Talaan ng mga Nilalaman:

HackerBox 0027: Cypherpunk: 16 Hakbang
HackerBox 0027: Cypherpunk: 16 Hakbang

Video: HackerBox 0027: Cypherpunk: 16 Hakbang

Video: HackerBox 0027: Cypherpunk: 16 Hakbang
Video: Hackerbox 0089 WiSpy 2024, Nobyembre
Anonim
HackerBox 0027: Cypherpunk
HackerBox 0027: Cypherpunk

Cypherpunk - Sa buwang ito, ang HackerBox Hackers ay tuklas ng privacy at cryptography. Naglalaman ang Instructable na ito ng impormasyon para sa pagtatrabaho sa HackerBox # 0027, na maaari mong kunin dito habang tumatagal. Gayundin, kung nais mong makatanggap ng isang HackerBox tulad ng karapatang ito sa iyong mailbox bawat buwan, mangyaring mag-subscribe sa HackerBoxes.com at sumali sa rebolusyon!

Mga Paksa at Mga Layunin sa Pag-aaral para sa HackerBox 0027:

  • Maunawaan ang mahalagang implikasyon sa lipunan ng privacy
  • Ang mga ligtas na camera sa mga personal na elektronikong aparato
  • Galugarin ang kasaysayan at matematika ng cryptography
  • Kontekstwalisahin ang karaniwang cryptographic software
  • I-configure ang isang board na "Black Pill" na processor ng STM32 ARM
  • Iprogram ang STM32 Black Pill gamit ang Arduino IDE
  • Isama ang isang Keypad at TFT Display sa Black Pill
  • Kopyahin ang pagpapaandar ng WWII Enigma Machine
  • Maunawaan ang Pagpapatotoo ng Multi-Factor
  • Harapin ang hamon sa paghihinang upang makabuo ng isang U2F Zero USB Token

Ang HackerBoxes ay ang buwanang serbisyo sa kahon ng subscription para sa DIY electronics at computer technology. Kami ay mga libangan, gumagawa, at eksperimento. Kami ang nangangarap ng mga pangarap. HACK ANG PLANET!

Hakbang 1: HackerBox 0027: Mga Nilalaman sa Kahon

HackerBox 0027: Mga Nilalaman sa Kahon
HackerBox 0027: Mga Nilalaman sa Kahon
  • HackerBoxes # 0027 Nakokolektang Sanggunian Card
  • Black Pill STM32F103C8T6 Module
  • STLink V2 USB Programmer
  • Full-Color 2.4 inch TFT Display - 240x320 Pixels
  • 4x4 Matrix Keypad
  • 830 Point Solderless Breadboard
  • 140 Piece Wire Jumper Kit
  • Dalawang U2F Zero Soldering Challenge Kit
  • Malaking 9x15 cm Green Prototying PCB
  • Mga Eksklusibong Vinyl GawkStop Spy Blockers
  • Eksklusibong Cover ng Aluminium Magnetic Swivel Webcam
  • Eksklusibong EFF Patch
  • Privacy Badger Decal
  • Tor Decal

Ilang iba pang mga bagay na makakatulong:

  • Panghinang, bakal, at pangunahing mga tool sa paghihinang
  • Magnifier at maliit na tweezers para sa hamon sa paghihinang ng SMT
  • Computer para sa pagpapatakbo ng mga tool ng software

Pinakamahalaga, kakailanganin mo ang isang pakiramdam ng pakikipagsapalaran, diwa ng DIY, at pag-usisa ng hacker. Ang Hardcore DIY electronics ay hindi isang maliit na hangarin, at hindi namin ito ibinubuhos para sa iyo. Ang layunin ay pag-unlad, hindi pagiging perpekto. Kapag nagpumilit ka at nasisiyahan sa pakikipagsapalaran, maraming kasiyahan ang maaaring makuha mula sa pag-aaral ng bagong teknolohiya at inaasahan kong gumana ang ilang mga proyekto. Iminumungkahi naming dahan-dahan ang bawat hakbang, isinasaalang-alang ang mga detalye, at huwag matakot na humingi ng tulong.

Tandaan na mayroong isang kayamanan ng impormasyon para sa kasalukuyan, at inaasahang, mga kasapi sa HackerBox FAQ.

Hakbang 2: Mga Cypherpunks

Cypherpunks
Cypherpunks

Ang isang Cypherpunk [wikipedia] ay isang aktibista na nagtataguyod ng malawakang paggamit ng malakas na cryptography at mga teknolohiyang nagpapahusay sa privacy bilang isang ruta patungo sa pagbabago ng lipunan at pampulitika. Orihinal na nakikipag-usap sa pamamagitan ng Cypherpunks electronic mailing list, mga impormal na pangkat na naglalayong makamit ang privacy at seguridad sa pamamagitan ng maagap na paggamit ng cryptography. Ang mga Cypherpunks ay nakikibahagi sa isang aktibong kilusan mula pa noong huling bahagi ng 1980.

Noong huling bahagi ng 1992, nagtatag sina Eric Hughes, Timothy C. May at John Gilmore ng isang maliit na pangkat na nagkikita buwan-buwan sa kumpanya ng Gilmore na Cygnus Solutions sa San Francisco Bay Area, at nakakatawang tinawag na cypherpunks ni Jude Milhon sa isa sa mga unang pagpupulong - hango sa cipher at cyberpunk. Noong Nobyembre 2006, ang salitang "cypherpunk" ay idinagdag sa Oxford English Dictionary.

Ang mga pangunahing ideya ay matatagpuan sa Manifesto ng A Cypherpunk (Eric Hughes, 1993): "Kailangan ng privacy para sa isang bukas na lipunan sa panahong elektronikong.… Hindi natin maaasahan ang mga gobyerno, korporasyon, o iba pang malalaking, walang-mukha na mga samahan na bigyan kami ng privacy… Kami dapat ipagtanggol ang aming sariling privacy kung inaasahan nating magkaroon.… Cypherpunks code magsulat. Alam namin na ang isang tao ay kailangang magsulat ng software upang ipagtanggol ang privacy, at… isusulat namin ito. " Ang ilang mga kapansin-pansin na cypherpunks ay, o naging, senior staff sa mga pangunahing tech na kumpanya, unibersidad, at iba pa ay mga kilalang samahan ng pananaliksik.

Hakbang 3: Electronic Frontier Foundation (EFF)

Electronic Frontier Foundation (EFF)
Electronic Frontier Foundation (EFF)

Ang EFF [wikipedia] ay isang internasyonal na non-profit na digital rights group na nakabase sa San Francisco, California. Ang pundasyon ay nabuo noong Hulyo, 1990 nina John Gilmore, John Perry Barlow, at Mitch Kapor upang itaguyod ang kalayaan sa sibil sa Internet.

Nagbibigay ang EFF ng mga pondo para sa ligal na depensa sa korte, nagtatanghal ng mga salaysay ng amicus curiae, nagtatanggol sa mga indibidwal at mga bagong teknolohiya mula sa itinuturing nitong mapang-abusong ligal na banta, gumagana upang mailantad ang maling gawain ng gobyerno, nagbibigay ng patnubay sa gobyerno at mga korte, nag-oorganisa ng aksyong pampulitika at mga pag-mail sa masa, sumusuporta ilang mga bagong teknolohiya na pinaniniwalaan nitong nagpapanatili ng mga personal na kalayaan at online na kalayaan sa sibil, nagpapanatili ng isang database at mga web site na may kaugnayang balita at impormasyon, sinusubaybayan at hinahamon ang mga potensyal na batas na pinaniniwalaan nito na makakasira sa personal na kalayaan at patas na paggamit, at humihingi ng isang listahan ng kung ano ito isinasaalang-alang ang mga mapang-abusong patent na may hangaring talunin ang mga isinasaalang-alang nito nang walang karapat-dapat. Nagbibigay din ang EFF ng mga tip, tool, how-to, tutorial, at software para sa mas ligtas na mga komunikasyon sa online.

Ipinagmamalaki ng HackerBoxes na maging isang pangunahing Donor sa Electronic Frontier Foundation. Masidhi naming hinihikayat ang sinuman at lahat na mag-click dito at ipakita ang iyong suporta sa napakahalagang pangkat na hindi kumikita na nagpoprotekta sa digital na privacy at malayang pagpapahayag. Ang interes sa publiko ng EFF ligal na trabaho, aktibismo, at mga pagsisikap sa pag-unlad ng software ay naghahangad na mapanatili ang aming pangunahing mga karapatan sa digital na mundo. Ang EFF ay isang U. S. 501 (c) (3) nonprofit na samahan at ang iyong mga donasyon ay maaaring maibawas sa buwis.

Hakbang 4: Kapansin-pansin na Mga Proyekto ng EFF

Kapansin-pansin na Mga Proyekto sa EFF
Kapansin-pansin na Mga Proyekto sa EFF

Ang Privacy Badger ay isang add-on ng browser na humihinto sa mga advertiser at iba pang mga tracker ng third-party mula sa lihim na pagsubaybay kung saan ka pupunta at kung anong mga pahina ang titingnan mo sa web. Kung ang isang advertiser ay tila sinusubaybayan ka sa maraming mga website nang walang pahintulot sa iyo, awtomatikong hinaharangan ng Privacy Badger ang advertiser na iyon mula sa paglo-load ng anumang nilalaman sa iyong browser. Sa advertiser, parang bigla kang nawala.

Ang Neutrality ng Network ay ang ideya na dapat tratuhin ng mga service provider ng Internet (ISP) ang lahat ng data na naglalakbay nang pantay sa kanilang mga network, nang walang maling diskriminasyon na pabor sa mga partikular na app, site o serbisyo. Ito ay isang prinsipyo na dapat panatilihin upang maprotektahan ang hinaharap ng aming bukas na Internet.

Ang Security Education Companion ay isang bagong mapagkukunan para sa mga taong nais matulungan ang kanilang mga komunidad na malaman ang tungkol sa digital security. Ang pangangailangan para sa matatag na personal na seguridad sa digital ay lumalaki araw-araw. Mula sa mga pangkat na katutubo hanggang sa mga samahang panlipunan hanggang sa mga indibidwal na miyembro ng EFF, ang mga tao mula sa buong ating komunidad ay nagpapahayag ng pangangailangan para sa madaling ma-access na mga materyales sa edukasyon sa seguridad upang maibahagi sa kanilang mga kaibigan, kapitbahay, at kasamahan.

Pinapayagan ng Onion Router (Tor) ang mga gumagamit nito na mag-surf sa Internet, mag-chat, at magpadala ng mga instant na mensahe nang hindi nagpapakilala. Ang Tor ay libreng software at isang bukas na network na makakatulong na ipagtanggol laban sa pagtatasa ng trapiko, isang uri ng surveillance sa network na nagbabanta sa personal na kalayaan at privacy, kumpidensyal na mga aktibidad at relasyon sa negosyo, at seguridad ng estado.

Hakbang 5: I-secure ang Iyong Mga Camera

I-secure ang Iyong Mga Kamera
I-secure ang Iyong Mga Kamera

Ayon sa WIRED Magazine, "ang mga tool sa ispya, na dinisenyo man ng mga ahensya ng intelihensiya, cyber crooks o internet creep, ay maaaring i-on ang iyong camera nang hindi naiilawan ang ilaw ng tagapagpahiwatig." [WIRED]

Habang naglilingkod bilang Direktor ng FBI, nagbigay ng talumpati si James Comey tungkol sa pag-encrypt at privacy. Nagkomento siya na naglalagay siya ng isang piraso ng tape sa ibabaw ng webcam lens sa kanyang laptop. [NPR]

Si Mark Zuckerberg ay gumawa ng balita nang mapansin ng publiko na sumusunod siya sa parehong kasanayan. [TIME]

Nagtatampok ang HackerBox # 0027 ng isang koleksyon ng na-customize na vinyl GAWK STOP spy blockers pati na rin ang isang aluminyo magnetic-swivel webcam cover.

Hakbang 6: Cryptography

Cryptography
Cryptography

Ang Cryptography [wikipedia] ay ang pagsasanay at pag-aaral ng mga diskarte para sa ligtas na komunikasyon sa pagkakaroon ng mga third party na tinatawag na kalaban. Ang Cryptography bago ang modernong panahon ay mabisang magkasingkahulugan sa pag-encrypt, ang pag-convert ng impormasyon mula sa isang nababasa na estado hanggang sa maliwanag na kalokohan. Ang nagmula sa isang naka-encrypt na mensahe ay nagbahagi ng diskarteng kinakailangan sa pag-decode upang makuha lamang ang orihinal na impormasyon sa mga inilaan lamang na tatanggap, sa gayon pinipigilan ang mga hindi nais na tao na gawin ang pareho. Kadalasang ginagamit ng panitikan ng cryptography ang pangalang Alice ("A") para sa nagpadala, si Bob ("B") para sa inilaan na tatanggap, at si Eve ("eavesdropper") para sa kalaban. Mula nang maunlad ang mga rotor cipher machine sa World War I at ang pagdating ng mga computer sa World War II, ang mga pamamaraang ginamit upang maisakatuparan ang cryptology ay naging mas kumplikado at ang application nito ay mas malawak. Ang modernong cryptography ay batay sa teoryang matematika. Ang mga Cryptographic algorithm ay dinisenyo sa paligid ng mga pagpapalagay na tigas sa computational, na ginagawang mahirap masira ng anumang kalaban ang mga naturang algorithm.

Maraming mga mapagkukunan sa online para sa karagdagang kaalaman tungkol sa cryptography. Narito ang ilang mga panimulang punto:

Ang Paglalakbay sa Cryptography sa Khan Academy ay isang mahusay na serye ng mga video, artikulo, at aktibidad.

Ang Stanford University ay mayroong isang libreng online na kurso sa Cryptography.

Nag-post si Bruce Schneier ng isang link sa isang online na kopya ng kanyang klasikong libro, ang Applied Cryptography. Nagbibigay ang teksto ng isang komprehensibong survey ng modernong cryptography. Inilalarawan nito ang dose-dosenang mga cryptographic algorithm at nagbibigay ng praktikal na payo sa kung paano ipatupad ang mga ito.

Hakbang 7: Karaniwang Cryptographic Software

Karaniwang Cryptographic Software
Karaniwang Cryptographic Software

Mula sa isang praktikal na pananaw, mayroong ilang mga tukoy na aplikasyon ng cryptography na dapat nating malaman:

Ang Pretty Good Privacy (PGP) ay isang programa ng pag-encrypt na nagbibigay ng privacy ng cryptographic at pagpapatotoo para sa nakaimbak na data. Ginagamit ang PGP para sa pag-sign, pag-encrypt, at pag-decrypt ng teksto, mga e-mail, file, direktoryo, at maging ng buong mga partisyon ng disk.

Ang Transport Layer Security (TLS) ay isang cryptographic protocol na nagbibigay ng seguridad sa komunikasyon sa isang network ng computer. Ginagamit ang TLS sa mga application tulad ng pagba-browse sa web, email, pag-fax sa Internet, instant na pagmemensahe, at voice over IP (VoIP). Nagagamit ng mga website ang TLS upang ma-secure ang lahat ng mga komunikasyon sa pagitan ng kanilang mga server at web browser. Ang TLS ay itinayo sa naunang mga detalye ng Secure Sockets Layer (SSL).

Ang Internet Protocol Security (IPsec) ay isang network protocol suite na nagpapatunay at naka-encrypt ang mga packet ng data na ipinadala sa isang network. Ang IPsec ay may kasamang mga protokol para sa pagtataguyod ng magkatulad na pagpapatotoo sa pagitan ng mga ahente sa simula ng sesyon at negosasyon ng mga cryptographic key na gagamitin sa panahon ng session.

Ang isang Virtual Private Network (VPN) ay nagpapalawak ng isang pribadong network sa isang pampublikong network, at nagbibigay-daan sa mga gumagamit na magpadala at makatanggap ng data sa mga nakabahaging o pampublikong network na parang ang kanilang mga aparato sa computing ay direktang konektado sa pribadong network. Ang mga system sa bawat dulo ng VPN tunnel ay naka-encrypt ang data na pumapasok sa lagusan at na-decrypt ito sa kabilang dulo.

Ang isang Blockchain ay isang patuloy na lumalagong listahan ng mga talaan, na tinatawag na mga bloke, na naka-link at na-secure gamit ang cryptography. Ang unang blockchain ay ipinatupad noong 2009 bilang isang pangunahing bahagi ng bitcoin kung saan nagsisilbing public ledger para sa lahat ng mga transaksyon. Ang pag-imbento ng blockchain para sa bitcoin ang gumawa ng ito ng unang digital currency upang malutas ang problema sa dobleng paggastos nang hindi nangangailangan ng isang pinagkakatiwalaang awtoridad o gitnang server.

Hakbang 8: STM32 Black Pill

STM32 Black Pill
STM32 Black Pill
STM32 Black Pill
STM32 Black Pill

Ang Black Pill ay ang pinakabagong STM32 Pill Board. Ito ay isang pinabuting variant sa karaniwang Blue Pill at sa hindi gaanong karaniwang Red Pill.

Nagtatampok ang Black Pill ng STM32F103C8T6 32bit ARM M3 microcontroller (datasheet), isang apat na pin na header ng ST-Link, isang MicroUSB port, at isang LED na gumagamit sa PB12. Ang tamang pull-up risistor sa PA12 ay na-install para sa tamang operasyon ng USB port. Karaniwang kinakailangan ng pull-up na ito ng isang pagbabago sa board sa iba pang mga Pill Board.

Habang katulad sa hitsura ng karaniwang Arduino Nano, ang Black Pill ay mas malakas pa. Ang 32bit STM32F103C8T6 ARM microcontroller ay maaaring tumakbo sa 72 MHz. Maaari itong magsagawa ng single-cycle na pagpaparami at dibisyon ng hardware. Mayroon itong 64 Kbytes ng memorya ng Flash at 20 Kbytes ng SRAM.

Hakbang 9: Pag-flashing ng Black Pill Sa Arduino IDE at STLink

Flashing the Black Pill Sa Arduino IDE at STLink
Flashing the Black Pill Sa Arduino IDE at STLink

Kung wala kang kamakailang naka-install na Arduino IDE, dalhin ito rito.

Susunod, kumuha ng repository ni Roger Clark ng Arduino_STM32. Kasama rito ang mga file ng hardware upang suportahan ang mga board ng STM32 sa Arduino IDE 1.8.x. Kung manu-manong na-download mo ito, siguraduhin na ang Arduino_STM32-master.zip ay maa-unpack sa folder na "hardware" ng Arduino IDE. Tandaan na mayroong isang forum ng suporta para sa paketeng ito.

Ikabit ang mga wire ng STLink jumper tulad ng ipinakita dito.

Patakbuhin ang Arduino IDE at piliin ang mga pagpipiliang ito sa ilalim ng Mga Tool:

Board: Generic STM32F103C seriesVariant: STM32F103C8 (20k RAM. 64k Flash) Bilis ng CPU (MHz): "72MHz (Normal)" Paraan sa pag-upload: "STLink"

Buksan ang mga halimbawa ng file> pangunahing kaalaman> blinkChange lahat ng tatlong mga pagkakataong "LED_BUILTIN" sa PB12Hit ang "upload" arrow (ang LED sa STLink ay magpapitik habang nag-upload)

Ang na-upload na sketch na ito ay magpapikit ang LED ng gumagamit sa Black Pill na on at off bawat segundo. Susunod, baguhin ang halaga sa dalawang pagkaantala (1000) na pahayag mula 1000 hanggang 100 at i-upload muli. Ang LED ay dapat na kumikislap ng sampung beses nang mas mabilis ngayon. Ito ang aming pamantayan na "Hello World" na ehersisyo upang matiyak na makakapagsulat kami ng isang simpleng programa at mai-load ito sa target board.

Hakbang 10: Pill Duckie

Pill Duckie
Pill Duckie

Ang Pill Duck ay isang scriptable USB HID aparato na gumagamit ng isang STM32. Sige bakit hindi?

Hakbang 11: Pagpapakita ng TFT

Ipakita ang TFT
Ipakita ang TFT

Ang manipis na film-transistor na likidong-kristal na pagpapakita (TFT LCD) ay isang pagkakaiba-iba ng isang likidong-kristal na pagpapakita (LCD) na gumagamit ng teknolohiyang manipis na film-transistor para sa pinabuting mga katangian ng imahe tulad ng pagiging madaling tugunan at kaibahan. Ang isang TFT LCD ay isang aktibong-matrix LCD, sa kaibahan sa mga LCD na passive-matrix o simple, direktang hinihimok na mga LCD na may ilang mga segment.

Ang Buong Kulay ng TFT Display na ito ay sumusukat sa 2.4 pulgada at may resolusyon na 240x320.

Ang controller ay isang ILI9341 (datasheet), na maaaring kumonekta sa STM32 sa pamamagitan ng isang Serial Peripheral Interface (SPI) bus ayon sa diagram ng mga kable na ipinakita dito.

Upang masubukan ang display, i-load ang sketch mula sa:

mga halimbawa> Adafruit_ILI9341_STM> stm32_graphicstest

Baguhin ang tatlong control pin na tumutukoy tulad nito:

# tukuyin ang TFT_CS PA1 # tukuyin ang TFT_DC PA3 # tukuyin ang TFT_RST PA2

Tandaan na ang halimbawa ng graphic na pagsubok ay mabilis na gumaganap dahil sa pinabuting pagganap ng STM32 sa tradisyunal na Arduino AVR microcontroller.

Hakbang 12: Keypad Matrix Input

Input ng Keypad Matrix
Input ng Keypad Matrix

I-wire ang 4x4 Matrix Keypad tulad ng ipinakita at i-load ang naka-attach na sketch na TFT_Keypad. Binabasa ng halimbawang ito ang keypad at ipinapakita ang susi sa screen. Tandaan na ang simpleng halimbawang ito para sa pagbabasa ng keypad ay hinaharangan dahil ginamit nito ang pagpapaandar ng pagkaantala (). Maaari itong mapabuti sa pamamagitan ng paglipat sa isang modelo ng botohan o makagambala na hinihimok.

Ang pagtitipon ng Keypad at ang display ng TFT kasama ang Black Pill papunta sa solderless breadboard o ang berdeng protoboard ay gumagawa ng isang magandang "computing platform" na may input at display.

Hakbang 13: Hamon ng Code ng Enigma Machine

Image
Image
Pagpapatotoo ng Dalawang-Kadahilanan - U2F Zero Security Key
Pagpapatotoo ng Dalawang-Kadahilanan - U2F Zero Security Key

Ang Enigma Machines ay mga electro-mechanical rotor cipher machine na binuo at ginamit noong umpisa hanggang kalagitnaan ng ika-20 siglo. Pinagtibay sila ng mga serbisyo militar at gobyerno ng maraming mga bansa, kapansin-pansin ang Nazi Alemanya. Naniniwala ang sandatahang lakas ng Alemanya na ang kanilang mga komunikasyon na naka-encrypt na Enigma ay hindi maipasok sa mga Kaalyado. Ngunit libu-libong mga codebreaker - nakabase sa mga kahoy na kubo sa Bletchley Park ng Britain - ay may iba pang mga ideya.

Ang hamon sa pag-coding sa buwan na ito ay upang gawing iyong sariling Enigma Machine ang "platform ng computing".

Nagpatupad na kami ng mga halimbawa para sa mga pag-input ng keypad at pagpapakita ng mga output.

Narito ang ilang mga halimbawa para sa mga setting at pagkalkula sa pagitan ng mga input at output:

ENIGMuino

Buksan ang Enigma

Arduino Enigma Simulator

Maituturo mula sa ST-Geotronics

Hakbang 14: Pagpapatotoo ng Dalawang-Kadahilanan - U2F Zero Security Key

Ang two-factor authentication (kilala rin bilang 2FA) ay isang paraan ng pagkumpirma ng inaangkin na pagkakakilanlan ng isang gumagamit sa pamamagitan ng paggamit ng isang kombinasyon ng dalawang magkakaibang mga kadahilanan: 1) isang bagay na alam nila, 2) isang bagay na mayroon sila, o 3) isang bagay na sila ay. Ang isang mahusay na halimbawa ng pagpapatunay ng dalawang-kadahilanan ay ang pag-withdraw ng pera mula sa isang ATM, kung saan ang tamang kumbinasyon lamang ng isang bank card (isang bagay na nagtataglay ang gumagamit) at isang PIN (isang bagay na alam ng gumagamit) ay nagbibigay-daan sa transaksyon na maisagawa..

Ang Universal 2nd Factor (U2F) ay isang bukas na pamantayan ng pagpapatotoo na nagpapalakas at nagpapadali sa pagpapatotoo ng dalawang-kadahilanan gamit ang dalubhasang mga aparatong USB o NFC batay sa katulad na teknolohiyang panseguridad na matatagpuan sa mga smart card. Ang mga U2F Security Key ay sinusuportahan ng Google Chrome mula noong bersyon 38 at Opera mula noong bersyon 40. Ang mga security key ng U2F ay maaaring magamit bilang isang karagdagang paraan ng dalawang hakbang na pag-verify sa mga serbisyong online na sumusuporta sa U2F protocol, kabilang ang Google, Dropbox, GitHub, GitLab, Bitbucket, Nextcloud, Facebook, at iba pa.

Ang U2F Zero ay isang bukas na mapagkukunan U2F token para sa dalawang factor na pagpapatotoo. Nagtatampok ito ng Microchip ATECC508A Cryptographic Co-processor, na sumusuporta sa:

  • Secure Hardware-Batay sa Key Storage
  • Mga Algorithm ng High-Speed Public Key (PKI)
  • ECDSA: FIPS186-3 Elliptic Curve Digital Signature Algorithm
  • ECDH: FIPS SP800-56A Elliptic Curve Diffie-Hellman Algorithm
  • NIST Standard P256 Suporta sa Elliptic Curve
  • SHA-256 Hash Algorithm na may Opsyon ng HMAC
  • Imbakan ng hanggang 16 Keys - 256-bit na Haba ng Key
  • Natatanging 72-bit na Serial Number
  • FIPS Random Number Generator (RNG)

Hakbang 15: Soldering Challenge Kit

Soldering Challenge Kit
Soldering Challenge Kit
Soldering Challenge Kit
Soldering Challenge Kit
Soldering Challenge Kit
Soldering Challenge Kit

Kung handa ka para sa isang seryosong hamon sa paghihinang, maaari kang bumuo ng iyong sariling U2F Zero Key.

U2F Zero Soldering Challenge Kit:

  • U2F Zero Token PCB
  • 8051 Core Microcontroller (E0) EFM8UB11F16G
  • Secure Element (A1) ATECC508A
  • Status LED (RGB1) 0603 Karaniwang Anode
  • Zener ESD Protection Diode (Z1) SOT553
  • 100 Ohm Resistor (R1) 0603
  • 4.7 uF bypass capacitor (C4) 0603
  • 0.1 uF bypass capacitor (C3) 0403
  • Momentary Tactile Button (SW1)
  • Split-Ring Keychain

Tandaan na mayroong dalawang 0603 laki ng mga bahagi. Mukha silang katulad, ngunit maingat na pagsusuri ay isisiwalat na ang R1 ay itim at ang C4 ay kayumanggi. Tandaan din na ang E0, A1, at RGB1 ay nangangailangan ng mga oryentasyon tulad ng ipinahiwatig sa PCB silkscreen.

Ipinapakita ng U2F Zero Wiki ang mga detalye para sa pagprograma sa Microcontroller.

TANDAAN NG HAMON: Ang bawat HackerBox # 0027 ay may kasamang dalawang Soldering Challenge kit nang eksakto sapagkat ang paghihinang ay napakahirap at nangyari ang mga aksidente. Huwag kang mabigo. Gumamit ng mataas na pagpapalaki, sipit, isang mahusay na bakal, solder flux, at masyadong mabagal at maingat na gumalaw. Kung hindi mo matagumpay na solder ang kit na ito, tiyak na hindi ka nag-iisa. Kahit na hindi gumana, mahusay na kasanayan sa paghihinang sa iba't ibang mga pakete ng SMT.

Maaaring gusto mong suriin ang episode na ito ng Ben Heck Show sa Surface Mount Soldering.

Hakbang 16: HACK ANG PLANET

HACK ANG PLANET
HACK ANG PLANET

Kung nasisiyahan ka sa Instrucable na ito at nais na magkaroon ng isang kahon ng mga proyekto sa electronics at computer tech na tulad nito na naihatid mismo sa iyong mailbox bawat buwan, mangyaring sumali sa rebolusyon ng HackerBox sa pamamagitan ng PAGSUSURI DITO.

Abutin at ibahagi ang iyong tagumpay sa mga komento sa ibaba o sa Pahina ng HackerBoxes Facebook. Tiyak na ipaalam sa amin kung mayroon kang anumang mga katanungan o kailangan ng tulong sa anumang bagay. Salamat sa pagiging bahagi ng HackerBoxes. Mangyaring panatilihin ang iyong mga mungkahi at puna darating. Ang mga HackerBox ay IYONG mga kahon. Gumawa tayo ng isang bagay na mahusay!

Inirerekumendang: