Forum: Mikrocontroller und Digitale Elektronik tqfp socket - Oder: Programmieren von vielen TQFP AVRs


von __avrdude (Gast)


Lesenswert?

Hallo,

wie schon der Titel des Threads angibt:
Ich muss viele (knapp 50 Stück) AVR im TQFP-32 Gehäuse flashen.
Als erstes habe ich natürlich an einen Socket gedacht, bei Adafruit 
kostet einer 50$. Deswegen 2 Fragen:

1) Wie macht ihr das wenn ihr viele AVRs zum flashen habt, es nicht 
machen lassen könnt, und das ganze noch relativ schnell gehen soll?

2) Weiß jemand wo ich sonst noch TQFP Sockel herbekommen?
Zwingende Anforderung: Händler muss aus DE kommen und auch verschicken
(und bevor das gemecker anfängt: Ich würde den Adafruit Artikel über 
einen deutschen Distributator kaufen).

Grüße

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Glyn. Setz' Dich aber gut hin, bevor Du versuchst herauszufinden, was so 
ein Sockel kostet.

Warum können Deinen Controller nicht wie bei anderen auch via ISP nach 
dem Bestücken programmiert werden?

von __avrdude (Gast)


Lesenswert?

Rufus Τ. F. schrieb:
> Warum können Deinen Controller nicht wie bei anderen auch via ISP nach
> dem Bestücken programmiert werden?

kein ISP vorhanden (frag nicht...). Deswegen will ich vor dem Bestücken 
den Bootloader draufpacken und die fuses setzen.

von Falk B. (falk)


Lesenswert?

@__avrdude (Gast)

>Ich muss viele (knapp 50 Stück) AVR im TQFP-32 Gehäuse flashen.

Warum hast du keinen ISP-Anschluß? Es gibt auch sehr kleine 
Programmierstecker, der hier ist sehr sexy!

http://www.tag-connect.com/

>Als erstes habe ich natürlich an einen Socket gedacht, bei Adafruit
>kostet einer 50$.

Das ist noch relativ billig. Profiadapter kostet hoch dreistellig!

>1) Wie macht ihr das wenn ihr viele AVRs zum flashen habt,

Hab ich nicht. Schon gar nicht ohne ISP ;-)

>es nicht
>machen lassen könnt, und das ganze noch relativ schnell gehen soll?

Dann wird es meist teuer.

>2) Weiß jemand wo ich sonst noch TQFP Sockel herbekommen?

Was sagen RS, Farnell & Co?

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Naja ... ich hab' Dich gewarnt.

http://www.watterott.com/de/ATSTK600-TQFP32

Conrad  1416276 - 62

Und, wie bereits erwähnt, der Distributor Glyn dürfte da etwas haben.

In der Bucht (oder via Amazon Marketplace) verhökern diverse Chinesen so 
etwas natürlich viel günstiger, so etwas ist als Adapter auf Dip32 
schon für um die 20 EUR zu bekommen.

von Carl D. (jcw2)


Lesenswert?

Watterott liefert 328er TQFP32 mit Arduino-Bootloader. Eventuell reicht 
dir der, der Watterott kann auch mal für 50Stk ein anderes "Imiga" 
benutzen. Frag einfach mal nach.

von __avrdude (Gast)


Lesenswert?

Falk B. schrieb:
>>Ich muss viele (knapp 50 Stück) AVR im TQFP-32 Gehäuse flashen.
>
> Warum hast du keinen ISP-Anschluß? Es gibt auch sehr kleine
> Programmierstecker, der hier ist sehr sexy!
>
> http://www.tag-connect.com/

Das weiß ich auch, hilft halt leider nix :(

Rufus Τ. F. schrieb:
> Naja ... ich hab' Dich gewarnt.
>
> http://www.watterott.com/de/ATSTK600-TQFP32
>
> Conrad  1416276 - 62
>
> Und, wie bereits erwähnt, der Distributor Glyn dürfte da etwas haben.

Danke hab ich gesehen.

Rufus Τ. F. schrieb:
> In der Bucht (oder via Amazon Marketplace) verhökern diverse Chinesen so
> etwas natürlich viel günstiger, so etwas ist als Adapter auf Dip32
> schon für um die 20 EUR zu bekommen.

Ich weiß auch, beim aliexpress für 15$, inkl. Versand. Nur leider will 
der Deutsche Staat partout nicht beim Chinesen bestellen...

Aber Danke für die umfangreiche Hilfe!

von Falk B. (falk)


Lesenswert?

@ Rufus Τ. Firefly (rufus) (Moderator) Benutzerseite

>http://www.watterott.com/de/ATSTK600-TQFP32

Hierfür braucht man noch das STK600.

http://www.watterott.com/de/Atmel-STK600

Da sind wir schon bei 300 Euronen.


>Conrad  1416276 - 62

Hierfür braucht man noch eine komplette Platine.

Doll!

McGyver würde die ICs mit Tape fixieren und mit ein paar Stecknadeln als 
Poors Man flying probe tester die 6 ISP-Signal an den IC bringen. Das 
TQFP hat ja zum Glück 0,8mm Pitch ;-)

von MiWi (Gast)


Lesenswert?

__avrdude schrieb:
> Hallo,
>
> wie schon der Titel des Threads angibt:
> Ich muss viele (knapp 50 Stück) AVR im TQFP-32 Gehäuse flashen.
> Als erstes habe ich natürlich an einen Socket gedacht, bei Adafruit
> kostet einer 50$. Deswegen 2 Fragen:
>
> 1) Wie macht ihr das wenn ihr viele AVRs zum flashen habt, es nicht
> machen lassen könnt, und das ganze noch relativ schnell gehen soll?
>
> 2) Weiß jemand wo ich sonst noch TQFP Sockel herbekommen?
> Zwingende Anforderung: Händler muss aus DE kommen und auch verschicken
> (und bevor das gemecker anfängt: Ich würde den Adafruit Artikel über
> einen deutschen Distributator kaufen).
>
> Grüße

Wenn das Kind quasi schon so in den Brunnen gefallen ist - kläre, ob da, 
wo Du die 50Stk kaufst auch ein Programmierservice angeboten wird...

Ich hatte einmal wegen sowas mit Semitron (semitron.de) zu tun gehabt...

Grüße

MiWi

von Oliver P. (mace_de)


Lesenswert?

Kleine Platine mit vergoldeten Pads. Ggf. kleinen Führungsrahmen 
aufkleben. Controller mäßig fest aufdrücken. Funktioniert ganz gut.

von Falk B. (falk)


Lesenswert?

@Oliver P. (mace_de)

>Kleine Platine mit vergoldeten Pads. Ggf. kleinen Führungsrahmen
>aufkleben. Controller mäßig fest aufdrücken. Funktioniert ganz gut.

DAS ist der wahre MyGyver Spirit! Daumen hoch!!!

von Philipp L. (philipp_l89)


Lesenswert?

Schritt 1) QFP Multiadapter bei Reichelt bestellen
Schritt 2) Führung aus Plexiglasplatte feilen (Einfach die "Ecken" 
passend zum AVR weg feilen)
Schritt 3) Einsetzen, leicht beschweren, programmieren

von Helmut L. (helmi1)


Lesenswert?

Falk B. schrieb:
> DAS ist der wahre MyGyver Spirit! Daumen hoch!!!

In den USA sollen neue Folgen von McGyver gedreht werden, die suchen 
noch einen neuen Hauptdarsteller. Vielleicht waere das was fuer ihn :=)

von Meckerkopp ? (Gast)


Lesenswert?

Hallo

"Nur leider will der Deutsche Staat partout nicht beim Chinesen 
bestellen..."

Ob den Deutschen Staat bekannt ist das sowas nicht wirklich "Made in 
Germanny" gibt - oder falls doch dann zu sehr hohen 3 - 4 stelligen Euro 
Beträgen.

Am besten von der kleinen Schwäbischen Feinmechanikerbude und 
Einzelzertifizierung eines Bayerischen E-Technik Ingenieurs.

Nach eintreffen der Ware muß natürlich die unterste aller Lebensformen, 
die Arbeitssicherheit im zusammenarbreit mit der BG, das Gerät noch auf 
seine Sicherheit und Feuerfestigkeit überprüfen - und der Anwender darf 
einen Kursus mit Abschlussprüfung (und erhalt eines Zertifikat) besuchen 
um das Gerät fachgerecht und sicher zu nutzen...

Sicherlich jetzt etwas übertrieben dargestellt - aber...
(Wobei die Privatwirtschaft ab einer bestimmten Firmengröße auch nicht 
viel besser ist)


Meckerkopp ?

von Helmut L. (helmi1)


Lesenswert?

Meckerkopp ? schrieb:
> das Gerät noch auf
> seine Sicherheit und Feuerfestigkeit überprüfen

Und dann stellt man fest es ist nicht Feuerfest ... dann geht das ganze 
ueber Los und nochmal von vorne.

von Günter M. (redround)


Lesenswert?

und warum geht programmieren lassen nicht? Ist der Code so geheim? Ggf. 
könnte ich das hier für Dich übernehmen ... mit ordentlicher Rechnung 
von deutscher Firma :) Und wenn Du willst, besorgen wir sogar noch die 
Prozessoren ;-)

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Meckerkopp ? schrieb:
> Ob den Deutschen Staat bekannt ist das sowas nicht wirklich "Made in
> Germanny" gibt

Hier geht es um die Flexibilität der Buchhaltung, die eBay- oder 
Alibaba-Bestellungen und Kreditkarten- oder Paypal-Zahlungen nicht 
kennt, und nicht um den Hersteller.
Auch aus Gewährleistungsgründen muss es ein in Deutschland ansässiger 
Händler sein.

Das Problem tritt nicht nur bei Betrieben der öffentlichen Hand (z.B. 
Materialbeschaffung im Uni-Labor), sondern auch in ganz normalen KMU und 
erst recht größeren Unternehmen auf.

In meiner Firma lösen wir das mit Privatbeschaffung und einem beherzten 
Griff in die Kaffeekasse ... aber in "anständigen" Betrieben geht so 
etwas natürlich nie, niemals und gar nicht.

von Frank K. (fchk)


Lesenswert?

__avrdude schrieb:

> Ich weiß auch, beim aliexpress für 15$, inkl. Versand. Nur leider will
> der Deutsche Staat partout nicht beim Chinesen bestellen...
>
> Aber Danke für die umfangreiche Hilfe!

Strafe muss halt sein. Beim nächsten Mal weißt Du, dass Du einen ISP 
Header eindesignen musst.

fchk

von Andreas S. (Firma: Schweigstill IT) (schweigstill) Benutzerseite


Lesenswert?

Falk B. schrieb:
> Warum hast du keinen ISP-Anschluß? Es gibt auch sehr kleine
> Programmierstecker, der hier ist sehr sexy!

Frank K. schrieb:
> Strafe muss halt sein. Beim nächsten Mal weißt Du, dass Du einen ISP
> Header eindesignen musst.

Es kann auch "politische Gründe" dafür geben, dass solch ein Stecker 
nicht vorgesehen wurde und es auch zukünftig nicht sein wird. Mir sind 
in den letzten Jahren folgende zwei Fälle bei Kunden untergekommen:

1. Der JTAG-Anschluss würde den Softwareentwicklern gewaltig bei der 
Entwicklung helfen. Die SW-Entwicklung befindet sich aber an einem 
anderen Standort und gehört zu einem anderen Tochterunternehmen 
innterhalb des Konzerns. Wenn wir diese externe Abteilung unterstützen, 
schädigen wir aber die SW-Entwicklung an unserem eigenen Standort; für 
selbige sehen wir auf unserer Hardware natürlich gerne Debugging-Hilfen 
vor.

2. Wenn wir auf der Leiterplatte unseres zertifizierungsbedürftigen 
Geräts eine JTAG-Buchse vorsehen, kann man dort ein universellen 
Programmieradapter anschließen und damit die Firmware auslesen oder neu 
beschreiben. Das könnte man aber ohnehin, weil das Flash und RAM extern 
angeschlossen sind. Um die Entwickler zu unterstützen, legen wir die 
Signale auf hinreichend leicht zugängliche, große Prüfpads. Da wir aber 
die JTAG-Buchse weglassen, deklarieren wir die betreffenden Pins am 
Prozessor aber als "proprietäre Schnittstelle" und kommen damit viel 
leichter durch die Zertifizierung.

In beiden Fällen war es aber möglich, die JTAG-Buchse nachträglich 
anzubringen und mit Fädeldraht an die Prozessorpins anzuschließen.

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Andreas S. schrieb:
> Um die Entwickler zu unterstützen, legen wir die Signale auf
> hinreichend leicht zugängliche, große Prüfpads

Naja, das ist ja eine Lösung, die mit einem passend gestrickten 
Prüfnadel-Adapter direkt verwendet werden kann.

Der Adapter bekommt dann am anderen Ende dern passenden ISP-Stecker, und 
das Problem ist gelöst.

JTAG bzw. ISP sind auch dann JTAG bzw. ISP, wenn andere als die 
standardmäßig vorgesehenen Steckverbinder genutzt werden.

von Andreas S. (Firma: Schweigstill IT) (schweigstill) Benutzerseite


Lesenswert?

Rufus Τ. F. schrieb:
> JTAG bzw. ISP sind auch dann JTAG bzw. ISP, wenn andere als die
> standardmäßig vorgesehenen Steckverbinder genutzt werden.

Pssst! Das soll doch die Bude, die die Zertifizierungen durchführt, 
nicht erfahren... :-)

Außerdem hat Frank doch gefordert, dass ein "ISP Header" vorgesehen 
werden solle. Das impliziert aber, dass sich die Anschlüsse in einer zu 
üblichen Stiftleisten kompatiblen Anordnung auf der Leiterplatte 
befinden müssten. Das ist aber nicht erforderliche, wenn man die 
Stiftleiste mit Fädeldrähten frei verdrahtet.

von Falk B. (falk)


Lesenswert?

@Andreas Schweigstill (Firma: Schweigstill IT) (schweigstill) 
Benutzerseite

>1. Der JTAG-Anschluss würde den Softwareentwicklern gewaltig bei der
>Entwicklung helfen.

Ach ne?

> Die SW-Entwicklung befindet sich aber an einem
>anderen Standort und gehört zu einem anderen Tochterunternehmen
>innterhalb des Konzerns. Wenn wir diese externe Abteilung unterstützen,
>schädigen wir aber die SW-Entwicklung an unserem eigenen Standort; für
>selbige sehen wir auf unserer Hardware natürlich gerne Debugging-Hilfen
>vor.

Was für ein Kindergarten! Wer ernsthaft glaubt, mit so einem Scheiß 
seinen Arbeitsplatz oder den seiner Kollegen zu sichern, der glaubt auch 
daß Zitronenfalter Zitronen falten . . .

>2. Wenn wir auf der Leiterplatte unseres zertifizierungsbedürftigen
>Geräts eine JTAG-Buchse vorsehen, kann man dort ein universellen
>Programmieradapter anschließen und damit die Firmware auslesen oder neu
>beschreiben.

So ziemlich jeder 08/15 COntroller hat einen Ausleseschutz.

> Das könnte man aber ohnehin, weil das Flash und RAM extern
>angeschlossen sind. Um die Entwickler zu unterstützen, legen wir die
>Signale auf hinreichend leicht zugängliche, große Prüfpads. Da wir aber
>die JTAG-Buchse weglassen, deklarieren wir die betreffenden Pins am
>Prozessor aber als "proprietäre Schnittstelle" und kommen damit viel
>leichter durch die Zertifizierung.

Schwachsinn^3. Was interessiert die Zerftifizierung eine JTAG 
Schnittstelle?

>In beiden Fällen war es aber möglich, die JTAG-Buchse nachträglich
>anzubringen und mit Fädeldraht an die Prozessorpins anzuschließen.

AUA!!! So einen Frickelmist ist ja nicht mal eines Bastlers würdig! 
Profis gehören so so ein Rumgespinne ausgepeitscht. Ich bezahle doch 
nicht eine professionelle Bestückung, wenn ich dann eine Debugstecker 
mit Fädeldraht dranfrickeln darf!!!

Ich war mal an einem Projekt beteiligt, wo der "Leiter" immer sehr 
besorgt umd die Kosten war. Er wollte schon beim 1. Prototypen den 
Debug-Stecker mit 50++ Pins einsparen, den könnte man ja zur Not manuell 
auflöten (war ein recht kniffeliger Spezialstecker mit ziemlich engen 
Kontakten) Das haben wir im GANZ fix ausgeredet, und nicht nur mit 
"Bitte, bitte" . . .
Und das sogar, wo WIR den Stecker direkt gar nicht brauchten (Hardware), 
sondern "nur" die armen Softies, die irgendwann mal die Applikation 
machen mussten.

von Bernd K. (prof7bit)


Lesenswert?

Falk B. schrieb:
> den Debug-Stecker mit 50++ Pins einsparen

Was ist das für eine Plattform bei der man 50++ Pins zum Debuggen 
braucht?

> mit Fädeldraht dranfrickeln

Wenn die Platine so klein oder so dicht bestückt ist daß nichtmal der 
Tag-Connect noch draufgepasst hätte und nur mit Müh und not 3 oder 4 
Testpunkte für SWD und Reset über die Platine verteilt dann löte ich 
kurzerhand noch bevor der Kaffee durchgelaufen ist das notwendige 
Debug-Gebimsel manuell dran und das hält dann wochenlang. Schon zigmal 
gemacht, dauert keine 10 Minuten.

von Andreas S. (Firma: Schweigstill IT) (schweigstill) Benutzerseite


Lesenswert?

Falk B. schrieb:
> Was für ein Kindergarten! Wer ernsthaft glaubt, mit so einem Scheiß
> seinen Arbeitsplatz oder den seiner Kollegen zu sichern, der glaubt auch
> daß Zitronenfalter Zitronen falten . . .

Was glaubst Du, wer mittelfristig noch dabei war? Die Entwickler mit 
solch einer Blockadehaltung oder die wesentlich zielorientierteren?

> So ziemlich jeder 08/15 COntroller hat einen Ausleseschutz.

So ziemlich jeder Mikroprozessor ohne internen Speicher hat keinen 
Ausleseschutz.

> Schwachsinn^3. Was interessiert die Zerftifizierung eine JTAG
> Schnittstelle?

Genau darum ging es doch: die Zertifizierung der JTAG-Schnittstelle zu 
vermeiden! Bei dem Produkt gab es aber noch haufenweise anderen 
Schwachsinn. Leider kann ich über dieses Produkt nicht mehr Worte 
verlieren, weil es so mancher auf Grund seiner immensen Verbreitung im 
Markt erkennen würde.

> AUA!!! So einen Frickelmist ist ja nicht mal eines Bastlers würdig!
> Profis gehören so so ein Rumgespinne ausgepeitscht. Ich bezahle doch
> nicht eine professionelle Bestückung, wenn ich dann eine Debugstecker
> mit Fädeldraht dranfrickeln darf!!!

Bei Projekt 1 hatte doch der HW-Entwickler sein Ziel erreicht, nämlich 
die Behinderung der Entwickler an einem anderen Standort. Bei Projekt 2 
war es der dem HW-Entwickler zugeordnete Lötknecht, der die Leitungen 
und Stecker anlöten durfte. Letzteres war ohnehin sehr praktisch, da man 
die paar Litzen durch einen Spalt im geschlossenen Gehäuse führen 
konnte. Und da das Gehäuse eine sehr wichtige Funktion besaß, konnte man 
so den JTAG-Schniepel problemlos anschließen und auch wieder abziehen, 
ohne das Gehäuse immer öffnen zu müssen.

> Und das sogar, wo WIR den Stecker direkt gar nicht brauchten (Hardware),
> sondern "nur" die armen Softies, die irgendwann mal die Applikation
> machen mussten.

Oha, aber der Stecker hat trotzdem Euer Budget belastet?! Entweder hat 
Euer Leiter da wirklich wirtschaftlich im Sinne des gesamten 
Unternehmens gedacht oder eine Möglichkeit gefunden, die Mehrkosten 
intern in Rechnung zu stellen.

von Falk B. (falk)


Lesenswert?

@ Bernd K. (prof7bit)

>> den Debug-Stecker mit 50++ Pins einsparen

>Was ist das für eine Plattform bei der man 50++ Pins zum Debuggen
>braucht?

Kein normaler JTAG etc., war propritäres. Detail weiß ich nicht mehr.

>> mit Fädeldraht dranfrickeln

>Wenn die Platine so klein oder so dicht bestückt ist daß nichtmal der
>Tag-Connect noch draufgepasst hätte

Hätte. Das wissen wir nicht, rein spekulativ.

>und nur mit Müh und not 3 oder 4
>Testpunkte für SWD und Reset über die Platine verteilt dann löte ich
>kurzerhand noch bevor der Kaffee durchgelaufen ist das notwendige
>Debug-Gebimsel manuell dran und das hält dann wochenlang. Schon zigmal
>gemacht, dauert keine 10 Minuten.

Ist trotzdem Bastelei, die BESTENFALLS für Einzelstücke taugt.

von Falk B. (falk)


Lesenswert?

@Andreas Schweigstill (Firma: Schweigstill IT) (schweigstill) 
Benutzerseite

>Was glaubst Du, wer mittelfristig noch dabei war? Die Entwickler mit
>solch einer Blockadehaltung oder die wesentlich zielorientierteren?

Kommt auf die Firma an. In großen VEBs geschehen merkwürdige Dinge, die 
der Logik oft widersprechen.

>> So ziemlich jeder 08/15 COntroller hat einen Ausleseschutz.

>So ziemlich jeder Mikroprozessor ohne internen Speicher hat keinen
>Ausleseschutz.

Sicher, aber denkst du mit einem fehlenden JTAG hält du Hacker auf? ;-)

>> Schwachsinn^3. Was interessiert die Zerftifizierung eine JTAG
>> Schnittstelle?

>Genau darum ging es doch: die Zertifizierung der JTAG-Schnittstelle zu
>vermeiden!

Wieso muss JTAG zertifiziert werden? In welchem Umfeld?

> Bei dem Produkt gab es aber noch haufenweise anderen
>Schwachsinn. Leider kann ich über dieses Produkt nicht mehr Worte
>verlieren, weil es so mancher auf Grund seiner immensen Verbreitung im
>Markt erkennen würde.

;-)

> AUA!!! So einen Frickelmist ist ja nicht mal eines Bastlers würdig!
> Profis gehören so so ein Rumgespinne ausgepeitscht. Ich bezahle doch
> nicht eine professionelle Bestückung, wenn ich dann eine Debugstecker
> mit Fädeldraht dranfrickeln darf!!!

>Bei Projekt 1 hatte doch der HW-Entwickler sein Ziel erreicht, nämlich
>die Behinderung der Entwickler an einem anderen Standort. Bei Projekt 2
>war es der dem HW-Entwickler zugeordnete Lötknecht, der die Leitungen
>und Stecker anlöten durfte. Letzteres war ohnehin sehr praktisch, da man
>die paar Litzen durch einen Spalt im geschlossenen Gehäuse führen
>konnte. Und da das Gehäuse eine sehr wichtige Funktion besaß, konnte man
>so den JTAG-Schniepel problemlos anschließen und auch wieder abziehen,
>ohne das Gehäuse immer öffnen zu müssen.

It's not a bug, it's a feature! ;-)

>Oha, aber der Stecker hat trotzdem Euer Budget belastet?!

In der Theorie.

> Entweder hat
>Euer Leiter da wirklich wirtschaftlich im Sinne des gesamten
>Unternehmens gedacht oder eine Möglichkeit gefunden, die Mehrkosten
>intern in Rechnung zu stellen.

Es war "schlichte" Paranoia!

von Bernd K. (prof7bit)


Lesenswert?

Andreas S. schrieb:
> Die SW-Entwicklung befindet sich aber an einem
> anderen Standort und gehört zu einem anderen Tochterunternehmen
> innterhalb des Konzerns. Wenn wir diese externe Abteilung unterstützen,
> schädigen wir aber die SW-Entwicklung an unserem eigenen Standort;

Meinst Du nicht daß derjenige der allen ernstes diese Arbeitsanweisung 
rausgegeben hat befürchtem muß daß das irgendwann mal zufällig 2 bis 3 
Hierarchieebenen weiter nach oben dringt (wenn es sich schon bis zu den 
Lieferanten und sogar bis ins Mikrocontroller.net Forum rumgesprochen 
hat) und er dann einen Einlauf bekommt von dem er noch in 3 Jahren 
träumen wird für so eine vorsätzliche Sabotage innerhalb der 
eigenen(!) Firma und er dann zum nächtlichen Fädeldraht-Frickeln an den 
anderen Standort abkommandiert wird bis die verlorene Zeit wieder 
reingeholt ist?

von Bernd K. (prof7bit)


Lesenswert?

Falk B. schrieb:
> Ist trotzdem Bastelei, die BESTENFALLS für Einzelstücke taugt.

Prototypen halt. Während der Entwicklung.

Später setzt ein Automat einen Nadeladapter drauf um es zu blitzdingsen 
sobald es aus dem Ofen kommt.

von Andreas S. (Firma: Schweigstill IT) (schweigstill) Benutzerseite


Lesenswert?

Bernd K. schrieb:
> Meinst Du nicht daß derjenige der allen ernstes diese Arbeitsanweisung
> rausgegeben hat befürchtem muß daß das irgendwann mal zufällig 2 bis 3
> Hierarchieebenen weiter nach oben dringt (wenn es sich schon bis zu den
> Lieferanten und sogar bis ins Mikrocontroller.net Forum rumgesprochen
> hat)

Nö. Die ganze Abteilung wurde bei einer der Entlassungswellen 
eingestampft. Außerdem sind alle der relevanten Mitarbeiter mittlerweile 
im Rentenalter.

> und er dann einen Einlauf bekommt von dem er noch in 3 Jahren
> träumen wird für so eine vorsätzliche Sabotage innerhalb der
> eigenen(!) Firma und er dann zum nächtlichen Fädeldraht-Frickeln an den
> anderen Standort abkommandiert wird bis die verlorene Zeit wieder
> reingeholt ist?

Nein, sicherlich nicht. Der damalige Vorstand des Unternehmens, der die 
Konkurrenzsituation zwischen den Abteilungen und Schwesterunternehmen 
befeuert hatte, musste wenige Jahre später untertauchen, weil gegen ihn 
etliche Verfahren liefen. Der damalige Entwicklungsleiter ist auch schon 
lange von Bord. Es handelt sich um ein ehemals sehr bekanntes Berliner 
Traditionsunternehmen.

von Lothar (Gast)


Lesenswert?

__avrdude schrieb:
> Ich muss viele (knapp 50 Stück) AVR im TQFP-32 Gehäuse flashen

Nimm stattdessen 8051 im TQFP-32 die werkseitig mit Bootloader kommen, 
sind auch noch meist billiger und schneller als vergleichbare AVR z.B.

EFM8BB31F16G-A-QFP32 50 MHz 16K 12-bit ADC/DAC 0.90 EUR

EFM8LB12F64E-A-QFP32 72 MHz 64K 14-bit ADC/DAC 1.70 EUR

von Andreas S. (Firma: Schweigstill IT) (schweigstill) Benutzerseite


Lesenswert?

Falk B. schrieb:
> Sicher, aber denkst du mit einem fehlenden JTAG hält du Hacker auf? ;-)

Wieso unterstellst Du mir, ich beabsichtigte so etwas? Ich habe nur den 
damaligen Sachstand bei einem Kunden dargestellt. Erstaunlicherweise hat 
die damals beauftragte Zertifizierungsinstanz das ganze auch abgenommen.

> Wieso muss JTAG zertifiziert werden? In welchem Umfeld?

Es ging darum, dass ein Angreifer mit begrenzten materiellen und 
zeitlichen Ressourcen einen Angriff hätte durhführen können, der die 
Integrität des Gerätes beeinträchtigt hätte. Die Angriffsszenarien waren 
dabei völlig willkürlich und sinnfrei konstruiert. Es wurde bei den 
materiellen Ressourcen des hypothetischen Angreifers unterschieden 
zwischen Standardwerkzeugen und speziellen Werkzeugen. Standardwerkzeuge 
wurden als jederzeit verfügbar angesehen, im konkreten Falle z.B. 
Schraubendreher, Säge, Lötkolben und Analysewerkzeuge für 
Standardschnittstellen. Spezialwerkzeuge wurden als nicht verfügbar 
angesehen. Ein JTAG-Debugger wäre ein Standardwerkzeug gewesen, ein 
Debugger/Protokolltester für proprietäre Schnittstellen als 
Spezialwerkzeug. Somit wurde in die Antragsunterlagen für die 
Zertifizierungen eben die JTAG-Schnittstelle als priopritäre 
Schnittstelle deklariert. Der Zertifizierer hätte nur einen Blick ins 
Datenblatt des Prozessors werfen müssen, um die Sache aufzudecken.

Und auch wenn es hier viele Techniker nicht wahrhaben wollen: bei den 
allermeisten Zerifizierungen, egal ob der IT-Sicherheit oder 
Funktionalen Sicherheit oder sonst irgendetwas, wird für die niedrigen 
Zertifizierungsstufen ausschließlich Papier getestet, nicht das Gerät. 
Das Gerät kann fast beliebige technische Schwächen haben, solange die 
eingereichten Unterlagen formal korrekt und vollständig sind. Die 
Zertifizierer schauen sich nur die Entwicklungsprozesse und teilweise 
die Räumlichkeiten sn. Bei dem o.g. Kunden wurde dann z.B. beanstandet, 
dass der Raum, in dem der Netzwerkdrucker stand, nicht dauerhaft 
abgeschlossen war und deswegen jeder Dritte Ausdrucke der unglaublich 
geheimen Quelltexte hätte einsehen können. Diese Beanstandung war 
natürlich ziemlich sinnbefreit, weil ohne nur offengelegte 
kryptografische Verfahren eingesetzt wurden. Aber so laufen eben solche 
Zertifizierungen ab. Jeder Beteiligte weiß, welche Formalismen wichtig 
sind, alle halten sich daran, und der Kunde freut sich, weil er im Laden 
ein Produkt kaufen kann, das mit Sicherheitssiegeln nur so vollgeklebt 
ist.

Von einem weiteren Kunden weiß ich, dass der Zertifizierer bei einem 
Sicherheitsmodul nachgewiesen hatte, dass die eingesetzte Vergussmasse 
splitterte, wenn man man hinreichend großer Gewalt auf das Modul 
eindrosch. Der Kunde probierte immer härtete Vergussmassen aus und fiel 
immer wieder durch die Prüfung. Dann konsultierte er ein 
Beratungsunternehmen, welches sich auf solche Prüfungen spezialisiert 
hatte. Der entsprechende Experte hatte auch die Lösung parat, nämlich 
eine weiche, elastische Vergussmasse. Diese ließ sich zwar mit 
Leichtigkeit mit einem Messer herunterschneiden und die Leiterplatte 
freilegen, aber sie splitterte nicht. Und mit dieser Vergussmasse wurde 
das Sicherheitsmodul dann auch zugelassen.

Eine schnittfeste Vergussmasse wäre bei der nächsthöheren 
Sicherheitsstufe erforderlich gewesen, wobei dort die Splitterfestigkeit 
nicht mehr gefordert worden wäre.

von Dieter W. (dds5)


Lesenswert?

Andreas S. schrieb:
> Eine schnittfeste Vergussmasse wäre bei der nächsthöheren
> Sicherheitsstufe erforderlich gewesen, wobei dort die Splitterfestigkeit
> nicht mehr gefordert worden wäre.

Genial!

von Falk B. (falk)


Lesenswert?

@ Andreas Schweigstill (Firma: Schweigstill IT) (schweigstill)

>> Sicher, aber denkst du mit einem fehlenden JTAG hält du Hacker auf? ;-)

>Wieso unterstellst Du mir, ich beabsichtigte so etwas?

Es klang unterschwellig so.

>> Wieso muss JTAG zertifiziert werden? In welchem Umfeld?

>Es ging darum, dass ein Angreifer mit begrenzten materiellen und
>zeitlichen Ressourcen einen Angriff hätte durhführen können, der die
>Integrität des Gerätes beeinträchtigt hätte. Die Angriffsszenarien waren
>dabei völlig willkürlich und sinnfrei konstruiert.

Das erklärt alles ;-)

>Spezialwerkzeug. Somit wurde in die Antragsunterlagen für die
>Zertifizierungen eben die JTAG-Schnittstelle als priopritäre
>Schnittstelle deklariert. Der Zertifizierer hätte nur einen Blick ins
>Datenblatt des Prozessors werfen müssen, um die Sache aufzudecken.

Aha, also ging es nur um sture Bürokratie und nicht eine Sekunde um 
sinnvolle technische Sachverhalte.

>Und auch wenn es hier viele Techniker nicht wahrhaben wollen: bei den
>allermeisten Zerifizierungen, egal ob der IT-Sicherheit oder
>Funktionalen Sicherheit oder sonst irgendetwas, wird für die niedrigen
>Zertifizierungsstufen ausschließlich Papier getestet, nicht das Gerät.

Willkommen in Deutschland!

>Das Gerät kann fast beliebige technische Schwächen haben, solange die
>eingereichten Unterlagen formal korrekt und vollständig sind. Die
>Zertifizierer schauen sich nur die Entwicklungsprozesse und teilweise
>die Räumlichkeiten sn. Bei dem o.g. Kunden wurde dann z.B. beanstandet,
>dass der Raum, in dem der Netzwerkdrucker stand, nicht dauerhaft
>abgeschlossen war und deswegen jeder Dritte Ausdrucke der unglaublich
>geheimen Quelltexte hätte einsehen können. Diese Beanstandung war
>natürlich ziemlich sinnbefreit, weil ohne nur offengelegte
>kryptografische Verfahren eingesetzt wurden. Aber so laufen eben solche
>Zertifizierungen ab.

Also der übliche ISO9000 Schwachsinn.

> Jeder Beteiligte weiß, welche Formalismen wichtig
>sind, alle halten sich daran, und der Kunde freut sich, weil er im Laden
>ein Produkt kaufen kann, das mit Sicherheitssiegeln nur so vollgeklebt
>ist.

;-)

>Von einem weiteren Kunden weiß ich, dass der Zertifizierer bei einem
>Sicherheitsmodul nachgewiesen hatte, dass die eingesetzte Vergussmasse
>splitterte, wenn man man hinreichend großer Gewalt auf das Modul
>eindrosch. Der Kunde probierte immer härtete Vergussmassen aus und fiel
>immer wieder durch die Prüfung. Dann konsultierte er ein
>Beratungsunternehmen, welches sich auf solche Prüfungen spezialisiert
>hatte. Der entsprechende Experte hatte auch die Lösung parat, nämlich
>eine weiche, elastische Vergussmasse.

AUA!

>Diese ließ sich zwar mit
>Leichtigkeit mit einem Messer herunterschneiden und die Leiterplatte
>freilegen, aber sie splitterte nicht. Und mit dieser Vergussmasse wurde
>das Sicherheitsmodul dann auch zugelassen.

AUA^2!

>Eine schnittfeste Vergussmasse wäre bei der nächsthöheren
>Sicherheitsstufe erforderlich gewesen, wobei dort die Splitterfestigkeit
>nicht mehr gefordert worden wäre.

Es lebe der Selbstbetrug!

von Rufus Τ. F. (rufus) Benutzerseite


Lesenswert?

Zertifizierung ist Kafka.

von Helmut L. (helmi1)


Lesenswert?

Es geht doch nur darum das Buerokratiemonster Deutschland weiter zu 
beschaeftigen. Sonst haetten doch einige Sesselfurzer nix mehr zu tun.

von Andreas S. (Firma: Schweigstill IT) (schweigstill) Benutzerseite


Lesenswert?

Falk B. schrieb:
> Es klang unterschwellig so.

Wenn meine Kunden solche Anforderungen haben oder ihnen von Dritten 
solche Anforderungen als verbindlich vorgesetzt werden, weise ich zwar 
deutlich auf so manchen Unsinn hin. Letztendlich ist aber nur relevant, 
wer die Musik bezahlt. Und wenn ein Kunde sein Produkt nicht auf dem 
Markt erfolgreich anbieten könnte oder dürfte, wenn es bestimmte 
Formalismen nicht erfüllt, sollte das jedem klar sein.

> Aha, also ging es nur um sture Bürokratie und nicht eine Sekunde um
> sinnvolle technische Sachverhalte.

Es ging um als technische Sachverhalte getarnte Bürokratie. Die 
Bürokraten können die Verantwortung auf die Techniker schieben und 
umgekehrt.

> Willkommen in Deutschland!

Nicht nur in Deutschland! Der ganze CC- (Common Criteria) und EAL- 
(Evaluation Assurance Level) Kram hat seinen Ursprung großenteils in den 
USA. Mittlerweile werken da aber im Rahmen irgendwelcher 
ISO-Standardisierungsgremien alle möglichen Interessensgruppen herum.

> Also der übliche ISO9000 Schwachsinn.

Im konkreten Fall ging es nicht um ISO9000, sondern darüber 
hinausgehende Zertifizierungsanforderungen einiger Behörden sowie eines 
Dachverbandes von Zahlungsdienstleistern.

Bei dem ebenfalls genannten vergossenen Sicherheitsmodul ging es 
damals(tm) aber um eine FIPS-Zulassung für den amerikanischen Markt, 
welche nichts mit ISO900, CC oder EAL zu tun hatte.

> AUA!
> AUA^2!
> Es lebe der Selbstbetrug!

Führen wir doch einfach einmal eine kleine Textinterpretation durch. Die 
Vorlage hierfür ist:
https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Produktzertifizierung/ZertifizierungnachCC/ITSicherheitskriterien/CommonCriteria/eal_stufe.html

"Die EAL-Stufen der Common Criteria (ISO 15408) beschreiben präzise 
Anforderungen an eine IT-Sicherheitsprüfung."

Übersetzung: Diese präzisen Formulierungen erlauben es, technische und 
juristische Haarspalterei zu betreiben. Es zählt nicht der Sinn der zu 
erreichenden Sicherheitsstufe, sondern wer Formulierungsfehler oder 
-lücken entdeckt, kann sie für seine individuellen Interessen ausnutzen.

"Bei EAL4 muss beispielsweise der Sourcecode evaluiert werden, was beim 
Evaluator Entwicklerkenntnisse des Produktes voraussetzt!"

Übersetzung: Bei EAL1-3 darf der Antragsteller Blicke in den Sourcecode 
verweigern, auch wenn offensichtlich ist, dass dieser deutliche 
Schwächen enthalten muss.

"Wer das Produkt trotzdem anders betreibt, weiß immerhin, dass er 
angreifbar ist – trotz EAL4-Zertifikat."

Übersetzung: Bei EAL-zertifizierter Software auf Standard-PC-Hardware 
wird auf der Zertifizierungsurkunde auch die exakte 
Hardwarekonfiguration aufgelistet, auch für Komponenten, die keinerlei 
Auswirkungen auf die Sicherheit haben können. Schon innerhalb 
allerkürzester Zeit wird es niemandem mehr gelingen, eine baugleiche 
Hardware käuflich zu erwerben. Als Evaluator ist man daher in 
Haftungsfragen fein raus aus der Sache.

"Daher macht das Vorgehen Sinn, mit niedrigeren EAL-Stufen den 
Evaluierungsprozess zu starten, da so ein erstes verwertbares 
Prüfergebnis in Form eines Zertifikates mit ausführlichem Report 
schneller erreicht werden kann."

Übersetzung: Auch wenn für die konkrete Anwendung eigentlich eine 
höhrere Stufen benötigt würde, berechtigt auch eine niedrigere erreichte 
Stufe dazu, werbewirksam auf die Durchführung der Evaluierung zu 
verweisen und die entsprechenden Siegel, Logos o.ä. zu verwenden.

Beispiel auf 
https://www.sysgo.com/nc/en/news-events/press/press/details/article/from-technology-leader-to-europes-no-1/

"PikeOS has been certified according to safety standards for avionics 
(DO-178), railway (EN 50128) and industrial automation (IEC 61508). 
Certification for Automotive (ISO 26262) and medical (IEC 62304) are 
planned. Subject of several European research projects is the 
certification of PikeOS according to the highest attainable standard for 
software, Common Criteria EAL6."

Übersetzung: Schon seit etlichen Jahren stecken öffentliche Geldgeber 
viel Geld in Forschungsprojekte, die für uns irgendwann einmal zu einem 
EAL6-zertifizierten Produkt führen sollen. Schon im 2012 haben wir 
nachweislich Kunden versprochen, die EAL6-Zertifizierung sei schon fast 
abgeschlossen, aber vier Jahre später sind wir immer noch kein Stück 
weiter.

von Falk B. (falk)


Lesenswert?

Der Stoff, aus dem Monty Phyton Filme sind . . . ;-)

https://www.youtube.com/watch?v=IqhlQfXUk7w

von Karl M. (Gast)


Lesenswert?

Hallo,

bei uns im Ort gibt es eine Firma die Entwickelt und Bestückt auch.
Sie haben einen Pick and Place Maschine dafür gebaut.
Aber 50 Stück sind ja ein Witz.

Ich würde mir privat auch einen Sockel besorgen und einen 
Programmierplatz dafür einrichten.
Das man eine ISP Schnittstelle auf der Platine weg lässt, verstehe ich 
auch nicht. Da hat jemand richtig gepennt.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.