Ook gek op Ovalracen? | Canon EOS 350 D | Canon EF-S 10-22mm F/3.5-4.5 | Sigma 17-70 F/2.8-4.5 DC Macro | Canon EF 70-200 F/2.8L USM | >Blog< |
Nice, Ferry!
Relaxen und watchen das blinkenlichten. | Laatste project: Ikea Frekvens oog
In other news: Hoe fiks je een lcd-scherm waarvan de PWM-controller in OCP gaat? Precies.... (heeft nu twee van dat soort schermen aan een brandbare houten constructie hangen)
Dat mensen als _ferry_, of enig ander persoon dat daadwerkelijk geinteresseerd is in de data, zich geen drol aantrekt van die stikker is natuurlijk irrelevant. Daar verkoop je je product immers niet aan.
Dat hangt een beetje van de applicatie af he, maar ik zou iig niet onder de 50 Hz gaan. Theoretisch haalt je oog maar een framerate van 24hz dacht ikTrailBlazer schreef op maandag 10 maart 2008 @ 15:04:
wat is trouwens de minimale frequentie die je je PWM signaal moet geven voordat het zichtbaar wordt voor het blote oog. Ik geloof iets van 100Hz ofzo.
Vanaf 0.00000˜00000001Hz is het zichtbaar met het oog, tot ergens 50-60Hz afhankelijk van de persoon neem ik aan. (bij geluid is dat toch ook zo)TrailBlazer schreef op maandag 10 maart 2008 @ 15:04:
wat is trouwens de minimale frequentie die je je PWM signaal moet geven voordat het zichtbaar wordt voor het blote oog. Ik geloof iets van 100Hz ofzo.
Ik denk dus dat je de maximale frequentie bedoelt (of de minimale vanaf welke het niet maar zichtbaar is) welke dus rond de 50Hz zal liggen. Dus 100Hz is een veilige waarde, alles daarboven zal niet meer flikkeren.
Impedance, a measure of opposition to time-varying electric current in an electric circuit.
Not to be confused with impotence.
28x 430Wp ZW | Ecoforest EcoGeo 1-9 kW | Zehnder Q450 ERV
Niet dat ze die dingen helemaal ingieten in zwart epoxy, dan ligt de drempel om dat ding te kraken net wat hoger. Maar goed er zijn ook mensen met een röntgen apparaat.Sprite_tm schreef op maandag 10 maart 2008 @ 14:35:
Woei, snelheid kent geen tijd: nieuws: Tweaker kraakt eenvoudig beveiliging Padlock-stick
Nice, Ferry!
High Powered Madness
Ik heb die 23 uit de lijst van examples bij de gegeven frequentie, stond in de datasheet van atmel.Mauws: Hoe kom je daarop? Iirc is de formule om de baudrate uit te rekenen baud=fosc/((ubrr+1)*16); dan kom ik op een baudrate van 8533 uit. Dan kom je er met een ubrr van 20 meer in de buurt, dan heb je een baudrate van 9752 wat anderhalf procent van je gewenste 9600 afzit. Zolang je niet ongelovelijk veel data zonder error-detectie gaat versturen moet dat prima werken.
Bizar is het dat die ubbr van 20 gelijk werkt als een trein ! (Waar ik nog minder van snap is dat
sommige karakters altijd goed gingen, anderen niet).
Anyway, 't werkt.. doe mij in 't echt ook 's zo'n kroeg
Relaxen und watchen das blinkenlichten. | Laatste project: Ikea Frekvens oog
Maar als ze hem zo zouden maken dat ie ook een stukje code verstuurt (al zijn het maar een paar seriele bits). Dan heb je al apparatuur nodig om dat na te bootsen. (er vanuitgaande dat je een IC hebt wat zowel die data kan lezen, alsmede als USB driver of geheugen driver kan werken.
Hoeft eigenlijk zowat nix extra te kosten. Is ook niet waterdicht (wat wel?), maar dan kost het al heel wat meer moeite, want het is geen aan/uit signaal meer, maar een stukje data.
Opzich niet zo moeilijk: NAND flash, uCtje (ARM?) dat zélf bijv. AES encryptie doet (en USB mass-storage). Pincode authenticatie (4-pin of 8-pin) op het ding zelf (dan werkt ie namelijk zonder software op een pc) Na 3 foutieve pin-codes verwijderd het uC alle gegevens (dwz wist NAND flash). Je moet alleen dan je sleutel ergens kwijt veilig kwijt (EEPROM?)kluyze schreef op maandag 10 maart 2008 @ 19:05:
Laten we een project beginnen met de elo boys van GOT, eens zien of we het beter kunnen!
-NAND uitlezen heeft geen zin want je kan AES (praktisch) niet kraken.
-Pin bruteforcen kan niet omdat je maar 3x kan proberen.
-Sleutel zit veilig in EEPROM welke niet uit te lezen is (? Hier ben ik niet zeker over)
[ Voor 34% gewijzigd door 0fbe op 10-03-2008 19:59 ]
Zal wel fun zijn, ontwerpen wij de meest secure open source usb stick ever. Denk wel dat zo'n project best veel tijd in beslag gaat nemen. Alleen jammer dat * dalus bijna gaan programmeer ervaring heeftkluyze schreef op maandag 10 maart 2008 @ 19:05:
Laten we een project beginnen met de elo boys van GOT, eens zien of we het beter kunnen!
High Powered Madness
elektrotechniek is leuk (nog wel). ik ga dus weer verder met leuke dingen ontwerpen. amd 2200+ 256mb 333mhz,gf4 440mx, 120gb,16X dvd. jarr-url
Ik ben alleen bang dat een mini of micro sd kaart de doorsnee persoon (zonder IT kennis) een gevoel van onveiligheid geeft: Ze kunnen zomaar je data uit je usb stick halen (denken ze dan) hoewel puur een sd kaart je geen info geeft. Maar het heeft niet mijn voorkeur...virus.elektro schreef op maandag 10 maart 2008 @ 20:10:
er bestaan genoeg microcontrollers met usb ingang. als je nou een (mini of micro) sd kaart er aan hangt kan je volgens mij een redelijke beveiliging maken, vooral als je het encrypt
Je kan altijd de WE (write enable) pin van de NAND chip loshalen zodat er niet meer naar geschreven kan worden, zie het geheugen dan nog maar eens te wissentimcooijmans schreef op maandag 10 maart 2008 @ 19:53:
Na 3 foutieve pin-codes verwijderd het uC alle gegevens (dwz wist NAND flash).
[...]
-Pin bruteforcen kan niet omdat je maar 3x kan proberen.
Dannog, je hebt een NAND-chip met AES ge-encrypte gegevens. AES is tot nu toe niet gekraakt, je hebt dus niks aan die gegevens.madwizard schreef op maandag 10 maart 2008 @ 20:13:
[...]
Je kan altijd de WE (write enable) pin van de NAND chip loshalen zodat er niet meer naar geschreven kan worden, zie het geheugen dan nog maar eens te wissenJe zou een write kunnen doen tijdens de check om te kijken of de WE pin nog werkt maar ook dat kun je emuleren, of je zorgt dat de WE vlak daarna losgehaald wordt zodat het ding niet gewist kan worden.
Met een goede AES encryptie is het toch geen probleem dat je extreem veel pogingen hebt omdat de WE los hangt.madwizard schreef op maandag 10 maart 2008 @ 20:13:
[...]
Je kan altijd de WE (write enable) pin van de NAND chip loshalen zodat er niet meer naar geschreven kan worden, zie het geheugen dan nog maar eens te wissenJe zou een write kunnen doen tijdens de check om te kijken of de WE pin nog werkt maar ook dat kun je emuleren, of je zorgt dat de WE vlak daarna losgehaald wordt zodat het ding niet gewist kan worden.
High Powered Madness
Maar je kunt niet voorkomen dat je maar 3 pogingen hebt op je uC. Zeker als je eerst een poging aftrekt en dan pas kijkt of het goed is. Na 3 pogingen gooi je de sleutel (op de uC) weg.madwizard schreef op maandag 10 maart 2008 @ 20:30:
Dat is waar maar je zou de pincode dan wel kunnen brute forcen en die heeft waarschijnlijk een stuk minder combinaties dan een encryptiekey.
[ Voor 5% gewijzigd door 0fbe op 10-03-2008 20:32 ]
Ik post hier niet zo heel vaak, maar heb nu iets waar ik zelf niet achter kan komen.
Ik ben bezig met een soort SMS-controller voor mijn alarmcentrale, ik gebruik een AVR in combinatie met een Ericsson T18s GSM. Heeft altijd goed gewerkt met een vorig controllerprintje, met in plaats van een accu een 7805-voeding op een klein printje. De originele accu was volgens spec 4,8V dus dat ging eigenlijk prima. Nu wilde ik hem vanuit mijn AVR-bordje gaan voeden en heb de accu-aansluitingen van de GSM rechtstreeks verbonden met het bordje. In de GSM nog een klein elkootje en een 100nF capje over de voedingslijnen geplaatst voor wat extra stabiliteit.
Vervolgens leek het me handig als de GSM automatisch inschakelde zodra er spanning op kwam.
Hier had ik een mede-hobbyist gevonden die iets soortgelijks met een T10s deed; alleen de "NO" toets doorverbinden via een schakelaar was voldoende. Werkte bij de T18s ook! Ik ben gaan meten en vond twee via's op de PCB welke naar de "NO"-toets gingen. Daar heb ik een stukje roadrunner-draad aan geknoopt en naar de achterkant van de telefoon gebracht om in het batterijvak de schakelaar te kunnen plaatsen. So far so good, dacht ik.
De ene kant van de schakelaar gaat waarschijnlijk naar een controller op de print, de andere kant verbond rechtstreeks door met V+ van de batterij. Op zich vreemd, maar ik had het gedubbelcheckt. Voor de zekerheid heb ik er een 100 ohm weerstandje tussen geknoopt, de folietoets had een ohmse weerstand van 50 - 60 ohm.
Maar ergens is hier dus iets mis gegaan. Zelf vermoed ik nog het meest dat die schakelaar niet naar Vbatt schakelt, maar naar een andere, interne Vcc. Gevolg is dat de telefoon dus gedeeltelijk de geest heeft gegeven. Hij schakelt nog in, gaat zoeken naar netwerk, en vlak nadat de streepjes bij de ontvangst-indicator opkomen, schakelt het toestel zichzelf helemaal uit. Zonder SIM start hij op en blijft netjes de melding "SIM plaatsen" oid geven. Hij valt dan ook niet uit.
Kortom: Er is iets gesloopt in de voeding van deze T18s. Met lage belasting gaat alles prima, maar zodra er meer vermogen gevraagd lijkt te worden (daadwerkelijk zenden na het vinden van mijn provider waarschijnlijk?) valt het toestel uit. Het kan natuurlijk ook zo zijn dat de/een eindtrap van de zender om zeep gegaan is waardoor de voeding wordt kortgesloten. De kans is dus groot dat de spanningsregelaar of een eindtrap van de T18s om zeep is. Heeft iemand die ooit al eens vervangen of weet iemand waar 'ie precies zit? Ik weet niet waar ik 'm zou moeten vinden op het printje! Is 'ie uberhaupt los of zit 'ie geïntegreerd in één van de vele "ericsson" branded IC's?
Ik vermoed dat deze reparatie-actie bij voorbaat al vrij kansloos gaat zijn. Heb al een V&A geplaatst voor een ander toestel, maar daar loopt het nog niet echt storm...
De bouwmarkt biedt deze dimmers aan:
- Conventionele dimmer voor gloeilampen
- Halogeendimmer (deze zou niet geschikt zijn voor gewikkelde trafo's
)
- Elektronische dimmer
Kwestie van eerst kijken of je sleutel weg is, zoniet extra bit schrijven en dan pas laten weten dat het fout was. Volgens mij zou dat moeten werken:madwizard schreef op maandag 10 maart 2008 @ 20:39:
Dat klopt inderdaad wel, misschien kan je het wissen van EEPROM in de uC nog wel voorkomen door de voeding van de controller zo laag mogelijk te zetten. Misschien dat de uC dan nog werkt maar niet meer de spanning op kan wekken om het geheugen te wissen, daar is vaak wel een hogere spanning voor nodig (en vast ook wel meer stroom).
1:Men voert foute pincode in:
1.1: Voeding is goed en sleutel word weggegooid (indien het de 3e keer is anders word teller-1 gedaan)
1.2: Voeding is niet voldoende en een extra bit word geschreven (schrijven kost volgens mij minder stroom) Bij de volgende boot wordt de fout-bit gevonden en de uC stopt met verwerken van code.
Is het zo waterdicht? Op dit moment begin ik te twijfelen. Sowieso zou je een ARM kunnen pakken met interne power regulator: AT91SAM7L128 bijv. in de datasheet staat wel een melding dat flash niet meer werkt onder 1.55V maar je kunt de voltage regulator zo proggen dat ie of 1.65V+ geeft of niks.
Je kan toch ook gewoon in je flash schrijven?madwizard schreef op maandag 10 maart 2008 @ 20:39:
Dat klopt inderdaad wel, misschien kan je het wissen van EEPROM in de uC nog wel voorkomen door de voeding van de controller zo laag mogelijk te zetten. Misschien dat de uC dan nog werkt maar niet meer de spanning op kan wekken om het geheugen te wissen, daar is vaak wel een hogere spanning voor nodig (en vast ook wel meer stroom).
Ik denk eigenlijk dat je nooit tot een hooge beveiliging kan komen met een micro. Omdat er altijd een mogelijkheid is om de lock fuses te omzeilen en zo de source er van af te halen. Daar kan je dan weer de sleutel uit halen.
Je zou een soort challenge voor de host moeten maken met een heleboel verschillende mogelijkheden van verschuiven and or-en wat je allemaal wel niet kan verzinnen. En hierna pas de data (die ge-encrypt in het geheugen staat uiteraard) kan lezen.
en brown uit fuses kan je ook gebruiken, maar ik weet niet of die zo betrouwbaar zijn
[ Voor 4% gewijzigd door HammerT op 10-03-2008 21:29 ]
Madwizard heeft wel deels gelijk:HammerT schreef op maandag 10 maart 2008 @ 21:27:
[...]
Je kan toch ook gewoon in je flash schrijven?
Ik denk eigenlijk dat je nooit tot een hooge beveiliging kan komen met een micro. Omdat er altijd een mogelijkheid is om de lock fuses te omzeilen en zo de source er van af te halen. Daar kan je dan weer de sleutel uit halen.
Je zou een soort challenge voor de host moeten maken met een heleboel verschillende mogelijkheden van verschuiven and or-en wat je allemaal wel niet kan verzinnen. En hierna pas de data (die ge-encrypt in het geheugen staat uiteraard) kan lezen.
edit:
en brown uit fuses kan je ook gebruiken, maar ik weet niet of die zo betrouwbaar zijn
Onder 1.55V is flash niet meer beschrijfbaar (en wisbaar) maar werkt de Core nog wel: Je zou met een brownout detector kunnen resetten maar dan heb je nog steeds 1 poging (behalve dus als je bij het intoetsen van de laatste toets eerst een bit wegschrijft en dan pas kijkt of of de code goed is: is ie goed wis je die bit, is ie fout wis je de sleutel of zet je de pogingen over eentje minder, kan dat niet staat die bit er ook nog en boot je stick niet meer) Daarnaast was mijn streven om de USB-stick software vrij te maken zodat hij op elke pc zou werken...
Een gespecialiseerd lab doet het voor je in een paar uurtjes, voor enige duizenden €.
Als de boer zijn koeien kust, zijn ze jarig wees gerust. Varkens op een landingsbaan, leiden nooit een lang bestaan. Als de boer zich met stront wast, zijn zijn hersens aangetast. Als het hooi is in de schuur, zit het wijf bij den gebuur.
Dat is niet zo'n probleem, dan gebruik je gewoon meerdere partities. Eentje met het tooltje er op. Hoewel je dan weer met mac linux windows compatibiliteit zittimcooijmans schreef op maandag 10 maart 2008 @ 21:34:
[...]
Madwizard heeft wel deels gelijk:
Onder 1.55V is flash niet meer beschrijfbaar (en wisbaar) maar werkt de Core nog wel: Je zou met een brownout detector kunnen resetten maar dan heb je nog steeds 1 poging (behalve dus als je bij het intoetsen van de laatste toets eerst een bit wegschrijft en dan pas kijkt of of de code goed is: is ie goed wis je die bit, is ie fout wis je de sleutel of zet je de pogingen over eentje minder, kan dat niet staat die bit er ook nog en boot je stick niet meer) Daarnaast was mijn streven om de USB-stick software vrij te maken zodat hij op elke pc zou werken...
Zowiezo denk ik dat het een goed idee is om je data steeds op een andere locatie te schrijven.
Maar waarom zou je je retry count niet gewoon encrypted in je geheugen kunnen plaatsen? Je zou voorhand kunnen controleren of write protection oid aan staat.
Op zich ben je met een geheugenkaart (SD) en een snelle controller + USB (of tragere met crypto functies) al een heel eind. Maar volgens mij is het niet direct noodzakelijk om de key ergens op te slaan. In theorie is het al voldoende om een string te pakken en die te XOR-en met de data (of optellen). Omdat er truken zijn om dit soort encryptie te omzeilen is dit natuurlijk niet de meest handige manier. (vind een bestand waarvan je de inhoud kent en daar vliegt je beveiliging).
Misschien is het beter om leentje-buur te gaan spelen bij projecten die zichzelf al bewezen hebben (en gedeeltelijk hetzelfde probleem hebben(*)). HET voorbeeld hiervan is TrueCrypt. Wat moet er dus in de elektronica gebeuren: de software moet dezelfde functies bevatten als TrueCrypt en in plaats van wegschrijven naar een bestand naar de SD-kaart. Is er alleen nog een stukje software nodig op de PC (simpele EXE (voor windows dan)) wat het wachtwoord naar de controller stuurt en vervolgens beëindigd. Daarna bepaalt de software op de controller (truecrypt) of het wachtwoord enz... klopt.
Het voordeel is dat je niets op je PC hoeft te installeren maar toch secure aan de gang kunt gaan en je kunt ook alle andere truecrypt functies gebruiken (2 wachtwoorden voor verschillende data in 1 file).
(*) Als je de truecrupt container hebt gevonden is het natuurlijk een eitje om een kopie van de file te maken en wat truecrypt dat ook weggooit/aanpast je kan het volledig herstellen want je hebt een kopie.
Alvast hartelijk bedankt voor al jullie hulp en reacties, Tim Bots
Je pakt een usb stick, leest het flash uit, toetst code fout in en zie daar een verandering in je flash. Met een geheugen controller kopieer je het oude image weer terug en je kunt nog een keer proberen! Volgens mij kost dit minder moeite dan het openhalen van een behuizing en het daaruit proben van de data.HammerT schreef op maandag 10 maart 2008 @ 21:42:
[...]
Dat is niet zo'n probleem, dan gebruik je gewoon meerdere partities. Eentje met het tooltje er op. Hoewel je dan weer met mac linux windows compatibiliteit zit
Zowiezo denk ik dat het een goed idee is om je data steeds op een andere locatie te schrijven.
Maar waarom zou je je retry count niet gewoon encrypted in je geheugen kunnen plaatsen? Je zou voorhand kunnen controleren of write protection oid aan staat.
Zoals tim_bots noemt kun je zoiets doen als truecrypt, die weet de goede key zelf ook niet maar checkt deze door een stuk data te decrypten met een gegeven wachtwoord en de uitkomst te controleren op geldige data (winrar doet ook zoiets volgens mij, daar merk je bij uitpakken pas aan een CRC error dat het wachtwoord niet goed was). Aangenomen dat de encryptie goed is kun je zoiets alleen met brute force proberen te kraken.
Maar alles staat en valt natuurlijk bij het wachtwoord/pincode. Er vanuit gaande dat je altijd de encryptiemethode wel kunt achterhalen en alle data (firmware, flash, EEPROM, NAND flash) op een PC kunt krijgen is de makkelijkste aanpak het wachtwoord brute forcen. Meestal wordt daar dan een key van gegenereerd/gedecodeerd die als decryptiekey gebruikt wordt, maar die is een stuk groter dan het wachtwoord. Een pincode met alleen cijfers stelt cryptografisch natuurlijk weinig voor. Een wachtwoord (a-z, A-Z, 0-9) heeft al zoveel meer combinaties bij gelijk aantal karakters.
Je hebt het nu over brute-forcen, maar als je maar 3 pogingen hebt is er niks te brute forcen...
We hebben nu 2 optie's:
-Vertouwen op het "uitschakelen" van hardware bij 3 foutieve pogingen
-Het gebruiken van een onbekende sleutel, software checkt of hij de goede sleutel heeft gekregen door CRC. Gebruiker voert de sleutel van lange lengte (anders is het namelijk te brute forcen) in.
[ Voor 47% gewijzigd door 0fbe op 10-03-2008 22:12 ]
Niet als je alle relevante data uit het systeem weet te halen (hoe dan ook) en op een PC alles simuleert. Die drie pogingen check valt altijd wel te omzeilen, hoe dan ook is het cryptografisch gezien handig daar vanuit te gaan.timcooijmans schreef op maandag 10 maart 2008 @ 22:07:
Je hebt het nu over brute-forcen, maar als je maar 3 pogingen hebt is er niks te brute forcen...
Ik heb een Praxis Halo halogeen dimmer en volgens de verpakking kan deze 230V en 12V (conventionele trafo) halogeen dimmen.ThinkPadd schreef op maandag 10 maart 2008 @ 21:19:
Wie kan mij vertellen wat voor dimmer ik nodig heb voor een rail met halogeen lampjes, met een gewone ringkerntrafo? (geen elektronische dus!) ?
De bouwmarkt biedt deze dimmers aan:
- Conventionele dimmer voor gloeilampen
- Halogeendimmer (deze zou niet geschikt zijn voor gewikkelde trafo's
)
- Elektronische dimmer
Geluk is een weerloos oud vrouwtje, alleen op straat met een bom geld
Leuk dat je het aanhaalt, want dat zou namelijk betekenen dat je dmv. een Rabobank randomreader en een bankpasje, de pincode van het desbetreffende bankpasje kan achterhalen.madwizard schreef op maandag 10 maart 2008 @ 22:11:
[...]
Niet als je alle relevante data uit het systeem weet te halen (hoe dan ook) en op een PC alles simuleert. Die drie pogingen check valt altijd wel te omzeilen, hoe dan ook is het cryptografisch gezien handig daar vanuit te gaan.
Ik weet niet hoe dat ding werkt, het werkt wel losstaand toch zonder verbinding met internet ofzo? Wel een interessant apparaat ook. Maar ik vermoed dat daar wel over nagedacht is. Het zou bijvoorbeeld kunnen dat meerdere pincodes hetzelfde resultaat geven, je krijgt toch een soort transactie code op basis van je pincode?timcooijmans schreef op maandag 10 maart 2008 @ 22:17:
Leuk dat je het aanhaalt, want dat zou namelijk betekenen dat je dmv. een Rabobank randomreader en een bankpasje, de pincode van het desbetreffende bankpasje kan achterhalen.
Het apparaat is inderdaad losstaand, en geeft een transactie code op basis van je pincode máár geeft zelf (dwz. op het apparaat zelf) aan dat de pincode fout is. Dus het dingetje heeft zelf het algoritme om te checken of een pincode juist is of niet...madwizard schreef op maandag 10 maart 2008 @ 22:25:
[...]
Ik weet niet hoe dat ding werkt, het werkt wel losstaand toch zonder verbinding met internet ofzo? Wel een interessant apparaat ook. Maar ik vermoed dat daar wel over nagedacht is. Het zou bijvoorbeeld kunnen dat meerdere pincodes hetzelfde resultaat geven, je krijgt toch een soort transactie code op basis van je pincode?
Uit een oud topic:
Neemt niet weg dat de chip op de pas dus blijkbaar je pincode kan controleren, je kan daar natuurlijk ook dezelfde trucs op gaan toepassen.fsfikke schreef op donderdag 02 augustus 2007 @ 02:41:Ook onthoudt de kaart zelf hoeveel pogingen je nog hebt. Als je te vaak fout zit blokkeert de chip. Je kan dan dus niet meer online inloggen of Chipknippen. PIN automaten werken met de magneetstreep en hebben dus niets met de chip te maken. Betalen met een geblokkeerde chipknip kan dus nog wel.
Het is natuurlijk helemaal intressant dat de volledige specificaties van EMVco online staan: Klikmadwizard schreef op maandag 10 maart 2008 @ 22:31:
Zie nu ergens dat de chip op de pas ook gebruikt wordt, dat is weer wat anders dan dat de kaart alleen gelezen wordt met magneetstrip.
Uit een oud topic:
[...]
Neemt niet weg dat de chip op de pas dus blijkbaar je pincode kan controleren, je kan daar natuurlijk ook dezelfde trucs op gaan toepassen.
Heb eens gelezen dat er een verbinding wordt verbroken, en daardoor een chip wordt gewist.
Lijkt me wel anders eens leuk om de data overdracht tussen het kaartje en de random reader te bekijken. zeg maar een soort adapter op je pasje plakken en daarmee de data loggen.ThinkPadd schreef op maandag 10 maart 2008 @ 23:29:
Die random reader valt trouwens niet open te maken, voor de nieuwschierigen onder ons.
Heb eens gelezen dat er een verbinding wordt verbroken, en daardoor een chip wordt gewist.
High Powered Madness
ThinkPadd schreef op maandag 10 maart 2008 @ 23:29:
Die random reader valt trouwens niet open te maken, voor de nieuwsgierigen onder ons.
Heb eens gelezen dat er een verbinding wordt verbroken, en daardoor een chip wordt gewist.
Dus gewoon wachten tot die leeg is en dan open makenquote: http://rabobank.nlAls uw Random Reader stuk is of de batterij is leeg, kunt u gratis een nieuw exemplaar ophalen bij uw Rabobank
Kun je lang wachten, heb de mijne al bijna 2 jaar zonder problemenHammerT schreef op dinsdag 11 maart 2008 @ 07:52:
[...]
[...]
Dus gewoon wachten tot die leeg is en dan open maken
Gaat niet lukken, zo'n randomreader wist zijn geheugen als ie bijna leeg is. Ik vermoed dat er een Maxim-IC chip in zit die ipv flash, ram met intene batterij heeft: Is de batterij op word het ram gewist. Ze hebben dan ook een laagje over het eeprom zitten wat proben tegen gaat...HammerT schreef op dinsdag 11 maart 2008 @ 07:52:
[...]
[...]
Dus gewoon wachten tot die leeg is en dan open maken
Kan wel, maar dan moet je weten via een donor random reader waar dat contactje zit. vervolgens neem je er nog 1, en ga je rond dat contactje de behuizing weg dremelen, en dan die contactjes met wat dun draad doorverbinden.ThinkPadd schreef op maandag 10 maart 2008 @ 23:29:
Die random reader valt trouwens niet open te maken, voor de nieuwschierigen onder ons.
Heb eens gelezen dat er een verbinding wordt verbroken, en daardoor een chip wordt gewist.
Waarom zou je de hele decoding sleutel opslaan op de stick zelf?
Waarom niet de pincode gebruiken om de code uit te rekenen? Zeg dat je een 6-cijferige pincode neemt, das 10^6 combinaties = 20 bit. ook al gebruik je AES 1024, sterker dan 20 bit wordt je totale beveiliging niet (zwakke schakel.. ketting), omdat alle andere informatie op de stick zelf staat.
verder is iedere beveiliging te omzeilen, de grote vraag is: hoe maak je het voor niet teveel geld zo moeilijk mogelijk (hoe beter de beveiliging hoe duurder het is).
alles kan kapot; beter dat ik het nu test dan dat er straks iemand komt klagen
Been there, done that: in die Random Reader zit inderdaad tegen de achterkant een stukje geleidend plastic tegen een stel contacten op de print aan. Als je die weghaalt gaat alle Rabobank-specifieke info eruit en komt de unit in een soort testmode terecht. Waarschijnlijk is het dan ook mogelijk andere firmware te uploaden, maar ik zou niet weten hoe of wat precies. De rabobank geeft je trouwens vrij gemakkelijk nieuwe readers mee, gewoon naar de bank gaan en zeggen dat je oude stukgegaan is en dat je 'm al weggegooid hebt. (En nu niet allemaal readers gaan verzamelen!)timcooijmans schreef op dinsdag 11 maart 2008 @ 08:40:
[...]
Gaat niet lukken, zo'n randomreader wist zijn geheugen als ie bijna leeg is. Ik vermoed dat er een Maxim-IC chip in zit die ipv flash, ram met intene batterij heeft: Is de batterij op word het ram gewist. Ze hebben dan ook een laagje over het eeprom zitten wat proben tegen gaat...
Die krengen gaan trouwens inderdaad best lang mee. Stats van degene die ik hier gebruik: productiedatum 05-03-2003 en er zit atm nog 22% prik in de batterijen. Het LCD begint al wel vaag te worden, en ik heb er al een nieuwe naastliggen voor als deze compleet leeg is.
[ Voor 12% gewijzigd door Sprite_tm op 11-03-2008 13:10 ]
Relaxen und watchen das blinkenlichten. | Laatste project: Ikea Frekvens oog
Omdat je juist een manier moet verzinnen om de zwakte van je wachtwoord (en brute forcen) moet voorkomen.donzz schreef op dinsdag 11 maart 2008 @ 12:21:
@ubersecure usb stick;
Waarom zou je de hele decoding sleutel opslaan op de stick zelf?
Waarom niet de pincode gebruiken om de code uit te rekenen? Zeg dat je een 6-cijferige pincode neemt, das 10^6 combinaties = 20 bit. ook al gebruik je AES 1024, sterker dan 20 bit wordt je totale beveiliging niet (zwakke schakel.. ketting), omdat alle andere informatie op de stick zelf staat.
verder is iedere beveiliging te omzeilen, de grote vraag is: hoe maak je het voor niet teveel geld zo moeilijk mogelijk (hoe beter de beveiliging hoe duurder het is).
Daarom zou je een challenge voor de host kunnen maken (dus dan krijgt de pc steeds weer een andere sleutel waar hij een bewerking op moet uitvoeren). Of je moet er op kunnen vertrouwen dat je maar 3x een attempt kan maken om het juiste wachtwoord in te vullen, maar dat is naar mijn mening op elke manier dan ook een grote bottle-neck in het niveau van je beveiliging.
De AES encryptie gebruik je enkel om de data in je geheugen te versleutelen, omdat je je geheugen natuurlijk ook met een ander apparaat kan uitlezen.
[ Voor 34% gewijzigd door HammerT op 11-03-2008 13:11 ]
Ik heb hetzelfde gehad bij een Siemens M35i, de oplossing was een paar grote caps (1000+ µF) aan de voeding erbij te hangen, hij trekt blijkbaar de pieken niet.
@Bankpasjes kraken:
De random reader is alleen een interface naar het pasje.
In het pasje zit een heel erg secure microcontroller welke het pincode controlleert uit een hash.
Via software kan hij eigenlijk niet gekraakt worden, erg goed getest de software.
Een paar van de hardwarebeveiligingen:
- Epoxy erover
- Scrambled geheugenlayout (dus bit 1 en 2 van het geheugen staan niet naast elkaar, maar is compleet gemengt)
- Er zitten een hoop verbindingen in die door UV/IR/mechanische kracht kapot gaan en breken.
- Over het geheugen en controller zit een extra paar metaallagen om storingen te filteren en microscopen geen kans te geven.
- Van dezelfde plaatjes wordt de capaciteit gemeten als beveiliging.
En zo zijn er nog een aantal beveiligingen op alleen de chip.
Dat is dus niet bepaald iets waar je bij kan met apparatuur die ook maar in de verste verte gelijkstaat aan het geld op chipknips...
Bij een PIC of AVR is het te overwegen, die hebben dit soort features niet.
Het is natuurlijk ook een optie om zo'n security chip in een usb stick te duwen voor key management. Ze zijn verkrijgbaar, maar wel erg duur in kleine oplages.
Om nog even verder te gaan op de random reader van de rabobank en de e-dentifier van de abn-amro.
Het ding van de rabobank werkt ook met de systeemtijd en ik heb ook vernomen dat deze onbruikbaar is op het moment dat je hem openmaakt.
Ook heb ik een rekening (gehad) bij de ABN-amro en die werkt op basis van challenge-response. Het leuke daar is dus dat je hen zonder al te veel problemen kan open maken en vervolgens kan uitlezen. (data blijft bewaard)
Van het chipknip IC weet ik ook 99% zeker dat deze (een vorm van) je pincode bevat.
Mijn idee was (en is nog steeds) dan ook altijd dat op het moment dat je een kopie weet te maken van een chipkaart (chipknip ic) (het lastige gedeelte) je met een magere 10000 keer proberen de code te pakken hebt (amper brute-force te noemen).
@ubersecure USB stick.
Later bedacht ik dat het ook mogelijk moest zijn om de USB stick als een normale stick te laten mounten (1 floppy, 1 USB-hid en 1 USB mass torage) op de floppy staat de gui die het pen de opdracht gaat geven om 1 van de bestanden (via de USB-HID) te mounten. Op het moment dat dit lukt wordt er een nieuwe mass storage device aangemaakt en wordt truecrypt op de pen gestart.
Deze aanpak heeft nog een 2e voordeel: op het moment dat de pen het zou begeven kan je met een normale truecrypt installatie ook uit de voeten.
Alvast hartelijk bedankt voor al jullie hulp en reacties, Tim Bots
http://car.brando.com.hk/prod_detail.php?prod_id=00077
Het ding zou statische electricitieit moeten killen, maar ik kan me niet voorstellen dat het complex is.
Is dat gewoon een neonlampje in een grote zekerings-behuizing? of zit er iets meer in?
idd gewoon neonlampje vermoed dat het niet veel meer is...Boudewijn schreef op dinsdag 11 maart 2008 @ 21:30:
Even een vraagje... ik zag dit ding net in het "show hier je overpiced meuk topic":
http://car.brando.com.hk/prod_detail.php?prod_id=00077
Het ding zou statische electricitieit moeten killen, maar ik kan me niet voorstellen dat het complex is.
[afbeelding]
Is dat gewoon een neonlampje in een grote zekerings-behuizing? of zit er iets meer in?
Join the dark side, we have cookies :)
You need only two tools. WD-40 and duct tape. If it doesn't move and it should, use WD-40. If it moves and shouldn't, use the tape.
100% veilig krijg je een zo een stick niet, alles is te kraken. Maar een stick die meer nodig heeft als een pullup weerstand is niet zo moeilijk te maken.
Is er eigenlijk geen mogelijkheid om iets analoog te doen? Ik denk dat ipv een digitale key, eentje te fabriceren als analoog signaal waarbij je een maximale afwijking mag jebben van bv 5% en een minimale deviatie afwijking van een x-aantal procent dat je een key kan fabriceren die iets sterker is.
Verder is er gesproken over de write enable van het geheugen ic te modden, kan dit niet tegengegaan worden door bv een detectie te doen en dan een te hoge stroom naar het ic te sturen. Of gewoon als je een geheugenic hebt, de baan voor de WE pen ergens in een tussenliggende laag leggen, en misschien ontdubbelen?
Ook denk ik dat een systeem van minder logische bit plaatsen of een eigen onlogisch filesysteem ook wel wat kunnen helpen.
Bijv. die WE hack is vrij gemakkelijk veilig te stellen (dwz. dat je er niks aan hebt) mijn systeem was 100% veilig op het proben na (waar mee ik wel kan leven)
[ Voor 48% gewijzigd door 0fbe op 11-03-2008 22:20 ]
Gewoon een FINO gebruiken natuurlijk!madwizard schreef op dinsdag 11 maart 2008 @ 22:21:
De ultieme beveiliging is natuurlijk geen NAND flash maar een WOM van Signetics te gebruiken
Misschien moeten we een trashcan/shredder-USB stick ontwikkelen: alles wat je erop zet verdwijnt in het niets!
Wachtwoord stuur je naar die chip, die stuurt de key trug naar een dedicated rsa/3des/whatever voor encryptiechip.
3x fout = chip houdt ermee op.
Om dat code te onderscheppen moet je dus het goede wachtwoord hebben, dus wtf boeit het dan dat je het code kan onderscheppen.
Je wou een keylogger in de usb stick gaan bouwen
@Tim_bots: lees mijn stukje 's: niet te kopieren of uit te lezen.
+ het pincode staat er zo op dat enkele duizenden varianten pincode goed geven.
De pincode controle voor de random reader is alleen bedoelt om een vekeerd cijfer te ondervangen. De server van de abn amro ziet toch direct of jij een goede code invult of niet.
Maar Kijkshop is vreemd bezig. Daar zie ik ook electronische fotoframe, maar wel slechts 96x64 pixels en kosten .... bijna 30 euro??? Wat is dat voor een duur ding! Sterker nog, adviesprijs is 50 EURO? Zit er soms goud in?
http://www.kijkshop.nl/pr...nvion-digitaal-fotoframe/
Geldklopperij vind ik.
Edit: is het in de Nederlandse of in de Belgische blokker? Ben nl. van België
[ Voor 43% gewijzigd door T1psY op 12-03-2008 00:49 ]
http://www.dumo-technics.com
Dit is voor Nederland, maar voor Belgie geen idee.... Echter de type fotoframe zou ook in Belgie verkrijgbaar zijn, alleen dan moet je zelf zoeken in welke (speelgoed) winkels.pcfreaky1991 schreef op woensdag 12 maart 2008 @ 00:43:
Edit: is het in de Nederlandse of in de Belgische blokker? Ben nl. van België
Verwijderd
Waarom moet de usb key de beveiliging regelen?
Kun je niet veel beter een programma op de computer hebben die je data omzet met AES beveiliging en dat dan op een goedkope flash disk zetten?
Als iemand het uitleest die het eigenlijk niet mag maakt het toch niet uit (als je AES encryptie maar genoeg bits bevat) en je zit niet met de limitaties van een pincode.
Als je wel over de juiste key beschikt heb je het in een mum van tijd gedycrypt.
Het voordeel van een USB stick is imoh dat je hem op meerdere computers kan gebruiken, als je dus elke keer software moet installeren schiet dat niet op. Als je daarnaast ook nog eens de sleutel mee moet dragen (voor de andere computeren waarop je je USB stick wil gebruiken) is dat natuurlijk niet handig.Verwijderd schreef op woensdag 12 maart 2008 @ 09:39:
@ uebersecure usb dinges.
Waarom moet de usb key de beveiliging regelen?
Kun je niet veel beter een programma op de computer hebben die je data omzet met AES beveiliging en dat dan op een goedkope flash disk zetten?
Als iemand het uitleest die het eigenlijk niet mag maakt het toch niet uit (als je AES encryptie maar genoeg bits bevat) en je zit niet met de limitaties van een pincode.
Als je wel over de juiste key beschikt heb je het in een mum van tijd gedycrypt.
Al met al: Zijn er factoren bekend waarom self-programming vanuit het bootloader-gedeelte naar het user-gedeelte wel zou werken, maar andersom niet? De lock-fuses zijn het trouwens niet, die staan allemaal open.
Relaxen und watchen das blinkenlichten. | Laatste project: Ikea Frekvens oog
Voor watchdog reset: er is ergens een register waar je de interrupt vector mee kunt verplaatsen tussen bootloader en adres 0 (IVSEL is de bit). Misschien dat de loader de interrupts verplaatst naar de bootloader maar niet terugzet?
En je lijkt gelijk te hebben: spm doet het niet in het non-bootloader-gedeelte. Ik kan nu wel moeilijk doen met mijn user-code gedeeltes van de oude bootloader-code laten gebruiken, maar ik denk dat ik 't maar zo laat
[ Voor 18% gewijzigd door Sprite_tm op 12-03-2008 12:57 ]
Relaxen und watchen das blinkenlichten. | Laatste project: Ikea Frekvens oog
Bootloader kan je ook self programmen, vanuit de bootloader (read while write).Sprite_tm schreef op woensdag 12 maart 2008 @ 12:40:
De manier om daaruit te komen is door de watchdog in de bootloader uit te zetten, maar jah, dan moet je die bootloader wel in je chip zien te krijgen...
http://www.lidl.nl/nl/hom...0080317.p.Motor-acculader ?
Ik vraag me namelijk af, of die geschikt is om gelaccu's op te laden.
Woei! Thanks voor deze gouden tip!SA007 schreef op dinsdag 11 maart 2008 @ 20:50:
@Basje2001 gisteren:
Ik heb hetzelfde gehad bij een Siemens M35i, de oplossing was een paar grote caps (1000+ µF) aan de voeding erbij te hangen, hij trekt blijkbaar de pieken niet.
Als ik mij niet vergis heb ik mijn oude M35i nog ergens liggen. Die had ik vervangen door de T18s om dezelfde reden... Misschien kan ik die zo ook weer nieuw leven inblazen voor een volgend projectje...
Met dus als voornaamste eisen:
- Geen meuk op je OS nodig (en dus volledig cross-platform)
- Hardwarematige encryptie welke onkraakbaar geacht wordt
- Geen budget oplossingen, alleen het veiligste.
Denk dat we met de mensen hier zat connecties hebben om iets dergelijks ook daadwerkelijk te produceren en op de markt te brengen.
Samtec had z ein hun magazijn, mailtje gestuurd of ze voor deze ene keer er 3 wilden op sturen voor leerdoeleindes voor een student. En ze sturen er dus nu 3 op
Join the dark side, we have cookies :)
You need only two tools. WD-40 and duct tape. If it doesn't move and it should, use WD-40. If it moves and shouldn't, use the tape.
Fijne club, die Samtec! Ze zijn erg scheutig met samples, en ze kunnen werkelijk alles op connectorgebied voor je maken. Wij zijn hier op het werk ook wel fan van samtec.Atlas schreef op woensdag 12 maart 2008 @ 22:16:
Woei connectoren gevonden voor mijn GPS
Samtec had z ein hun magazijn, mailtje gestuurd of ze voor deze ene keer er 3 wilden op sturen voor leerdoeleindes voor een student. En ze sturen er dus nu 3 op
Hmmz, hier komt dus m'n sig
De huidige PWM waarde zit op SRAM lokatie X. Op SRAM lokatie Y zit de modificatie die in laad naar temp.
1
2
3
4
| ld pwm_val1, X ld temp,Y+ add pwm_val1,temp st X+, pwm_val1 |
Ik kan dus op basis van een hogere of lagere waarde de fading aanpassen. Het probleem is dus dat ik de waarde enkel kan laten toenemen. Dit heeft als gevolg dat de led steeds zwakker wordt en dan weer vol aan springt als de waarde van pwm_val boven de 255 uitkomt.
Nou zat ik er aan te denken om bit 7 van de modificatie te gebruiken als indicator dat er up of down geteld moet worden. Iemand anders nog goede ideeen?
Dat is ook ongeveer mijn streven:SA007 schreef op woensdag 12 maart 2008 @ 22:13:
Vraag me af of hier genoeg animo is om met zijn alle een onkraakbare usb stick te maken.
Met dus als voornaamste eisen:
- Geen meuk op je OS nodig (en dus volledig cross-platform)
- Hardwarematige encryptie welke onkraakbaar geacht wordt
- Geen budget oplossingen, alleen het veiligste.
Denk dat we met de mensen hier zat connecties hebben om iets dergelijks ook daadwerkelijk te produceren en op de markt te brengen.
-Geen software nodig om USB stick te gebruiken (USB stick start zijn USB verbinding pas op als het wachtwoord klopt)
-AES encryptie (onkraakbaar)
Blijft alleen de vraag over hoe we toegangscontrole doen? Pincode? (mijn voorkeur)
Je vorige waarde onthouden.TrailBlazer schreef op donderdag 13 maart 2008 @ 10:18:
Mijn sterrenhemel progje vordert steeds verder en ik ben bijzonder trots om mijn ASM code so farIk zit nog met een dingetje waar ik niet helemaal lekker uitkom.
De huidige PWM waarde zit op SRAM lokatie X. Op SRAM lokatie Y zit de modificatie die in laad naar temp.
code:
1 2 3 4 ld pwm_val1, X ld temp,Y+ add pwm_val1,temp st X+, pwm_val1
Ik kan dus op basis van een hogere of lagere waarde de fading aanpassen. Het probleem is dus dat ik de waarde enkel kan laten toenemen. Dit heeft als gevolg dat de led steeds zwakker wordt en dan weer vol aan springt als de waarde van pwm_val boven de 255 uitkomt.
Nou zat ik er aan te denken om bit 7 van de modificatie te gebruiken als indicator dat er up of down geteld moet worden. Iemand anders nog goede ideeen?
Maar waarschijnlijk heb je aan 128 standen ook wel genoeg, en dan is jouw manier beter.
Je bedoel 10 knopjes op de stick zelf net als dat ding dat ferry heeft gekraakt?timcooijmans schreef op donderdag 13 maart 2008 @ 10:37:
[...]
Dat is ook ongeveer mijn streven:
-Geen software nodig om USB stick te gebruiken (USB stick start zijn USB verbinding pas op als het wachtwoord klopt)
-AES encryptie (onkraakbaar)
Blijft alleen de vraag over hoe we toegangscontrole doen? Pincode? (mijn voorkeur)
Een vergelijking tussen door doen om te kijken of het getal groter of kleiner isTrailBlazer schreef op donderdag 13 maart 2008 @ 10:18:
Mijn sterrenhemel progje vordert steeds verder en ik ben bijzonder trots om mijn ASM code so farIk zit nog met een dingetje waar ik niet helemaal lekker uitkom.
De huidige PWM waarde zit op SRAM lokatie X. Op SRAM lokatie Y zit de modificatie die in laad naar temp.
code:
1 2 3 4 ld pwm_val1, X ld temp,Y+ add pwm_val1,temp st X+, pwm_val1
Ik kan dus op basis van een hogere of lagere waarde de fading aanpassen. Het probleem is dus dat ik de waarde enkel kan laten toenemen. Dit heeft als gevolg dat de led steeds zwakker wordt en dan weer vol aan springt als de waarde van pwm_val boven de 255 uitkomt.
Nou zat ik er aan te denken om bit 7 van de modificatie te gebruiken als indicator dat er up of down geteld moet worden. Iemand anders nog goede ideeen?
1
2
3
4
5
6
| Oude waarde - nieuwe waarde testen branch if negative naar regel 5 oude waarde ophogen jmp naar regel 6 oude waarde verlagen verder gaan met je code |
M'n ASM skills zijn een beetje stoffig maar het idee zal duidelijk zijn.
Zodra je nieuwe waarde dus groter is als je oude waarde en je test ze, zal het negative bitje op 1 gezet worden in je status register (of positive op 0, 1 van de 2
Please leave a message after the beep.
*beeeeep*
Ik zou de toegangscontrole doen met een mini chip kaartje + een pincodetimcooijmans schreef op donderdag 13 maart 2008 @ 10:37:
[...]
Dat is ook ongeveer mijn streven:
-Geen software nodig om USB stick te gebruiken (USB stick start zijn USB verbinding pas op als het wachtwoord klopt)
-AES encryptie (onkraakbaar)
Blijft alleen de vraag over hoe we toegangscontrole doen? Pincode? (mijn voorkeur)
High Powered Madness
Relaxen und watchen das blinkenlichten. | Laatste project: Ikea Frekvens oog
Ik denk dat qua dat punt je goed zit met het systeem van de padlock, en dat als intern de beveiliging daarvan goed zou zijn is het een goed ding basicly.
Ik ga hierover 's een los topic starten in EL.
Is het mogelijk om in avr studio seriele communicatie te simuleren.
Ik ben van plan om zo'n boardje te bestellen vanuit HongKong en kan er een aantal mee bestellen.
Ze hebben 3 uitvoeringen:
Development board alleen:
Samsung S3C2440 ARM920T
64MB Ram
64MB NAND Flash
2MB NOR Bios
10M Ethernet RJ-45(CS8900)
3 Serial Port
1 USB Host
1 USB Slave Type B
1 SD Card Interface
1 Stereo Audio out,1 Micro In;
20 pinJTAG
4 USER LEDs
4 USER buttons
PWM Beeper
1 POT can be used for A/D converter adjust
1 AT24C08 forI2C test
1 20pin Camera Interface
1 Battery for RTC
34 pin IO
Komt met alles wat je nodig hebt: Parralelle JTAG connector om te flashen + software voor Linux en Windows, WindowsCE image en Linux Image, voeding.
109,00 USD (ex shipping)
Voor 70,00 USD extra een 3.5" 240x320px touchscreen LCD
Voor 180,00 USD extra een 7.0" 800x480px touchscreen LCD
Mijn 2x10 0.8mm Pitch headers zijn binnen, per UPS express
* Atlas gaat solderen
Join the dark side, we have cookies :)
You need only two tools. WD-40 and duct tape. If it doesn't move and it should, use WD-40. If it moves and shouldn't, use the tape.
Relaxen und watchen das blinkenlichten. | Laatste project: Ikea Frekvens oog
Zeker, zijn zeer leuke dingen, schema wordt ook bijgeleverd dus alsk er een heb en je hebt intresse in het schema moet je maar even roepen...Sprite_tm schreef op vrijdag 14 maart 2008 @ 17:34:
timcooijmans: Oeh, liefTis alleen dat ik hier een stel (werkende) printplaten van stukke smartphones heb liggen waar dezelfde proc op zit en waar ook Linux op gaat komen, anders was ik zwaar geinteresseerd geweest.
Verwijderd
En daarna? kun je dan precies uitvinden op welke lenkte en breedte je zit te solderen?Atlas schreef op vrijdag 14 maart 2008 @ 16:07:
Samtec is lief
Mijn 2x10 0.8mm Pitch headers zijn binnen, per UPS express. Moest zelfs voor getekend worden
* Atlas gaat solderen
Tuurlijk, ding zal wel RS232 (gewoon serieel dus) NMEA GPS info uit sturen...Verwijderd schreef op vrijdag 14 maart 2008 @ 18:24:
[...]
En daarna? kun je dan precies uitvinden op welke lenkte en breedte je zit te solderen?
Ja komt gewoon rs232 uit. Ga vanavond ff klooienVerwijderd schreef op vrijdag 14 maart 2008 @ 18:24:
[...]
En daarna? kun je dan precies uitvinden op welke lenkte en breedte je zit te solderen?
Join the dark side, we have cookies :)
You need only two tools. WD-40 and duct tape. If it doesn't move and it should, use WD-40. If it moves and shouldn't, use the tape.
* Xiphalon roept.timcooijmans schreef op vrijdag 14 maart 2008 @ 17:45:
[...]
Zeker, zijn zeer leuke dingen, schema wordt ook bijgeleverd dus alsk er een heb en je hebt intresse in het schema moet je maar even roepen...
wat zijn de afmetingen en de power requirements van 't bordje?
Boardje zelf is 120x100mm (alhoewel ik niet weet of dat inclusief connectors is die uitsteken)darkmage schreef op zaterdag 15 maart 2008 @ 10:43:
[...]
* 0fbe roept.
wat zijn de afmetingen en de power requirements van 't bordje?
Het ding moet 12V in hebben (230V voeding wordt bijgeleverd)
Cool. Heb je nog meer info? foto's oid? Link naar de site van fabrikant?timcooijmans schreef op zaterdag 15 maart 2008 @ 11:11:
[...]
Boardje zelf is 120x100mm (alhoewel ik niet weet of dat inclusief connectors is die uitsteken)
Het ding moet 12V in hebben (230V voeding wordt bijgeleverd)
* Xiphalon wil alles weten
ziet er enorm goed uit, dus ben wel geinteresseerd...
neem anders contact op via mail of pm, verstoren we het topic hier verder niet

http://ymoona.com/wiki/index.php/I2C_on_a_NSLU2
https://f1nerd.nl
Dit topic is gesloten.
![]()
