-Geotronics

Schritt 14: Zwei-Faktor-Authentifizierung - U2F Zero Security Key

Die Zwei-Faktor-Authentifizierung (auch bekannt als 2FA) ist eine Methode zur Bestätigung der behaupteten Identität eines Benutzers, indem eine Kombination aus zwei verschiedenen Faktoren verwendet wird: 1) etwas, das er weiß, 2) etwas, das er hat, oder 3) etwas, das er ist. Ein gutes Beispiel für die Zwei-Faktor-Authentifizierung ist das Abheben von Geld an einem Geldautomaten, bei dem nur die richtige Kombination aus einer Bankkarte (etwas, das der Benutzer besitzt) und einer PIN (etwas, das der Benutzer kennt) die Durchführung der Transaktion ermöglicht.

Universal 2nd Factor (U2F) ist ein offener Authentifizierungsstandard, der die Zwei-Faktor-Authentifizierung mit speziellen USB- oder NFC-Geräten basierend auf einer ähnlichen Sicherheitstechnologie wie bei Smartcards stärkt und vereinfacht. U2F-Sicherheitsschlüssel werden von Google Chrome seit Version 38 und Opera seit Version 40 unterstützt. U2F-Sicherheitsschlüssel können als zusätzliche Methode zur zweistufigen Verifizierung von Onlinediensten verwendet werden, die das U2F-Protokoll unterstützen, darunter Google, Dropbox, GitHub, GitLab, Bitbucket, Nextcloud, Facebook und andere.

Der U2F Zero ist ein Open-Source-U2F-Token für die Zwei-Faktor-Authentifizierung. Es verfügt über den kryptografischen Co-Prozessor ATECC508A von Microchip, der Folgendes unterstützt:

  • Sicherer hardwarebasierter Schlüsselspeicher
  • Hochgeschwindigkeits-Algorithmen für öffentliche Schlüssel (PKI)
  • ECDSA: FIPS186-3 Elliptic Curve Digital Signature Algorithm
  • ECDH: FIPS SP800-56A Elliptic Curve Diffie-Hellman-Algorithmus
  • NIST Standard P256 Unterstützung für elliptische Kurven
  • SHA-256 Hash-Algorithmus mit HMAC-Option
  • Speicher für bis zu 16 Schlüssel - 256-Bit-Schlüssellänge
  • Eindeutige 72-Bit-Seriennummer
  • FIPS-Zufallszahlengenerator (RNG)

Schritt 15: Löt-Herausforderungs-Kit

Löt-Challenge-Kit
Löt-Challenge-Kit
Löt-Challenge-Kit
Löt-Challenge-Kit
Löt-Challenge-Kit
Löt-Challenge-Kit

Wenn Sie eine ernsthafte Herausforderung beim Löten haben, können Sie Ihren eigenen U2F Zero Key bauen.

U2F Zero Soldering Challenge-Kit:

  • U2F Zero Token PCB
  • 8051-Core-Mikrocontroller (E0) EFM8UB11F16G
  • Sicherungselement (A1) ATECC508A
  • Status-LED (RGB1) 0603 Gemeinsame Anode
  • Zener-ESD-Schutzdiode (Z1) SOT553
  • 100 Ohm Widerstand (R1) 0603
  • 4,7 uF Bypass-Kondensator (C4) 0603
  • 0,1 uF Bypass-Kondensator (C3) 0403
  • Kurzzeitige taktile Taste (SW1)
  • Split-Ring-Schlüsselanhänger

Beachten Sie, dass es zwei Komponenten der Größe 0603 gibt. Sie sehen ziemlich ähnlich aus, aber eine sorgfältige Untersuchung wird ergeben, dass R1 schwarz und C4 braun ist. Beachten Sie auch, dass E0, A1 und RGB1 die erforderliche Ausrichtung haben, wie auf dem PCB-Siebdruck angegeben.

Das U2F Zero Wiki zeigt die Details zur Programmierung des Mikrocontrollers.

HERAUSFORDERUNGSHINWEIS: Jede HackerBox #0027 enthält zwei Soldering Challenge-Kits, genau weil das Löten sehr schwierig ist und Unfälle passieren können. Lassen Sie sich nicht frustrieren. Verwenden Sie eine hohe Vergrößerung, eine Pinzette, ein gutes Bügeleisen, Lötflussmittel und bewegen Sie sich sehr langsam und vorsichtig. Wenn Sie dieses Kit nicht erfolgreich löten können, sind Sie definitiv nicht allein. Auch wenn es nie funktioniert, ist es eine gute Lötpraxis auf einer Vielzahl von SMT-Gehäusen.

Vielleicht möchten Sie sich diese Episode der Ben Heck Show on Surface Mount Soldering ansehen.

Schritt 16: HACK DEN PLANETEN

HACK DEN PLANETEN
HACK DEN PLANETEN

Wenn Sie dieses Instrucable genossen haben und jeden Monat eine Schachtel mit Elektronik- und Computertechnologieprojekten wie diesem direkt in Ihre Mailbox geliefert haben möchten, schließen Sie sich bitte der HackerBox-Revolution an, indem Sie HIER ABONNIEREN.

Melde dich und teile deinen Erfolg in den Kommentaren unten oder auf der HackerBoxes Facebook-Seite. Lassen Sie es uns auf jeden Fall wissen, wenn Sie Fragen haben oder Hilfe bei irgendetwas benötigen. Vielen Dank, dass Sie Teil von HackerBoxes sind. Bitte halten Sie Ihre Vorschläge und Rückmeldungen bereit. HackerBoxes sind IHRE Boxen. Lass uns etwas Großartiges machen!

Empfohlen: