Obsah:

HackerBox 0027: Cypherpunk: 16 kroků
HackerBox 0027: Cypherpunk: 16 kroků

Video: HackerBox 0027: Cypherpunk: 16 kroků

Video: HackerBox 0027: Cypherpunk: 16 kroků
Video: Hackerboxes 0027: Cypherpunk 2024, Listopad
Anonim
HackerBox 0027: Cypherpunk
HackerBox 0027: Cypherpunk

Cypherpunk - Tento měsíc hackeři HackerBox zkoumají soukromí a kryptografii. Tento Instructable obsahuje informace pro práci s HackerBox #0027, které si můžete vyzvednout zde do vyprodání zásob. Pokud byste také chtěli každý měsíc dostávat HackerBox přímo do své poštovní schránky, přihlaste se k odběru na HackerBoxes.com a připojte se k revoluci!

Témata a vzdělávací cíle pro HackerBox 0027:

  • Pochopte důležité sociální důsledky soukromí
  • Zabezpečte kamery na osobních elektronických zařízeních
  • Prozkoumejte historii a matematiku kryptografie
  • Kontextualizujte běžný kryptografický software
  • Nakonfigurujte desku „Black Pill“procesoru STM32 ARM
  • Naprogramujte černou pilulku STM32 pomocí Arduino IDE
  • Integrujte klávesnici a displej TFT s černou pilulkou
  • Replikace funkcí stroje 2. světové války Enigma
  • Pochopte vícefaktorové ověřování
  • Postavte se výzvě pájení a postavte U2F Zero USB Token

HackerBoxes je služba měsíčního předplatného pro elektroniku a výpočetní techniku pro kutily. Jsme fandové, tvůrci a experimentátoři. Jsme snílci snů. ZRUŠTE PLANETU!

Krok 1: HackerBox 0027: Obsah krabice

HackerBox 0027: Obsah krabice
HackerBox 0027: Obsah krabice
  • Sběratelská referenční karta HackerBoxes #0027
  • Modul černé pilulky STM32F103C8T6
  • Programátor USB STLink V2
  • Plně barevný 2,4palcový TFT displej - 240x320 pixelů
  • Maticová klávesnice 4x4
  • 830 bodová pájecí deska bez pájky
  • Souprava propojky 140 kusů drátu
  • Dvě sady U2F Zero Soldering Challenge
  • Velká 9x15 cm zelená Prototying PCB
  • Exkluzivní vinyl GawkStop špionážní blokátory
  • Exkluzivní hliníkový magnetický otočný kryt webové kamery
  • Exkluzivní EFF Patch
  • Štítek na ochranu soukromí jezevce
  • Obtisk Tor

Některé další věci, které budou užitečné:

  • Páječka, pájka a základní pájecí nástroje
  • Lupa a malá pinzeta pro výzvu k pájení SMT
  • Počítač pro spouštění softwarových nástrojů

A co je nejdůležitější, budete potřebovat smysl pro dobrodružství, kutilského ducha a hackerskou zvědavost. Hardcore DIY elektronika není triviální pronásledování a my to pro vás nezlevňujeme. Cílem je pokrok, ne dokonalost. Když vytrváte a užíváte si dobrodružství, velkou spokojenost lze odvodit z učení se nové technologii a doufejme, že některé projekty budou fungovat. Doporučujeme dělat každý krok pomalu, dbát na detaily a nebojte se požádat o pomoc.

Všimněte si toho, že v HackerBox FAQ je velké množství informací o aktuálních i potenciálních členech.

Krok 2: Cypherpunks

Cypherpunks
Cypherpunks

Cypherpunk [wikipedia] je aktivista obhajující široké využití silné kryptografie a technologií zvyšujících soukromí jako cesty k sociálním a politickým změnám. Neformální skupiny původně komunikovaly prostřednictvím elektronického seznamu adresátů Cypherpunks a měly za cíl dosáhnout soukromí a zabezpečení prostřednictvím proaktivního používání kryptografie. Cypherpunks se aktivně pohybují od konce 80. let minulého století.

Na konci roku 1992 založili Eric Hughes, Timothy C. May a John Gilmore malou skupinu, která se scházela každý měsíc v Gilmorově společnosti Cygnus Solutions v oblasti San Francisco Bay Area, a Jude Milhon ji na jednom z prvních setkání vtipně nazval cypherpunks. šifra a cyberpunk. V listopadu 2006 bylo do Oxfordského anglického slovníku přidáno slovo „cypherpunk“.

Základní myšlenky lze nalézt v Manifestu A Cypherpunk (Eric Hughes, 1993): „Soukromí je nezbytné pro otevřenou společnost v elektronické éře.… Nemůžeme očekávat, že vlády, korporace nebo jiné velké organizace bez tváře nám poskytnou soukromí… musíme bránit své vlastní soukromí, pokud očekáváme, že nějaké budeme mít …… Cypherpunks píší kód. Víme, že někdo musí psát software na ochranu soukromí, a … napíšeme to. “Některé pozoruhodné cypherpunky jsou nebo byli vedoucími zaměstnanci velkých technologických společností, univerzit a dalších jsou známými výzkumnými organizacemi.

Krok 3: Electronic Frontier Foundation (EFF)

Electronic Frontier Foundation (EFF)
Electronic Frontier Foundation (EFF)

EFF [wikipedia] je mezinárodní nezisková skupina pro digitální práva se sídlem v San Francisku v Kalifornii. Základ založili v červenci 1990 John Gilmore, John Perry Barlow a Mitch Kapor na podporu občanských svobod na internetu.

EFF poskytuje finanční prostředky na právní obranu u soudu, prezentuje informace o amicus curiae, brání jednotlivce a nové technologie před tím, co považuje za zneužívající právní hrozby, pracuje na odhalování zneužití vlády, poskytuje vedení vlády a soudů, organizuje politické akce a hromadné rozesílání e -mailů, podporuje některé nové technologie, o nichž se domnívá, že chrání osobní svobody a online občanské svobody, spravuje databázi a webové stránky souvisejících novinek a informací, monitoruje a zpochybňuje potenciální právní předpisy, které by podle něj byly v rozporu s osobními svobodami a spravedlivým používáním, a žádá seznam toho, co považuje zneužívající patenty se záměrem porazit ty, které považuje za bezvýznamné. EFF také poskytuje tipy, nástroje, návody, návody a software pro bezpečnější online komunikaci.

Společnost HackerBoxes je hrdá na to, že je významným dárcem nadace Electronic Frontier Foundation. Důrazně doporučujeme komukoli a komukoli, aby klikli sem a projevili vaši podporu této zásadně důležité neziskové skupině, která chrání digitální soukromí a svobodu projevu. Právní práce, aktivismus a úsilí o vývoj softwaru EFF ve veřejném zájmu usiluje o zachování našich základních práv v digitálním světě. EFF je nezisková organizace z USA 501 (c) (3) a vaše dary mohou být daňově uznatelné.

Krok 4: Pozoruhodné projekty EFF

Pozoruhodné projekty EFF
Pozoruhodné projekty EFF

Privacy Badger je doplněk prohlížeče, který inzerentům a dalším trackerům třetích stran brání v tajném sledování, kam chodíte a na jaké stránky se na webu díváte. Pokud se zdá, že vás inzerent sleduje bez vašeho svolení na více webech, Privacy Badger automaticky zablokuje tomuto inzerentovi načítání dalšího obsahu do vašeho prohlížeče. Pro inzerenta je to, jako byste najednou zmizeli.

Neutralita sítě je myšlenka, že poskytovatelé internetových služeb (ISP) by měli se všemi daty, která cestují po jejich sítích, zacházet férově, bez nevhodné diskriminace ve prospěch konkrétních aplikací, webů nebo služeb. Je to zásada, kterou je třeba dodržovat, abychom ochránili budoucnost našeho otevřeného internetu.

Security Education Companion je nový zdroj pro lidi, kteří by chtěli pomoci svým komunitám seznámit se s digitálním zabezpečením. Potřeba robustního osobního digitálního zabezpečení roste každým dnem. Od základních skupin přes organizace občanské společnosti až po jednotlivé členy EFF, lidé z celé naší komunity vyjadřují potřebu přístupných vzdělávacích materiálů o bezpečnosti, které by mohli sdílet se svými přáteli, sousedy a kolegy.

Onion Router (Tor) umožňuje svým uživatelům anonymně surfovat po internetu, chatovat a posílat rychlé zprávy. Tor je svobodný software a otevřená síť, která pomáhá bránit se před analýzou provozu, což je forma síťového dohledu ohrožujícího osobní svobodu a soukromí, důvěrné obchodní aktivity a vztahy a státní bezpečnost.

Krok 5: Zabezpečte své fotoaparáty

Zabezpečte své fotoaparáty
Zabezpečte své fotoaparáty

Podle časopisu WIRED Magazine „špionážní nástroje, ať už navržené zpravodajskými agenturami, kybernetickými podvodníky nebo internetovými hrůzostrašnostmi, dokážou zapnout vaši kameru, aniž by se rozsvítila kontrolka“. [WIRED]

Zatímco sloužil jako ředitel FBI, James Comey pronesl řeč o šifrování a soukromí. Komentoval to tím, že na objektiv webové kamery na svém notebooku vložil kousek pásky. [NPR]

Mark Zuckerberg dělal zprávy, když si veřejnost všimla, že dodržuje stejnou praxi. [ČAS]

HackerBox #0027 nabízí kolekci přizpůsobených vinylových špionážních blokátorů GAWK STOP a hliníkový magnetický otočný kryt webové kamery.

Krok 6: Kryptografie

Kryptografie
Kryptografie

Kryptografie [wikipedia] je procvičování a studium technik pro bezpečnou komunikaci za přítomnosti třetích stran zvaných protivníci. Kryptografie před moderní dobou byla ve skutečnosti synonymem šifrování, převodu informací ze čitelného stavu na zjevný nesmysl. Původce šifrované zprávy sdílel dekódovací techniku potřebnou k obnovení původní informace pouze s určenými příjemci, čímž znemožnil nechtěným osobám, aby dělaly to samé. Kryptografická literatura často používá jméno Alice („A“) pro odesílatele, Bob („B“) pro zamýšleného příjemce a Eva („odposlouchávač“) pro protivníka. Od vývoje rotorových šifrovacích strojů v první světové válce a nástupu počítačů ve druhé světové válce jsou metody používané k provádění kryptologie stále složitější a její aplikace stále rozšířenější. Moderní kryptografie je silně založena na matematické teorii. Kryptografické algoritmy jsou navrženy na základě předpokladů výpočetní tvrdosti, takže je těžké tyto algoritmy prolomit jakýmkoli protivníkem.

Existuje mnoho online zdrojů, kde se dozvíte více o kryptografii. Zde je několik výchozích bodů:

The Journey into Cryptography at Khan Academy je vynikající série videí, článků a aktivit.

Stanfordská univerzita má bezplatný online kurz kryptografie.

Bruce Schneier zveřejnil odkaz na online kopii své klasické knihy Applied Cryptography. Text poskytuje komplexní průzkum moderní kryptografie. Popisuje desítky kryptografických algoritmů a poskytuje praktické rady, jak je implementovat.

Krok 7: Běžný kryptografický software

Běžný kryptografický software
Běžný kryptografický software

Z praktického hlediska existuje několik konkrétních aplikací kryptografie, kterých bychom si měli být vědomi:

Pretty Good Privacy (PGP) je šifrovací program, který poskytuje kryptografické soukromí a autentizaci uložených dat. PGP se používá k podepisování, šifrování a dešifrování textu, e-mailů, souborů, adresářů a dokonce i celých diskových oddílů.

Transport Layer Security (TLS) je kryptografický protokol, který zajišťuje zabezpečení komunikace přes počítačovou síť. TLS se používá v aplikacích, jako je procházení webu, e -mail, internetové faxování, rychlé zasílání zpráv a hlas přes IP (VoIP). Webové stránky mohou pomocí TLS zabezpečit veškerou komunikaci mezi svými servery a webovými prohlížeči. TLS je postaven na dřívějších specifikacích SSL (Secure Sockets Layer).

Internet Protocol Security (IPsec) je sada síťových protokolů, která ověřuje a šifruje pakety dat odesílaných po síti. IPsec obsahuje protokoly pro vytváření vzájemné autentizace mezi agenty na začátku relace a vyjednávání kryptografických klíčů pro použití během relace.

Virtuální privátní síť (VPN) rozšiřuje soukromou síť ve veřejné síti a umožňuje uživatelům odesílat a přijímat data přes sdílené nebo veřejné sítě, jako by jejich výpočetní zařízení byla přímo připojena k soukromé síti. Systémy na každém konci tunelu VPN šifrují data vstupující do tunelu a dešifrují je na druhém konci.

Blockchain je neustále rostoucí seznam záznamů, nazývaných bloky, které jsou propojeny a zabezpečeny pomocí kryptografie. První blockchain byl implementován v roce 2009 jako hlavní součást bitcoinu, kde slouží jako veřejná účetní kniha pro všechny transakce. Vynález blockchainu pro bitcoiny z něj udělal první digitální měnu, která vyřešila problém dvojího utrácení bez potřeby důvěryhodného orgánu nebo centrálního serveru.

Krok 8: Černá pilulka STM32

STM32 Černá pilulka
STM32 Černá pilulka
STM32 Černá pilulka
STM32 Černá pilulka

The Black Pill je nejnovější STM32 Pill Board. Je to vylepšená varianta běžné Blue Pill a méně obvyklé Red Pill.

Černá pilulka je vybavena 32bitovým mikrokontrolérem STM32F103C8T6 32bit ARM M3 (datový list), čtyřpólovým konektorem ST-Link, portem MicroUSB a uživatelskou LED na PB12. Pro správnou funkci USB portu je nainstalován správný pull-up odpor na PA12. Tento pull-up obvykle vyžadoval úpravu desky na jiných Pill Boards.

Přestože je černá pilulka svým vzhledem podobná typickému Arduino Nano, je mnohem silnější. 32bitový mikrokontrolér STM32F103C8T6 ARM může pracovat na frekvenci 72 MHz. Může provádět jednostupňové násobení a dělení hardwaru. Má 64 kB paměti Flash a 20 kB paměti SRAM.

Krok 9: Blikající černá pilulka s Arduino IDE a STLink

Flashing the Black Pill With Arduino IDE and STLink
Flashing the Black Pill With Arduino IDE and STLink

Pokud nemáte nainstalované nedávné IDE Arduino, stáhněte si ho zde.

Dále získejte úložiště Arduino_STM32 Rogera Clarka. To zahrnuje hardwarové soubory pro podporu desek STM32 na Arduino IDE 1.8.x. Pokud si to stáhnete ručně, ujistěte se, že Arduino_STM32-master.zip bude vybalen do složky „hardware“Arduino IDE. Všimněte si, že pro tento balíček existuje fórum podpory.

Připojte propojovací vodiče STLink podle obrázku.

Spusťte Arduino IDE a v části Nástroje vyberte tyto možnosti:

Deska: Obecná řada STM32F103CVarianta: STM32F103C8 (20k RAM. 64k Flash) Rychlost CPU (MHz): "72MHz (normální)" Metoda nahrávání: "STLink"

Otevřete příklady souborů> základy> blikání Změňte všechny tři instance „LED_BUILTIN“na PB12 Klepněte na šipku „nahrát“(LED na STLink během nahrávání bliká)

Tato načtená skica bude každou sekundu blikat uživatelskou LED na černé pilulce. Dále změňte hodnotu ve dvou příkazech zpoždění (1000) z 1000 na 100 a nahrajte znovu. LED by nyní měla blikat desetkrát rychleji. Toto je naše standardní cvičení „Hello World“, abychom se ujistili, že dokážeme sestavit jednoduchý program a načíst jej na cílovou desku.

Krok 10: Pilulka Duckie

Pilulka Duckie
Pilulka Duckie

Pill Duck je skriptovatelné USB HID zařízení využívající STM32. Jistě proč ne?

Krok 11: TFT displej

TFT displej
TFT displej

Tenkovrstvý tranzistorový displej s tekutými krystaly (TFT LCD) je varianta displeje s tekutými krystaly (LCD), který využívá technologii tenkých filmových tranzistorů pro zlepšení kvality obrazu, jako je adresovatelnost a kontrast. TFT LCD je aktivní maticový LCD, na rozdíl od pasivních maticových LCD nebo jednoduchých, přímo poháněných LCD s několika segmenty.

Tento plně barevný TFT displej měří 2,4 palce a má rozlišení 240 x 320.

Řadič je ILI9341 (datový list), který se může připojit ke STM32 prostřednictvím sběrnice SPI (Serial Peripheral Interface) podle zde zobrazeného schématu zapojení.

Chcete -li otestovat displej, načtěte skicu z:

příklady> Adafruit_ILI9341_STM> stm32_graphicstest

Upravte definice tří ovládacích kolíků takto:

#definovat TFT_CS PA1#definovat TFT_DC PA3#definovat TFT_RST PA2

Všimněte si toho, že příklad grafického testu se spouští velmi rychle, protože má vylepšený výkon STM32 oproti tradičnímu mikrokontroléru Arduino AVR.

Krok 12: Vstup maticové klávesnice

Vstup matice klávesnice
Vstup matice klávesnice

Zapojte maticovou klávesnici 4x4 podle obrázku a načtěte přiloženou skicu TFT_Keypad. Tento příklad čte klávesnici a zobrazuje klávesu na obrazovce. Všimněte si toho, že tento jednoduchý příklad pro čtení z klávesnice blokuje, protože používal funkci delay (). To lze zlepšit přechodem na hlasovací nebo přerušovaný model.

Sestavení klávesnice a displeje TFT spolu s černou pilulkou na nepájivé prkénko nebo zelený protoboard vytváří pěknou „výpočetní platformu“se vstupem a displejem.

Krok 13: Výzva ke strojovému kódu Enigma

Image
Image
Dvoufaktorové ověřování - nulový bezpečnostní klíč U2F
Dvoufaktorové ověřování - nulový bezpečnostní klíč U2F

Enigma Machines byly elektromechanické šifrovací stroje vyvinuté a používané na počátku až do poloviny 20. století. Byly přijaty vojenskými a vládními službami několika zemí, zejména nacistického Německa. Německé ozbrojené síly věřily, že jejich komunikace šifrovaná Enigmou byla pro spojence neproniknutelná. Ale tisíce rozbíječů kódů - sídlících v dřevěných chatrčích v britském Bletchley Parku - mělo jiné nápady.

Úkolem kódování tohoto měsíce je proměnit „výpočetní platformu“ve svůj vlastní stroj Enigma.

Již jsme implementovali příklady vstupů z klávesnice a výstupů z displeje.

Zde je několik příkladů nastavení a výpočtů mezi vstupy a výstupy:

ENIGMuino

Otevřete Enigma

Arduino Enigma Simulator

Instruktivní od ST-Geotronics

Krok 14: Dvoufaktorové ověřování - nulový bezpečnostní klíč U2F

Dvoufaktorová autentizace (také známá jako 2FA) je metoda potvrzování nárokované identity uživatele pomocí kombinace dvou různých faktorů: 1) něco, co ví, 2) něco, co má, nebo 3) něco, čím je. Dobrým příkladem dvoufaktorové autentizace je výběr peněz z bankomatu, kde umožňuje transakci provést pouze správná kombinace bankovní karty (něco, co má uživatel) a PIN (něco, co uživatel zná)..

Universal 2nd Factor (U2F) je otevřený standard ověřování, který posiluje a zjednodušuje dvoufaktorové ověřování pomocí specializovaných zařízení USB nebo NFC založených na podobné bezpečnostní technologii, kterou lze nalézt u čipových karet. Bezpečnostní klíče U2F jsou podporovány prohlížečem Google Chrome od verze 38 a Opera od verze 40. Bezpečnostní klíče U2F lze použít jako další metodu dvoustupňového ověření u online služeb, které podporují protokol U2F, včetně Google, Dropbox, GitHub, GitLab, Bitbucket, Nextcloud, Facebook a další.

U2F Zero je open source U2F token pro dvoufaktorovou autentizaci. Je vybaven kryptografickým koprocesorem Microchip ATECC508A, který podporuje:

  • Zabezpečené hardwarové úložiště klíčů
  • Algoritmy vysokorychlostního veřejného klíče (PKI)
  • ECDSA: Algoritmus digitálního podpisu eliptické křivky FIPS186-3
  • ECDH: FIPS SP800-56A eliptická křivka Diffie-Hellmanův algoritmus
  • Podpora eliptické křivky NIST Standard P256
  • Algoritmus hash SHA-256 s možností HMAC
  • Úložiště až pro 16 klíčů - 256bitová délka klíče
  • Unikátní 72bitové sériové číslo
  • Generátor náhodných čísel FIPS (RNG)

Krok 15: Sada pro pájení

Sada pro výzvu k pájení
Sada pro výzvu k pájení
Sada pro výzvu k pájení
Sada pro výzvu k pájení
Sada pro výzvu k pájení
Sada pro výzvu k pájení

Pokud se chystáte na vážnou výzvu k pájení, můžete si postavit vlastní nulový klíč U2F.

U2F Zero Soldering Challenge Kit:

  • PCB s nulovým tokenem U2F
  • Mikrokontrolér 8051 Core (E0) EFM8UB11F16G
  • Zabezpečený prvek (A1) ATECC508A
  • Stavová LED (RGB1) 0603 Společná anoda
  • Ochranná dioda Zener ESD (Z1) SOT553
  • Rezistor 100 Ohm (R1) 0603
  • Obtokový kondenzátor 4,7 uF (C4) 0603
  • Obtokový kondenzátor 0,1 C uF (C3) 0403
  • Momentální hmatové tlačítko (SW1)
  • Klíčenka s děleným prstenem

Všimněte si, že existují dvě součásti velikosti 0603. Vypadají docela podobně, ale pečlivé prozkoumání odhalí, že R1 je černá a C4 je opálená. Všimněte si také, že E0, A1 a RGB1 mají požadovanou orientaci, jak je uvedeno na sítotisku PCB.

Wiki U2F Zero ukazuje podrobnosti pro programování mikrokontroléru.

VÝZVA K VÝZVĚ: Každý HackerBox #0027 obsahuje dvě sady Soldering Challenge přesně proto, že pájení je velmi obtížné a dochází k nehodám. Nenechte se frustrovat. Používejte velké zvětšení, pinzetu, dobrou žehličku, tavidlo a pohybujte se velmi pomalu a opatrně. Pokud nemůžete tuto sadu úspěšně pájet, rozhodně nejste sami. I když to nikdy nefunguje, je to dobrá metoda pájení na různých balíčcích SMT.

Možná byste se chtěli podívat na tuto epizodu Ben Heck Show na Surface Mount Soldering.

Krok 16: HACKUJTE PLANETU

HACKUJTE PLANETU
HACKUJTE PLANETU

Pokud se vám tento Instrucable líbil a chtěli byste si nechat každý měsíc doručit krabici elektroniky a projektů počítačové techniky přímo do vaší poštovní schránky, připojte se k revoluci HackerBox REGISTRACÍ ZDE.

Oslovte a podělte se o svůj úspěch v níže uvedených komentářích nebo na facebookové stránce HackerBoxes. Určitě nám dejte vědět, pokud máte nějaké dotazy nebo potřebujete s čímkoli pomoci. Děkujeme, že jste součástí HackerBoxes. Nechte si prosím své návrhy a zpětnou vazbu. HackerBoxes jsou VAŠE boxy. Pojďme udělat něco skvělého!

Doporučuje: