Πίνακας περιεχομένων:

HackerBox 0027: Cypherpunk: 16 Βήματα
HackerBox 0027: Cypherpunk: 16 Βήματα

Βίντεο: HackerBox 0027: Cypherpunk: 16 Βήματα

Βίντεο: HackerBox 0027: Cypherpunk: 16 Βήματα
Βίντεο: HackerBox #0016 Cellular World 2024, Νοέμβριος
Anonim
HackerBox 0027: Cypherpunk
HackerBox 0027: Cypherpunk

Cypherpunk - Αυτό το μήνα, οι HackerBox Hackers διερευνούν την ιδιωτικότητα και την κρυπτογραφία. Αυτό το εγχειρίδιο περιέχει πληροφορίες για την εργασία με το HackerBox #0027, τις οποίες μπορείτε να παραλάβετε εδώ μέχρι εξαντλήσεως των αποθεμάτων. Επίσης, εάν θα θέλατε να λαμβάνετε ένα HackerBox όπως αυτό απευθείας στο γραμματοκιβώτιό σας κάθε μήνα, εγγραφείτε στο HackerBoxes.com και λάβετε μέρος στην επανάσταση!

Θέματα και μαθησιακοί στόχοι για το HackerBox 0027:

  • Κατανοήστε τις σημαντικές κοινωνικές επιπτώσεις της ιδιωτικής ζωής
  • Ασφαλείς κάμερες σε προσωπικές ηλεκτρονικές συσκευές
  • Εξερευνήστε την ιστορία και τα μαθηματικά της κρυπτογραφίας
  • Συγκεντρώστε το κοινό κρυπτογραφικό λογισμικό
  • Διαμορφώστε έναν πίνακα επεξεργαστή STM32 ARM "Black Pill"
  • Προγραμματίστε το μαύρο χάπι STM32 χρησιμοποιώντας το Arduino IDE
  • Ενσωματώστε ένα πληκτρολόγιο και μια οθόνη TFT με το μαύρο χάπι
  • Αντιγράψτε τη λειτουργικότητα του Enigma Machine του Β 'Παγκοσμίου Πολέμου
  • Κατανοήστε τον έλεγχο ταυτότητας πολλαπλών παραγόντων
  • Αντιμετωπίστε την πρόκληση συγκόλλησης για να δημιουργήσετε ένα U2F Zero USB Token

Το HackerBoxes είναι η μηνιαία υπηρεσία συνδρομής για ηλεκτρονικά είδη DIY και τεχνολογία υπολογιστών. Είμαστε χομπίστες, κατασκευαστές και πειραματιστές. Είμαστε οι ονειροπόλοι των ονείρων. ΧΑΚ ΣΤΟΝ ΠΛΑΝΗΤΗ!

Βήμα 1: HackerBox 0027: Περιεχόμενα κουτιού

HackerBox 0027: Περιεχόμενα κουτιού
HackerBox 0027: Περιεχόμενα κουτιού
  • HackerBoxes #0027 Συλλεκτική κάρτα αναφοράς
  • Μονάδα Black Pill STM32F103C8T6
  • Προγραμματιστής USB STLink V2
  • Πλήρης έγχρωμη οθόνη TFT 2,4 ιντσών - 240x320 pixel
  • Πληκτρολόγιο μήτρας 4x4
  • 830 Point Solderless Breadboard
  • Σετ βραχίονας 140 τεμαχίων
  • Δύο κιτ πρόκλησης συγκολλήσεως U2F Zero
  • Μεγάλο PCB 9x15 cm Πράσινο Prototying
  • Αποκλειστικοί αποκλειστές κατασκοπείας βινυλίου GawkStop
  • Αποκλειστικό κάλυμμα κάμερας μαγνητικής περιστροφής από αλουμίνιο
  • Αποκλειστικό EFF Patch
  • Απόρρητο Αυτοκόλλητο Badger
  • Tor Decal

Κάποια άλλα πράγματα που θα σας βοηθήσουν:

  • Συγκολλητικό σίδερο, συγκόλληση και βασικά εργαλεία συγκόλλησης
  • Μεγεθυντικός φακός και μικρές λαβίδες για πρόκληση συγκόλλησης SMT
  • Υπολογιστής για τη λειτουργία εργαλείων λογισμικού

Το πιο σημαντικό, θα χρειαστείτε μια αίσθηση περιπέτειας, DIY πνεύμα και χάκερ περιέργεια. Τα σκληρά DIY ηλεκτρονικά δεν είναι μια ασήμαντη επιδίωξη και δεν σας την αδειάζουμε. Ο στόχος είναι η πρόοδος και όχι η τελειότητα. Όταν επιμένετε και απολαμβάνετε την περιπέτεια, μπορεί να προκύψει μεγάλη ικανοποίηση από την εκμάθηση νέας τεχνολογίας και ελπίζουμε ότι κάποια έργα θα λειτουργήσουν. Προτείνουμε να κάνετε κάθε βήμα αργά, προσέχοντας τις λεπτομέρειες και μην φοβάστε να ζητήσετε βοήθεια.

Σημειώστε ότι υπάρχει πληθώρα πληροφοριών για τα τρέχοντα και μελλοντικά μέλη στις Συνήθεις Ερωτήσεις του HackerBox.

Βήμα 2: Cypherpunks

Cypherpunks
Cypherpunks

Το Cypherpunk [wikipedia] είναι ένας ακτιβιστής που υποστηρίζει τη διαδεδομένη χρήση ισχυρών κρυπτογραφιών και τεχνολογιών ενίσχυσης της ιδιωτικής ζωής ως διαδρομή προς την κοινωνική και πολιτική αλλαγή. Αρχικά επικοινωνώντας μέσω της ηλεκτρονικής λίστας αλληλογραφίας Cypherpunks, άτυπες ομάδες στόχευαν στην επίτευξη απορρήτου και ασφάλειας μέσω της προληπτικής χρήσης κρυπτογραφίας. Οι Cypherpunks συμμετέχουν σε ένα ενεργό κίνημα από τα τέλη της δεκαετίας του 1980.

Στα τέλη του 1992, ο Eric Hughes, ο Timothy C. May και ο John Gilmore ίδρυσαν μια μικρή ομάδα που συναντιόταν κάθε μήνα στην εταιρεία Gilmore's Cygnus Solutions στην περιοχή του Σαν Φρανσίσκο, και ονομάστηκε χιουμοριστικά cypherpunks από τον Jude Milhon σε μία από τις πρώτες συναντήσεις - προερχόμενες από κρυπτογράφηση και cyberpunk. Τον Νοέμβριο του 2006, η λέξη "cypherpunk" προστέθηκε στο αγγλικό λεξικό της Οξφόρδης.

Οι βασικές ιδέες βρίσκονται στο A Cypherpunk's Manifesto (Eric Hughes, 1993): «Η ιδιωτικότητα είναι απαραίτητη για μια ανοιχτή κοινωνία στην ηλεκτρονική εποχή.… Δεν μπορούμε να περιμένουμε από κυβερνήσεις, εταιρείες ή άλλους μεγάλους, απρόσωπους οργανισμούς να μας παρέχουν ιδιωτικότητα… πρέπει να υπερασπιστούμε το απόρρητό μας αν περιμένουμε να έχουμε.… Οι Cypherpunks γράφουν κώδικα. Γνωρίζουμε ότι κάποιος πρέπει να γράψει λογισμικό για να υπερασπιστεί το απόρρητο και… θα το γράψουμε ». Μερικά αξιοσημείωτα cypherpunks είναι, ή ήταν, ανώτερο προσωπικό σε μεγάλες εταιρείες τεχνολογίας, πανεπιστήμια και άλλοι είναι γνωστοί ερευνητικοί οργανισμοί.

Βήμα 3: Electronic Frontier Foundation (EFF)

Electronic Frontier Foundation (EFF)
Electronic Frontier Foundation (EFF)

Το EFF [wikipedia] είναι μια διεθνής μη κερδοσκοπική ομάδα ψηφιακών δικαιωμάτων με έδρα το Σαν Φρανσίσκο της Καλιφόρνια. Το ίδρυμα δημιουργήθηκε τον Ιούλιο του 1990 από τους John Gilmore, John Perry Barlow και Mitch Kapor για την προώθηση των πολιτικών ελευθεριών στο Διαδίκτυο.

Το EFF παρέχει κεφάλαια για νομική άμυνα στο δικαστήριο, παρουσιάζει πληροφορίες για amicus curiae, υπερασπίζεται άτομα και νέες τεχνολογίες από αυτό που θεωρεί καταχρηστικές νομικές απειλές, εργάζεται για να αποκαλύψει την κακοποίηση της κυβέρνησης, παρέχει καθοδήγηση στην κυβέρνηση και τα δικαστήρια, οργανώνει πολιτική δράση και μαζικές αποστολές, υποστηρίζει ορισμένες νέες τεχνολογίες που πιστεύει ότι διατηρούν τις προσωπικές ελευθερίες και τις διαδικτυακές πολιτικές ελευθερίες, διατηρεί μια βάση δεδομένων και ιστοσελίδες σχετικών ειδήσεων και πληροφοριών, παρακολουθεί και αμφισβητεί πιθανή νομοθεσία που πιστεύει ότι θα παραβίαζε τις προσωπικές ελευθερίες και τη δίκαιη χρήση, και ζητάει μια λίστα με αυτά που θεωρεί καταχρηστικά διπλώματα ευρεσιτεχνίας με πρόθεση να νικήσει αυτά που θεωρεί χωρίς αξία. Το EFF παρέχει επίσης συμβουλές, εργαλεία, οδηγίες, φροντιστήρια και λογισμικό για ασφαλέστερες διαδικτυακές επικοινωνίες.

Το HackerBoxes είναι υπερήφανο που είναι σημαντικός δωρητής στο ronicδρυμα Electronic Frontier. Ενθαρρύνουμε θερμά οποιονδήποτε και όλους να κάνουν κλικ εδώ και να δείξουν την υποστήριξή σας σε αυτήν την εξαιρετικά σημαντική μη κερδοσκοπική ομάδα που προστατεύει την ψηφιακή ιδιωτικότητα και την ελεύθερη έκφραση. Η νομική εργασία, ο ακτιβισμός και η ανάπτυξη λογισμικού δημόσιου συμφέροντος της EFF επιδιώκουν τη διατήρηση των θεμελιωδών δικαιωμάτων μας στον ψηφιακό κόσμο. Το EFF είναι ένας μη κερδοσκοπικός οργανισμός 501 (γ) (3) των ΗΠΑ και οι δωρεές σας ενδέχεται να εκπίπτουν φόρου.

Βήμα 4: Αξιοσημείωτα έργα EFF

Αξιοσημείωτα έργα EFF
Αξιοσημείωτα έργα EFF

Το Privacy Badger είναι ένα πρόσθετο προγράμματος περιήγησης που εμποδίζει τους διαφημιζόμενους και άλλους ιχνηλάτες τρίτων να παρακολουθούν κρυφά πού πηγαίνετε και ποιες σελίδες κοιτάζετε στον ιστό. Εάν ένας διαφημιζόμενος φαίνεται να σας παρακολουθεί σε πολλούς ιστότοπους χωρίς την άδειά σας, το Privacy Badger αποκλείει αυτόματα τον διαφημιζόμενο από τη φόρτωση περισσότερου περιεχομένου στο πρόγραμμα περιήγησής σας. Για τον διαφημιζόμενο, είναι σαν να εξαφανίστηκες ξαφνικά.

Η ουδετερότητα δικτύου είναι η ιδέα ότι οι πάροχοι υπηρεσιών Διαδικτύου (ISP) πρέπει να αντιμετωπίζουν δίκαια όλα τα δεδομένα που ταξιδεύουν στα δίκτυά τους, χωρίς ακατάλληλη διάκριση υπέρ συγκεκριμένων εφαρμογών, ιστότοπων ή υπηρεσιών. Είναι μια αρχή που πρέπει να τηρηθεί για να προστατεύσουμε το μέλλον του ανοιχτού μας Διαδικτύου.

Το Security Education Companion είναι ένας νέος πόρος για άτομα που θα ήθελαν να βοηθήσουν τις κοινότητές τους να μάθουν για την ψηφιακή ασφάλεια. Η ανάγκη για ισχυρή προσωπική ψηφιακή ασφάλεια αυξάνεται καθημερινά. Από ομάδες βάσης έως οργανώσεις της κοινωνίας των πολιτών έως μεμονωμένα μέλη του EFF, άτομα από όλη την κοινότητά μας εκφράζουν την ανάγκη για προσιτό εκπαιδευτικό υλικό ασφάλειας για να το μοιραστούν με τους φίλους, τους γείτονες και τους συναδέλφους τους.

Το Onion Router (Tor) επιτρέπει στους χρήστες του να σερφάρουν στο Διαδίκτυο, να συνομιλούν και να στέλνουν άμεσα μηνύματα ανώνυμα. Το Tor είναι δωρεάν λογισμικό και ανοικτό δίκτυο που βοηθά στην άμυνα κατά της ανάλυσης επισκεψιμότητας, μια μορφή επιτήρησης δικτύου που απειλεί την προσωπική ελευθερία και ιδιωτικότητα, εμπιστευτικές επιχειρηματικές δραστηριότητες και σχέσεις και την κρατική ασφάλεια.

Βήμα 5: Ασφαλίστε τις κάμερές σας

Ασφαλίστε τις κάμερες σας
Ασφαλίστε τις κάμερες σας

Σύμφωνα με το περιοδικό WIRED, «τα εργαλεία κατασκοπείας, είτε έχουν σχεδιαστεί από υπηρεσίες πληροφοριών, είτε απατεώνες στον κυβερνοχώρο είτε ανιχνεύουν το Διαδίκτυο, μπορούν να ενεργοποιήσουν την κάμερά σας χωρίς να φωτίσουν την ενδεικτική λυχνία». [WIRED]

Ενώ υπηρετούσε ως διευθυντής του FBI, ο Τζέιμς Κόμι έδωσε μια ομιλία σχετικά με την κρυπτογράφηση και την ιδιωτικότητα. Σχολίασε ότι βάζει ένα κομμάτι κασέτας πάνω από το φακό της κάμερας στο φορητό υπολογιστή του. [NPR]

Ο Mark Zuckerberg έκανε είδηση όταν το κοινό παρατήρησε ότι ακολουθεί την ίδια πρακτική. [ΧΡΟΝΟΣ]

Το HackerBox #0027 διαθέτει μια συλλογή από εξατομικευμένους βινυλίου GAWK STOP αποκλειστές κατασκοπείας καθώς και ένα κάλυμμα κάμερας μαγνητικής περιστροφής από αλουμίνιο.

Βήμα 6: Κρυπτογραφία

Κρυπτογράφηση
Κρυπτογράφηση

Η κρυπτογραφία [wikipedia] είναι η πρακτική και η μελέτη τεχνικών για ασφαλή επικοινωνία παρουσία τρίτων που ονομάζονται αντίπαλοι. Η κρυπτογραφία πριν από τη σύγχρονη εποχή ήταν ουσιαστικά συνώνυμη της κρυπτογράφησης, της μετατροπής πληροφοριών από αναγνώσιμη κατάσταση σε φαινομενική ανοησία. Ο δημιουργός ενός κρυπτογραφημένου μηνύματος μοιράστηκε την τεχνική αποκωδικοποίησης που απαιτείται για την ανάκτηση των αρχικών πληροφοριών μόνο με τους αποδέκτες που προορίζονται, αποκλείοντας έτσι τα ανεπιθύμητα άτομα να κάνουν το ίδιο. Η βιβλιογραφία κρυπτογραφίας χρησιμοποιεί συχνά το όνομα Alice ("A") για τον αποστολέα, Bob ("B") για τον προοριζόμενο παραλήπτη και την Eve ("υποκρυπτή") για τον αντίπαλο. Από την ανάπτυξη των μηχανών κρυπτογράφησης ρότορα στον Α 'Παγκόσμιο Πόλεμο και την εμφάνιση των υπολογιστών στον Β' Παγκόσμιο Πόλεμο, οι μέθοδοι που χρησιμοποιούνται για την πραγματοποίηση κρυπτολογίας έχουν γίνει όλο και πιο πολύπλοκες και η εφαρμογή της πιο διαδεδομένη. Η σύγχρονη κρυπτογραφία βασίζεται σε μεγάλο βαθμό στη μαθηματική θεωρία. Οι κρυπτογραφικοί αλγόριθμοι σχεδιάζονται γύρω από υποθέσεις υπολογιστικής σκληρότητας, καθιστώντας αυτούς τους αλγορίθμους δύσκολο να σπάσουν από οποιονδήποτε αντίπαλο.

Υπάρχουν πολλοί διαδικτυακοί πόροι για να μάθετε περισσότερα σχετικά με την κρυπτογραφία. Ακολουθούν μερικά σημεία εκκίνησης:

Το Ταξίδι στην Κρυπτογραφία στο Khan Academy είναι μια εξαιρετική σειρά βίντεο, άρθρων και δραστηριοτήτων.

Το Πανεπιστήμιο του Στάνφορντ διαθέτει δωρεάν διαδικτυακά μαθήματα κρυπτογραφίας.

Ο Bruce Schneier δημοσίευσε έναν σύνδεσμο για ένα online αντίγραφο του κλασικού του βιβλίου, Applied Cryptography. Το κείμενο παρέχει μια ολοκληρωμένη έρευνα της σύγχρονης κρυπτογραφίας. Περιγράφει δεκάδες αλγορίθμους κρυπτογραφίας και δίνει πρακτικές συμβουλές για τον τρόπο εφαρμογής τους.

Βήμα 7: Κοινό κρυπτογραφικό λογισμικό

Κοινό κρυπτογραφικό λογισμικό
Κοινό κρυπτογραφικό λογισμικό

Από πρακτική άποψη, υπάρχουν μερικές συγκεκριμένες εφαρμογές κρυπτογραφίας που πρέπει να γνωρίζουμε:

Το Pretty Good Privacy (PGP) είναι ένα πρόγραμμα κρυπτογράφησης που παρέχει κρυπτογραφικό απόρρητο και έλεγχο ταυτότητας για αποθηκευμένα δεδομένα. Το PGP χρησιμοποιείται για την υπογραφή, κρυπτογράφηση και αποκρυπτογράφηση κειμένου, e-mail, αρχείων, καταλόγων, ακόμη και ολόκληρων διαμερισμάτων δίσκου.

Το Transport Layer Security (TLS) είναι ένα κρυπτογραφικό πρωτόκολλο που παρέχει ασφάλεια επικοινωνίας μέσω δικτύου υπολογιστών. Το TLS χρησιμοποιείται σε εφαρμογές όπως περιήγηση στον ιστό, email, αποστολή φαξ στο Διαδίκτυο, άμεση αποστολή μηνυμάτων και φωνητική επικοινωνία μέσω IP (VoIP). Οι ιστότοποι είναι σε θέση να χρησιμοποιούν το TLS για να διασφαλίζουν όλες τις επικοινωνίες μεταξύ των διακομιστών και των προγραμμάτων περιήγησής τους. Το TLS βασίζεται σε παλαιότερες προδιαγραφές Secure Sockets Layer (SSL).

Το Internet Protocol Security (IPsec) είναι μια σουίτα πρωτοκόλλου δικτύου που πιστοποιεί και κρυπτογραφεί τα πακέτα δεδομένων που αποστέλλονται μέσω ενός δικτύου. Το IPsec περιλαμβάνει πρωτόκολλα για την καθιέρωση αμοιβαίας επαλήθευσης ταυτότητας μεταξύ πρακτόρων στην αρχή της συνεδρίας και διαπραγμάτευση κρυπτογραφικών κλειδιών για χρήση κατά τη διάρκεια της περιόδου σύνδεσης.

Ένα Εικονικό Ιδιωτικό Δίκτυο (VPN) επεκτείνει ένα ιδιωτικό δίκτυο σε ένα δημόσιο δίκτυο και επιτρέπει στους χρήστες να στέλνουν και να λαμβάνουν δεδομένα σε κοινόχρηστα ή δημόσια δίκτυα σαν οι υπολογιστικές τους συσκευές να ήταν άμεσα συνδεδεμένες με το ιδιωτικό δίκτυο. Τα συστήματα σε κάθε άκρο της σήραγγας VPN κρυπτογραφούν τα δεδομένα που εισέρχονται στη σήραγγα και τα αποκρυπτογραφούν στο άλλο άκρο.

Το Blockchain είναι μια συνεχώς αυξανόμενη λίστα εγγραφών, που ονομάζονται μπλοκ, τα οποία συνδέονται και διασφαλίζονται με χρήση κρυπτογραφίας. Το πρώτο blockchain εφαρμόστηκε το 2009 ως βασικό συστατικό του bitcoin όπου χρησιμεύει ως δημόσιο βιβλίο για όλες τις συναλλαγές. Η εφεύρεση του blockchain για bitcoin το έκανε το πρώτο ψηφιακό νόμισμα που έλυσε το πρόβλημα των διπλών δαπανών χωρίς την ανάγκη αξιόπιστης αρχής ή κεντρικού διακομιστή.

Βήμα 8: Μαύρο χάπι STM32

Μαύρο χάπι STM32
Μαύρο χάπι STM32
Μαύρο χάπι STM32
Μαύρο χάπι STM32

Το Black Pill είναι το πιο πρόσφατο STM32 Pill Board. Είναι μια βελτιωμένη παραλλαγή στο κοινό μπλε χάπι και το λιγότερο κοινό κόκκινο χάπι.

Το Black Pill διαθέτει τον μικροελεγκτή STM32F103C8T6 32bit ARM M3 (φύλλο δεδομένων), μια κεφαλίδα ST-Link τεσσάρων ακίδων, μια θύρα MicroUSB και ένα LED χρήστη στο PB12. Η σωστή αντίσταση έλξης στο PA12 είναι εγκατεστημένη για τη σωστή λειτουργία της θύρας USB. Αυτό το pull-up απαιτούσε τυπικά μια τροποποίηση πλακέτας σε άλλα Pill Boards.

Ενώ μοιάζει σε εμφάνιση με το τυπικό Arduino Nano, το Black Pill είναι πολύ πιο ισχυρό. Ο μικροελεγκτής 32bit STM32F103C8T6 ARM μπορεί να λειτουργεί στα 72 MHz. Μπορεί να εκτελέσει πολλαπλασιασμό ενός κύκλου και διαίρεση υλικού. Διαθέτει 64 Kbytes μνήμης Flash και 20 Kbytes SRAM.

Βήμα 9: Αναβοσβήνει το μαύρο χάπι με Arduino IDE και STLink

Αναβοσβήνει το μαύρο χάπι με Arduino IDE και STLink
Αναβοσβήνει το μαύρο χάπι με Arduino IDE και STLink

Εάν δεν έχετε εγκαταστήσει ένα πρόσφατο Arduino IDE, αποκτήστε το εδώ.

Στη συνέχεια, αποκτήστε το αποθετήριο Arduino_STM32 του Roger Clark. Αυτό περιλαμβάνει τα αρχεία υλικού που υποστηρίζουν πίνακες STM32 στο Arduino IDE 1.8.x. Εάν το κατεβάσετε με μη αυτόματο τρόπο, βεβαιωθείτε ότι το Arduino_STM32-master.zip ξεπακετάρεται στο φάκελο "hardware" του Arduino IDE. Σημειώστε ότι υπάρχει ένα φόρουμ υποστήριξης για αυτό το πακέτο.

Συνδέστε τα καλώδια βραχυκυκλωτήρα STLink όπως φαίνεται εδώ.

Εκτελέστε το Arduino IDE και ορίστε αυτές τις επιλογές στην ενότητα Εργαλεία:

Πίνακας: Γενική σειρά STM32F103C Παραλλαγή: STM32F103C8 (20k RAM. 64k Flash) Ταχύτητα CPU (MHz): "72MHz (Κανονική)" Μέθοδος μεταφόρτωσης: "STLink"

Ανοίξτε τα παραδείγματα αρχείου> βασικά> blinkΑλλαγή και των τριών εμφανίσεων του "LED_BUILTIN" σε PB12Πατήστε το βέλος "μεταφόρτωση" (το LED στο STLink θα τρεμοπαίζει κατά τη μεταφόρτωση)

Αυτό το μεταφορτωμένο σκίτσο αναβοσβήνει το LED χρήστη στο Black Pill ανά δευτερόλεπτο. Στη συνέχεια, αλλάξτε την τιμή στις δύο δηλώσεις καθυστέρησης (1000) από 1000 σε 100 και ανεβάστε ξανά. Το LED θα αναβοσβήνει δέκα φορές πιο γρήγορα τώρα. Αυτή είναι η τυπική μας άσκηση "Hello World" για να βεβαιωθείτε ότι μπορούμε να συντάξουμε ένα απλό πρόγραμμα και να το φορτώσουμε στον πίνακα προορισμού.

Βήμα 10: Χάπι Ντάκι

Χάπι Ντάκι
Χάπι Ντάκι

Το Pill Duck είναι μια συσκευή USB HID με δυνατότητα εγγραφής που χρησιμοποιεί STM32. Φυσικά, γιατί όχι?

Βήμα 11: Οθόνη TFT

Οθόνη TFT
Οθόνη TFT

Η οθόνη υγρού κρυστάλλου λεπτής μεμβράνης-τρανζίστορ (TFT LCD) είναι μια παραλλαγή οθόνης υγρών κρυστάλλων (LCD) που χρησιμοποιεί τεχνολογία τρανζίστορ λεπτής μεμβράνης για βελτιωμένες ποιότητες εικόνας, όπως διευθυνσιμότητα και αντίθεση. Μια TFT LCD είναι μια LCD ενεργού μήτρας, σε αντίθεση με τις LCD παθητικής μήτρας ή απλές, άμεσης οδήγησης LCD με μερικά τμήματα.

Αυτή η Full Color TFT οθόνη έχει διαστάσεις 2,4 ίντσες και έχει ανάλυση 240x320.

Ο ελεγκτής είναι ένα ILI9341 (φύλλο δεδομένων), το οποίο μπορεί να συνδεθεί στο STM32 μέσω διαύλου Serial Peripheral Interface (SPI) σύμφωνα με το διάγραμμα καλωδίωσης που φαίνεται εδώ.

Για να ελέγξετε τη φόρτωση της οθόνης, το σκίτσο από:

παραδείγματα> Adafruit_ILI9341_STM> stm32_graphicstest

Τροποποιήστε τους τρεις πείρους ελέγχου που ορίζονται ως εξής:

#define TFT_CS PA1#define TFT_DC PA3#define TFT_RST PA2

Σημειώστε ότι το παράδειγμα δοκιμής γραφικών εκτελείται πολύ γρήγορα λόγω της βελτιωμένης απόδοσης του STM32 σε σχέση με τον παραδοσιακό μικροελεγκτή Arduino AVR.

Βήμα 12: Είσοδος μήτρας πληκτρολογίου

Είσοδος μήτρας πληκτρολογίου
Είσοδος μήτρας πληκτρολογίου

Συνδέστε το πληκτρολόγιο μήτρας 4x4 όπως φαίνεται και φορτώστε το συνημμένο σκίτσο TFT_Keypad. Αυτό το παράδειγμα διαβάζει το πληκτρολόγιο και εμφανίζει το κλειδί στην οθόνη. Σημειώστε ότι αυτό το απλό παράδειγμα για την ανάγνωση του πληκτρολογίου αποκλείει επειδή χρησιμοποίησε τη λειτουργία καθυστέρησης (). Αυτό θα μπορούσε να βελτιωθεί με τη μετάβαση σε μοντέλο δημοσκόπησης ή με διακοπή.

Η συναρμολόγηση του πληκτρολογίου και της οθόνης TFT μαζί με το Μαύρο χάπι πάνω στον πίνακα χωρίς συγκόλληση ή το πράσινο πρωτόκολλο κάνει μια ωραία "υπολογιστική πλατφόρμα" με είσοδο και οθόνη.

Βήμα 13: Enigma Machine Code Challenge

Image
Image
Έλεγχος ταυτότητας δύο παραγόντων - Κλειδί ασφαλείας U2F Zero
Έλεγχος ταυτότητας δύο παραγόντων - Κλειδί ασφαλείας U2F Zero

Οι μηχανές Enigma ήταν ηλεκτρομηχανικές μηχανές κρυπτογράφησης ρότορα που αναπτύχθηκαν και χρησιμοποιήθηκαν στις αρχές έως τα μέσα του 20ού αιώνα. Υιοθετήθηκαν από στρατιωτικές και κυβερνητικές υπηρεσίες αρκετών χωρών, με κυριότερη τη ναζιστική Γερμανία. Οι ένοπλες δυνάμεις της Γερμανίας πίστευαν ότι οι κρυπτογραφημένες επικοινωνίες τους ήταν αδιαπέραστες από τους Συμμάχους. Αλλά χιλιάδες κωδικοποιητές - βασισμένοι σε ξύλινες καλύβες στο βρετανικό πάρκο Bletchley - είχαν άλλες ιδέες.

Η πρόκληση κωδικοποίησης αυτού του μήνα είναι να μετατρέψετε την "υπολογιστική πλατφόρμα" σε μια δική σας Μηχανή Enigma.

Έχουμε ήδη εφαρμόσει παραδείγματα για εισόδους πληκτρολογίου και εξόδους οθόνης.

Ακολουθούν ορισμένα παραδείγματα για τις ρυθμίσεις και τους υπολογισμούς μεταξύ εισόδων και εξόδων:

ENIGMuino

Ανοίξτε το Enigma

Arduino Enigma Simulator

Διδακτικό από την ST-Geotronics

Βήμα 14: Έλεγχος ταυτότητας δύο παραγόντων - Κλειδί ασφαλείας U2F Zero

Ο έλεγχος ταυτότητας δύο παραγόντων (γνωστός και ως 2FA) είναι μια μέθοδος επιβεβαίωσης της ταυτότητας του χρήστη, χρησιμοποιώντας έναν συνδυασμό δύο διαφορετικών παραγόντων: 1) κάτι που γνωρίζουν, 2) κάτι που έχουν ή 3) κάτι που είναι. Ένα καλό παράδειγμα ελέγχου ταυτότητας δύο παραγόντων είναι η ανάληψη χρημάτων από ένα ΑΤΜ, όπου μόνο ο σωστός συνδυασμός τραπεζικής κάρτας (κάτι που κατέχει ο χρήστης) και ενός PIN (κάτι που γνωρίζει ο χρήστης) επιτρέπει την πραγματοποίηση της συναλλαγής Το

Το Universal 2nd Factor (U2F) είναι ένα ανοιχτό πρότυπο ελέγχου ταυτότητας που ενισχύει και απλοποιεί τον έλεγχο ταυτότητας δύο παραγόντων χρησιμοποιώντας εξειδικευμένες συσκευές USB ή NFC που βασίζονται σε παρόμοια τεχνολογία ασφαλείας που βρίσκεται στις έξυπνες κάρτες. Τα κλειδιά ασφαλείας U2F υποστηρίζονται από το Google Chrome από την έκδοση 38 και την Opera από την έκδοση 40. Τα κλειδιά ασφαλείας U2F μπορούν να χρησιμοποιηθούν ως πρόσθετη μέθοδος επαλήθευσης σε δύο βήματα σε διαδικτυακές υπηρεσίες που υποστηρίζουν το πρωτόκολλο U2F, συμπεριλαμβανομένων των Google, Dropbox, GitHub, GitLab, Bitbucket, Nextcloud, Facebook και άλλα.

Το U2F Zero είναι ένα διακριτικό U2F ανοιχτού κώδικα για έλεγχο ταυτότητας δύο παραγόντων. Διαθέτει τον Microchip ATECC508A Cryptographic Co-processor, ο οποίος υποστηρίζει:

  • Ασφαλής αποθήκευση κλειδιών βασισμένη σε υλικό
  • Αλγόριθμοι δημόσιου κλειδιού υψηλής ταχύτητας (PKI)
  • ECDSA: FIPS186-3 Αλγόριθμος ψηφιακής υπογραφής ελλειπτικής καμπύλης
  • ECDH: FIPS SP800-56A Elliptic Curve Diffie-Hellman Algorithm
  • NIST Standard P256 Elliptic Curve Support
  • Αλγόριθμος SHA-256 Hash με επιλογή HMAC
  • Αποθήκευση για έως και 16 κλειδιά - 256 -bit μήκος κλειδιού
  • Μοναδικός σειριακός αριθμός 72 bit
  • FIPS τυχαίας γεννήτρια αριθμών (RNG)

Βήμα 15: Σετ πρόκλησης συγκολλήσεων

Σετ πρόκλησης συγκολλήσεων
Σετ πρόκλησης συγκολλήσεων
Σετ πρόκλησης συγκολλήσεων
Σετ πρόκλησης συγκολλήσεων
Σετ πρόκλησης συγκολλήσεων
Σετ πρόκλησης συγκολλήσεων

Εάν είστε έτοιμοι για μια σοβαρή πρόκληση συγκόλλησης, μπορείτε να δημιουργήσετε το δικό σας μηδενικό κλειδί U2F.

Σετ πρόκλησης συγκολλήσεων U2F Zero:

  • PCB U2F Zero Token
  • 8051 Core Microcontroller (E0) EFM8UB11F16G
  • Ασφαλές στοιχείο (A1) ATECC508A
  • LED κατάστασης (RGB1) 0603 Κοινή άνοδος
  • Δίοδος προστασίας Zener ESD (Z1) SOT553
  • Αντίσταση 100 Ohm (R1) 0603
  • Πυκνωτής παράκαμψης 4,7 uF (C4) 0603
  • Πυκνωτής παράκαμψης 0,1 uF (C3) 0403
  • Στιγμιαίο απτικό κουμπί (SW1)
  • Μπρελόκ Split-Ring

Σημειώστε ότι υπάρχουν δύο εξαρτήματα μεγέθους 0603. Μοιάζουν αρκετά, αλλά η προσεκτική εξέταση θα αποκαλύψει ότι το R1 είναι μαύρο και το C4 είναι μαύρισμα. Σημειώστε επίσης ότι τα E0, A1 και RGB1 έχουν απαιτούμενους προσανατολισμούς όπως υποδεικνύεται στην μεταξοτυπία PCB.

Το U2F Zero Wiki δείχνει τις λεπτομέρειες για τον προγραμματισμό του μικροελεγκτή.

ΣΗΜΕΙΩΣΗ ΠΡΟΚΛΗΣΗΣ: Κάθε HackerBox #0027 περιλαμβάνει δύο κιτ Soldering Challenge ακριβώς επειδή η συγκόλληση είναι πολύ δύσκολη και συμβαίνουν ατυχήματα. Μην απογοητεύεστε. Χρησιμοποιήστε μεγάλη μεγέθυνση, τσιμπιδάκια, καλό σίδερο, ροή συγκόλλησης και προχωρήστε πολύ αργά και προσεκτικά. Εάν δεν μπορείτε να κολλήσετε με επιτυχία αυτό το κιτ, σίγουρα δεν είστε μόνοι. Ακόμα κι αν δεν λειτουργεί ποτέ, είναι καλή πρακτική συγκόλλησης σε μια ποικιλία πακέτων SMT.

Μπορεί να θέλετε να δείτε αυτό το επεισόδιο του Ben Heck Show στο Surface Mount Soldering.

Βήμα 16: HACK THE PLANET

ΧΑΚ ΣΤΟΝ ΠΛΑΝΗΤΗ
ΧΑΚ ΣΤΟΝ ΠΛΑΝΗΤΗ

Αν σας άρεσε αυτό το Instrucable και θα θέλατε να έχετε ένα κουτί ηλεκτρονικών και τεχνολογικών προγραμμάτων όπως αυτό που παραδίδονται απευθείας στο γραμματοκιβώτιό σας κάθε μήνα, λάβετε μέρος στην επανάσταση του HackerBox με ΕΓΓΡΑΦΗ ΕΔΩ.

Προσεγγίστε και μοιραστείτε την επιτυχία σας στα παρακάτω σχόλια ή στη σελίδα του HackerBoxes στο Facebook. Σίγουρα ενημερώστε μας εάν έχετε απορίες ή χρειάζεστε βοήθεια για οτιδήποτε. Σας ευχαριστούμε που συμμετέχετε στο HackerBoxes. Παρακαλώ κρατήστε τις προτάσεις και τα σχόλιά σας. Τα HackerBoxes είναι τα κουτιά σας. Ας φτιάξουμε κάτι υπέροχο!

Συνιστάται: