Hallo, wie schon der Titel des Threads angibt: Ich muss viele (knapp 50 Stück) AVR im TQFP-32 Gehäuse flashen. Als erstes habe ich natürlich an einen Socket gedacht, bei Adafruit kostet einer 50$. Deswegen 2 Fragen: 1) Wie macht ihr das wenn ihr viele AVRs zum flashen habt, es nicht machen lassen könnt, und das ganze noch relativ schnell gehen soll? 2) Weiß jemand wo ich sonst noch TQFP Sockel herbekommen? Zwingende Anforderung: Händler muss aus DE kommen und auch verschicken (und bevor das gemecker anfängt: Ich würde den Adafruit Artikel über einen deutschen Distributator kaufen). Grüße
Glyn. Setz' Dich aber gut hin, bevor Du versuchst herauszufinden, was so ein Sockel kostet. Warum können Deinen Controller nicht wie bei anderen auch via ISP nach dem Bestücken programmiert werden?
Rufus Τ. F. schrieb: > Warum können Deinen Controller nicht wie bei anderen auch via ISP nach > dem Bestücken programmiert werden? kein ISP vorhanden (frag nicht...). Deswegen will ich vor dem Bestücken den Bootloader draufpacken und die fuses setzen.
@__avrdude (Gast) >Ich muss viele (knapp 50 Stück) AVR im TQFP-32 Gehäuse flashen. Warum hast du keinen ISP-Anschluß? Es gibt auch sehr kleine Programmierstecker, der hier ist sehr sexy! http://www.tag-connect.com/ >Als erstes habe ich natürlich an einen Socket gedacht, bei Adafruit >kostet einer 50$. Das ist noch relativ billig. Profiadapter kostet hoch dreistellig! >1) Wie macht ihr das wenn ihr viele AVRs zum flashen habt, Hab ich nicht. Schon gar nicht ohne ISP ;-) >es nicht >machen lassen könnt, und das ganze noch relativ schnell gehen soll? Dann wird es meist teuer. >2) Weiß jemand wo ich sonst noch TQFP Sockel herbekommen? Was sagen RS, Farnell & Co?
Naja ... ich hab' Dich gewarnt. http://www.watterott.com/de/ATSTK600-TQFP32 Conrad 1416276 - 62 Und, wie bereits erwähnt, der Distributor Glyn dürfte da etwas haben. In der Bucht (oder via Amazon Marketplace) verhökern diverse Chinesen so etwas natürlich viel günstiger, so etwas ist als Adapter auf Dip32 schon für um die 20 EUR zu bekommen.
Watterott liefert 328er TQFP32 mit Arduino-Bootloader. Eventuell reicht dir der, der Watterott kann auch mal für 50Stk ein anderes "Imiga" benutzen. Frag einfach mal nach.
Falk B. schrieb: >>Ich muss viele (knapp 50 Stück) AVR im TQFP-32 Gehäuse flashen. > > Warum hast du keinen ISP-Anschluß? Es gibt auch sehr kleine > Programmierstecker, der hier ist sehr sexy! > > http://www.tag-connect.com/ Das weiß ich auch, hilft halt leider nix :( Rufus Τ. F. schrieb: > Naja ... ich hab' Dich gewarnt. > > http://www.watterott.com/de/ATSTK600-TQFP32 > > Conrad 1416276 - 62 > > Und, wie bereits erwähnt, der Distributor Glyn dürfte da etwas haben. Danke hab ich gesehen. Rufus Τ. F. schrieb: > In der Bucht (oder via Amazon Marketplace) verhökern diverse Chinesen so > etwas natürlich viel günstiger, so etwas ist als Adapter auf Dip32 > schon für um die 20 EUR zu bekommen. Ich weiß auch, beim aliexpress für 15$, inkl. Versand. Nur leider will der Deutsche Staat partout nicht beim Chinesen bestellen... Aber Danke für die umfangreiche Hilfe!
@ Rufus Τ. Firefly (rufus) (Moderator) Benutzerseite >http://www.watterott.com/de/ATSTK600-TQFP32 Hierfür braucht man noch das STK600. http://www.watterott.com/de/Atmel-STK600 Da sind wir schon bei 300 Euronen. >Conrad 1416276 - 62 Hierfür braucht man noch eine komplette Platine. Doll! McGyver würde die ICs mit Tape fixieren und mit ein paar Stecknadeln als Poors Man flying probe tester die 6 ISP-Signal an den IC bringen. Das TQFP hat ja zum Glück 0,8mm Pitch ;-)
__avrdude schrieb: > Hallo, > > wie schon der Titel des Threads angibt: > Ich muss viele (knapp 50 Stück) AVR im TQFP-32 Gehäuse flashen. > Als erstes habe ich natürlich an einen Socket gedacht, bei Adafruit > kostet einer 50$. Deswegen 2 Fragen: > > 1) Wie macht ihr das wenn ihr viele AVRs zum flashen habt, es nicht > machen lassen könnt, und das ganze noch relativ schnell gehen soll? > > 2) Weiß jemand wo ich sonst noch TQFP Sockel herbekommen? > Zwingende Anforderung: Händler muss aus DE kommen und auch verschicken > (und bevor das gemecker anfängt: Ich würde den Adafruit Artikel über > einen deutschen Distributator kaufen). > > Grüße Wenn das Kind quasi schon so in den Brunnen gefallen ist - kläre, ob da, wo Du die 50Stk kaufst auch ein Programmierservice angeboten wird... Ich hatte einmal wegen sowas mit Semitron (semitron.de) zu tun gehabt... Grüße MiWi
Kleine Platine mit vergoldeten Pads. Ggf. kleinen Führungsrahmen aufkleben. Controller mäßig fest aufdrücken. Funktioniert ganz gut.
@Oliver P. (mace_de) >Kleine Platine mit vergoldeten Pads. Ggf. kleinen Führungsrahmen >aufkleben. Controller mäßig fest aufdrücken. Funktioniert ganz gut. DAS ist der wahre MyGyver Spirit! Daumen hoch!!!
Schritt 1) QFP Multiadapter bei Reichelt bestellen Schritt 2) Führung aus Plexiglasplatte feilen (Einfach die "Ecken" passend zum AVR weg feilen) Schritt 3) Einsetzen, leicht beschweren, programmieren
Falk B. schrieb: > DAS ist der wahre MyGyver Spirit! Daumen hoch!!! In den USA sollen neue Folgen von McGyver gedreht werden, die suchen noch einen neuen Hauptdarsteller. Vielleicht waere das was fuer ihn :=)
Hallo "Nur leider will der Deutsche Staat partout nicht beim Chinesen bestellen..." Ob den Deutschen Staat bekannt ist das sowas nicht wirklich "Made in Germanny" gibt - oder falls doch dann zu sehr hohen 3 - 4 stelligen Euro Beträgen. Am besten von der kleinen Schwäbischen Feinmechanikerbude und Einzelzertifizierung eines Bayerischen E-Technik Ingenieurs. Nach eintreffen der Ware muß natürlich die unterste aller Lebensformen, die Arbeitssicherheit im zusammenarbreit mit der BG, das Gerät noch auf seine Sicherheit und Feuerfestigkeit überprüfen - und der Anwender darf einen Kursus mit Abschlussprüfung (und erhalt eines Zertifikat) besuchen um das Gerät fachgerecht und sicher zu nutzen... Sicherlich jetzt etwas übertrieben dargestellt - aber... (Wobei die Privatwirtschaft ab einer bestimmten Firmengröße auch nicht viel besser ist) Meckerkopp ?
Meckerkopp ? schrieb: > das Gerät noch auf > seine Sicherheit und Feuerfestigkeit überprüfen Und dann stellt man fest es ist nicht Feuerfest ... dann geht das ganze ueber Los und nochmal von vorne.
und warum geht programmieren lassen nicht? Ist der Code so geheim? Ggf. könnte ich das hier für Dich übernehmen ... mit ordentlicher Rechnung von deutscher Firma :) Und wenn Du willst, besorgen wir sogar noch die Prozessoren ;-)
Meckerkopp ? schrieb: > Ob den Deutschen Staat bekannt ist das sowas nicht wirklich "Made in > Germanny" gibt Hier geht es um die Flexibilität der Buchhaltung, die eBay- oder Alibaba-Bestellungen und Kreditkarten- oder Paypal-Zahlungen nicht kennt, und nicht um den Hersteller. Auch aus Gewährleistungsgründen muss es ein in Deutschland ansässiger Händler sein. Das Problem tritt nicht nur bei Betrieben der öffentlichen Hand (z.B. Materialbeschaffung im Uni-Labor), sondern auch in ganz normalen KMU und erst recht größeren Unternehmen auf. In meiner Firma lösen wir das mit Privatbeschaffung und einem beherzten Griff in die Kaffeekasse ... aber in "anständigen" Betrieben geht so etwas natürlich nie, niemals und gar nicht.
__avrdude schrieb: > Ich weiß auch, beim aliexpress für 15$, inkl. Versand. Nur leider will > der Deutsche Staat partout nicht beim Chinesen bestellen... > > Aber Danke für die umfangreiche Hilfe! Strafe muss halt sein. Beim nächsten Mal weißt Du, dass Du einen ISP Header eindesignen musst. fchk
Falk B. schrieb: > Warum hast du keinen ISP-Anschluß? Es gibt auch sehr kleine > Programmierstecker, der hier ist sehr sexy! Frank K. schrieb: > Strafe muss halt sein. Beim nächsten Mal weißt Du, dass Du einen ISP > Header eindesignen musst. Es kann auch "politische Gründe" dafür geben, dass solch ein Stecker nicht vorgesehen wurde und es auch zukünftig nicht sein wird. Mir sind in den letzten Jahren folgende zwei Fälle bei Kunden untergekommen: 1. Der JTAG-Anschluss würde den Softwareentwicklern gewaltig bei der Entwicklung helfen. Die SW-Entwicklung befindet sich aber an einem anderen Standort und gehört zu einem anderen Tochterunternehmen innterhalb des Konzerns. Wenn wir diese externe Abteilung unterstützen, schädigen wir aber die SW-Entwicklung an unserem eigenen Standort; für selbige sehen wir auf unserer Hardware natürlich gerne Debugging-Hilfen vor. 2. Wenn wir auf der Leiterplatte unseres zertifizierungsbedürftigen Geräts eine JTAG-Buchse vorsehen, kann man dort ein universellen Programmieradapter anschließen und damit die Firmware auslesen oder neu beschreiben. Das könnte man aber ohnehin, weil das Flash und RAM extern angeschlossen sind. Um die Entwickler zu unterstützen, legen wir die Signale auf hinreichend leicht zugängliche, große Prüfpads. Da wir aber die JTAG-Buchse weglassen, deklarieren wir die betreffenden Pins am Prozessor aber als "proprietäre Schnittstelle" und kommen damit viel leichter durch die Zertifizierung. In beiden Fällen war es aber möglich, die JTAG-Buchse nachträglich anzubringen und mit Fädeldraht an die Prozessorpins anzuschließen.
Andreas S. schrieb: > Um die Entwickler zu unterstützen, legen wir die Signale auf > hinreichend leicht zugängliche, große Prüfpads Naja, das ist ja eine Lösung, die mit einem passend gestrickten Prüfnadel-Adapter direkt verwendet werden kann. Der Adapter bekommt dann am anderen Ende dern passenden ISP-Stecker, und das Problem ist gelöst. JTAG bzw. ISP sind auch dann JTAG bzw. ISP, wenn andere als die standardmäßig vorgesehenen Steckverbinder genutzt werden.
Rufus Τ. F. schrieb: > JTAG bzw. ISP sind auch dann JTAG bzw. ISP, wenn andere als die > standardmäßig vorgesehenen Steckverbinder genutzt werden. Pssst! Das soll doch die Bude, die die Zertifizierungen durchführt, nicht erfahren... :-) Außerdem hat Frank doch gefordert, dass ein "ISP Header" vorgesehen werden solle. Das impliziert aber, dass sich die Anschlüsse in einer zu üblichen Stiftleisten kompatiblen Anordnung auf der Leiterplatte befinden müssten. Das ist aber nicht erforderliche, wenn man die Stiftleiste mit Fädeldrähten frei verdrahtet.
@Andreas Schweigstill (Firma: Schweigstill IT) (schweigstill) Benutzerseite >1. Der JTAG-Anschluss würde den Softwareentwicklern gewaltig bei der >Entwicklung helfen. Ach ne? > Die SW-Entwicklung befindet sich aber an einem >anderen Standort und gehört zu einem anderen Tochterunternehmen >innterhalb des Konzerns. Wenn wir diese externe Abteilung unterstützen, >schädigen wir aber die SW-Entwicklung an unserem eigenen Standort; für >selbige sehen wir auf unserer Hardware natürlich gerne Debugging-Hilfen >vor. Was für ein Kindergarten! Wer ernsthaft glaubt, mit so einem Scheiß seinen Arbeitsplatz oder den seiner Kollegen zu sichern, der glaubt auch daß Zitronenfalter Zitronen falten . . . >2. Wenn wir auf der Leiterplatte unseres zertifizierungsbedürftigen >Geräts eine JTAG-Buchse vorsehen, kann man dort ein universellen >Programmieradapter anschließen und damit die Firmware auslesen oder neu >beschreiben. So ziemlich jeder 08/15 COntroller hat einen Ausleseschutz. > Das könnte man aber ohnehin, weil das Flash und RAM extern >angeschlossen sind. Um die Entwickler zu unterstützen, legen wir die >Signale auf hinreichend leicht zugängliche, große Prüfpads. Da wir aber >die JTAG-Buchse weglassen, deklarieren wir die betreffenden Pins am >Prozessor aber als "proprietäre Schnittstelle" und kommen damit viel >leichter durch die Zertifizierung. Schwachsinn^3. Was interessiert die Zerftifizierung eine JTAG Schnittstelle? >In beiden Fällen war es aber möglich, die JTAG-Buchse nachträglich >anzubringen und mit Fädeldraht an die Prozessorpins anzuschließen. AUA!!! So einen Frickelmist ist ja nicht mal eines Bastlers würdig! Profis gehören so so ein Rumgespinne ausgepeitscht. Ich bezahle doch nicht eine professionelle Bestückung, wenn ich dann eine Debugstecker mit Fädeldraht dranfrickeln darf!!! Ich war mal an einem Projekt beteiligt, wo der "Leiter" immer sehr besorgt umd die Kosten war. Er wollte schon beim 1. Prototypen den Debug-Stecker mit 50++ Pins einsparen, den könnte man ja zur Not manuell auflöten (war ein recht kniffeliger Spezialstecker mit ziemlich engen Kontakten) Das haben wir im GANZ fix ausgeredet, und nicht nur mit "Bitte, bitte" . . . Und das sogar, wo WIR den Stecker direkt gar nicht brauchten (Hardware), sondern "nur" die armen Softies, die irgendwann mal die Applikation machen mussten.
Falk B. schrieb: > den Debug-Stecker mit 50++ Pins einsparen Was ist das für eine Plattform bei der man 50++ Pins zum Debuggen braucht? > mit Fädeldraht dranfrickeln Wenn die Platine so klein oder so dicht bestückt ist daß nichtmal der Tag-Connect noch draufgepasst hätte und nur mit Müh und not 3 oder 4 Testpunkte für SWD und Reset über die Platine verteilt dann löte ich kurzerhand noch bevor der Kaffee durchgelaufen ist das notwendige Debug-Gebimsel manuell dran und das hält dann wochenlang. Schon zigmal gemacht, dauert keine 10 Minuten.
Falk B. schrieb: > Was für ein Kindergarten! Wer ernsthaft glaubt, mit so einem Scheiß > seinen Arbeitsplatz oder den seiner Kollegen zu sichern, der glaubt auch > daß Zitronenfalter Zitronen falten . . . Was glaubst Du, wer mittelfristig noch dabei war? Die Entwickler mit solch einer Blockadehaltung oder die wesentlich zielorientierteren? > So ziemlich jeder 08/15 COntroller hat einen Ausleseschutz. So ziemlich jeder Mikroprozessor ohne internen Speicher hat keinen Ausleseschutz. > Schwachsinn^3. Was interessiert die Zerftifizierung eine JTAG > Schnittstelle? Genau darum ging es doch: die Zertifizierung der JTAG-Schnittstelle zu vermeiden! Bei dem Produkt gab es aber noch haufenweise anderen Schwachsinn. Leider kann ich über dieses Produkt nicht mehr Worte verlieren, weil es so mancher auf Grund seiner immensen Verbreitung im Markt erkennen würde. > AUA!!! So einen Frickelmist ist ja nicht mal eines Bastlers würdig! > Profis gehören so so ein Rumgespinne ausgepeitscht. Ich bezahle doch > nicht eine professionelle Bestückung, wenn ich dann eine Debugstecker > mit Fädeldraht dranfrickeln darf!!! Bei Projekt 1 hatte doch der HW-Entwickler sein Ziel erreicht, nämlich die Behinderung der Entwickler an einem anderen Standort. Bei Projekt 2 war es der dem HW-Entwickler zugeordnete Lötknecht, der die Leitungen und Stecker anlöten durfte. Letzteres war ohnehin sehr praktisch, da man die paar Litzen durch einen Spalt im geschlossenen Gehäuse führen konnte. Und da das Gehäuse eine sehr wichtige Funktion besaß, konnte man so den JTAG-Schniepel problemlos anschließen und auch wieder abziehen, ohne das Gehäuse immer öffnen zu müssen. > Und das sogar, wo WIR den Stecker direkt gar nicht brauchten (Hardware), > sondern "nur" die armen Softies, die irgendwann mal die Applikation > machen mussten. Oha, aber der Stecker hat trotzdem Euer Budget belastet?! Entweder hat Euer Leiter da wirklich wirtschaftlich im Sinne des gesamten Unternehmens gedacht oder eine Möglichkeit gefunden, die Mehrkosten intern in Rechnung zu stellen.
@ Bernd K. (prof7bit) >> den Debug-Stecker mit 50++ Pins einsparen >Was ist das für eine Plattform bei der man 50++ Pins zum Debuggen >braucht? Kein normaler JTAG etc., war propritäres. Detail weiß ich nicht mehr. >> mit Fädeldraht dranfrickeln >Wenn die Platine so klein oder so dicht bestückt ist daß nichtmal der >Tag-Connect noch draufgepasst hätte Hätte. Das wissen wir nicht, rein spekulativ. >und nur mit Müh und not 3 oder 4 >Testpunkte für SWD und Reset über die Platine verteilt dann löte ich >kurzerhand noch bevor der Kaffee durchgelaufen ist das notwendige >Debug-Gebimsel manuell dran und das hält dann wochenlang. Schon zigmal >gemacht, dauert keine 10 Minuten. Ist trotzdem Bastelei, die BESTENFALLS für Einzelstücke taugt.
@Andreas Schweigstill (Firma: Schweigstill IT) (schweigstill) Benutzerseite >Was glaubst Du, wer mittelfristig noch dabei war? Die Entwickler mit >solch einer Blockadehaltung oder die wesentlich zielorientierteren? Kommt auf die Firma an. In großen VEBs geschehen merkwürdige Dinge, die der Logik oft widersprechen. >> So ziemlich jeder 08/15 COntroller hat einen Ausleseschutz. >So ziemlich jeder Mikroprozessor ohne internen Speicher hat keinen >Ausleseschutz. Sicher, aber denkst du mit einem fehlenden JTAG hält du Hacker auf? ;-) >> Schwachsinn^3. Was interessiert die Zerftifizierung eine JTAG >> Schnittstelle? >Genau darum ging es doch: die Zertifizierung der JTAG-Schnittstelle zu >vermeiden! Wieso muss JTAG zertifiziert werden? In welchem Umfeld? > Bei dem Produkt gab es aber noch haufenweise anderen >Schwachsinn. Leider kann ich über dieses Produkt nicht mehr Worte >verlieren, weil es so mancher auf Grund seiner immensen Verbreitung im >Markt erkennen würde. ;-) > AUA!!! So einen Frickelmist ist ja nicht mal eines Bastlers würdig! > Profis gehören so so ein Rumgespinne ausgepeitscht. Ich bezahle doch > nicht eine professionelle Bestückung, wenn ich dann eine Debugstecker > mit Fädeldraht dranfrickeln darf!!! >Bei Projekt 1 hatte doch der HW-Entwickler sein Ziel erreicht, nämlich >die Behinderung der Entwickler an einem anderen Standort. Bei Projekt 2 >war es der dem HW-Entwickler zugeordnete Lötknecht, der die Leitungen >und Stecker anlöten durfte. Letzteres war ohnehin sehr praktisch, da man >die paar Litzen durch einen Spalt im geschlossenen Gehäuse führen >konnte. Und da das Gehäuse eine sehr wichtige Funktion besaß, konnte man >so den JTAG-Schniepel problemlos anschließen und auch wieder abziehen, >ohne das Gehäuse immer öffnen zu müssen. It's not a bug, it's a feature! ;-) >Oha, aber der Stecker hat trotzdem Euer Budget belastet?! In der Theorie. > Entweder hat >Euer Leiter da wirklich wirtschaftlich im Sinne des gesamten >Unternehmens gedacht oder eine Möglichkeit gefunden, die Mehrkosten >intern in Rechnung zu stellen. Es war "schlichte" Paranoia!
Andreas S. schrieb: > Die SW-Entwicklung befindet sich aber an einem > anderen Standort und gehört zu einem anderen Tochterunternehmen > innterhalb des Konzerns. Wenn wir diese externe Abteilung unterstützen, > schädigen wir aber die SW-Entwicklung an unserem eigenen Standort; Meinst Du nicht daß derjenige der allen ernstes diese Arbeitsanweisung rausgegeben hat befürchtem muß daß das irgendwann mal zufällig 2 bis 3 Hierarchieebenen weiter nach oben dringt (wenn es sich schon bis zu den Lieferanten und sogar bis ins Mikrocontroller.net Forum rumgesprochen hat) und er dann einen Einlauf bekommt von dem er noch in 3 Jahren träumen wird für so eine vorsätzliche Sabotage innerhalb der eigenen(!) Firma und er dann zum nächtlichen Fädeldraht-Frickeln an den anderen Standort abkommandiert wird bis die verlorene Zeit wieder reingeholt ist?
Falk B. schrieb: > Ist trotzdem Bastelei, die BESTENFALLS für Einzelstücke taugt. Prototypen halt. Während der Entwicklung. Später setzt ein Automat einen Nadeladapter drauf um es zu blitzdingsen sobald es aus dem Ofen kommt.
Bernd K. schrieb: > Meinst Du nicht daß derjenige der allen ernstes diese Arbeitsanweisung > rausgegeben hat befürchtem muß daß das irgendwann mal zufällig 2 bis 3 > Hierarchieebenen weiter nach oben dringt (wenn es sich schon bis zu den > Lieferanten und sogar bis ins Mikrocontroller.net Forum rumgesprochen > hat) Nö. Die ganze Abteilung wurde bei einer der Entlassungswellen eingestampft. Außerdem sind alle der relevanten Mitarbeiter mittlerweile im Rentenalter. > und er dann einen Einlauf bekommt von dem er noch in 3 Jahren > träumen wird für so eine vorsätzliche Sabotage innerhalb der > eigenen(!) Firma und er dann zum nächtlichen Fädeldraht-Frickeln an den > anderen Standort abkommandiert wird bis die verlorene Zeit wieder > reingeholt ist? Nein, sicherlich nicht. Der damalige Vorstand des Unternehmens, der die Konkurrenzsituation zwischen den Abteilungen und Schwesterunternehmen befeuert hatte, musste wenige Jahre später untertauchen, weil gegen ihn etliche Verfahren liefen. Der damalige Entwicklungsleiter ist auch schon lange von Bord. Es handelt sich um ein ehemals sehr bekanntes Berliner Traditionsunternehmen.
__avrdude schrieb: > Ich muss viele (knapp 50 Stück) AVR im TQFP-32 Gehäuse flashen Nimm stattdessen 8051 im TQFP-32 die werkseitig mit Bootloader kommen, sind auch noch meist billiger und schneller als vergleichbare AVR z.B. EFM8BB31F16G-A-QFP32 50 MHz 16K 12-bit ADC/DAC 0.90 EUR EFM8LB12F64E-A-QFP32 72 MHz 64K 14-bit ADC/DAC 1.70 EUR
Falk B. schrieb: > Sicher, aber denkst du mit einem fehlenden JTAG hält du Hacker auf? ;-) Wieso unterstellst Du mir, ich beabsichtigte so etwas? Ich habe nur den damaligen Sachstand bei einem Kunden dargestellt. Erstaunlicherweise hat die damals beauftragte Zertifizierungsinstanz das ganze auch abgenommen. > Wieso muss JTAG zertifiziert werden? In welchem Umfeld? Es ging darum, dass ein Angreifer mit begrenzten materiellen und zeitlichen Ressourcen einen Angriff hätte durhführen können, der die Integrität des Gerätes beeinträchtigt hätte. Die Angriffsszenarien waren dabei völlig willkürlich und sinnfrei konstruiert. Es wurde bei den materiellen Ressourcen des hypothetischen Angreifers unterschieden zwischen Standardwerkzeugen und speziellen Werkzeugen. Standardwerkzeuge wurden als jederzeit verfügbar angesehen, im konkreten Falle z.B. Schraubendreher, Säge, Lötkolben und Analysewerkzeuge für Standardschnittstellen. Spezialwerkzeuge wurden als nicht verfügbar angesehen. Ein JTAG-Debugger wäre ein Standardwerkzeug gewesen, ein Debugger/Protokolltester für proprietäre Schnittstellen als Spezialwerkzeug. Somit wurde in die Antragsunterlagen für die Zertifizierungen eben die JTAG-Schnittstelle als priopritäre Schnittstelle deklariert. Der Zertifizierer hätte nur einen Blick ins Datenblatt des Prozessors werfen müssen, um die Sache aufzudecken. Und auch wenn es hier viele Techniker nicht wahrhaben wollen: bei den allermeisten Zerifizierungen, egal ob der IT-Sicherheit oder Funktionalen Sicherheit oder sonst irgendetwas, wird für die niedrigen Zertifizierungsstufen ausschließlich Papier getestet, nicht das Gerät. Das Gerät kann fast beliebige technische Schwächen haben, solange die eingereichten Unterlagen formal korrekt und vollständig sind. Die Zertifizierer schauen sich nur die Entwicklungsprozesse und teilweise die Räumlichkeiten sn. Bei dem o.g. Kunden wurde dann z.B. beanstandet, dass der Raum, in dem der Netzwerkdrucker stand, nicht dauerhaft abgeschlossen war und deswegen jeder Dritte Ausdrucke der unglaublich geheimen Quelltexte hätte einsehen können. Diese Beanstandung war natürlich ziemlich sinnbefreit, weil ohne nur offengelegte kryptografische Verfahren eingesetzt wurden. Aber so laufen eben solche Zertifizierungen ab. Jeder Beteiligte weiß, welche Formalismen wichtig sind, alle halten sich daran, und der Kunde freut sich, weil er im Laden ein Produkt kaufen kann, das mit Sicherheitssiegeln nur so vollgeklebt ist. Von einem weiteren Kunden weiß ich, dass der Zertifizierer bei einem Sicherheitsmodul nachgewiesen hatte, dass die eingesetzte Vergussmasse splitterte, wenn man man hinreichend großer Gewalt auf das Modul eindrosch. Der Kunde probierte immer härtete Vergussmassen aus und fiel immer wieder durch die Prüfung. Dann konsultierte er ein Beratungsunternehmen, welches sich auf solche Prüfungen spezialisiert hatte. Der entsprechende Experte hatte auch die Lösung parat, nämlich eine weiche, elastische Vergussmasse. Diese ließ sich zwar mit Leichtigkeit mit einem Messer herunterschneiden und die Leiterplatte freilegen, aber sie splitterte nicht. Und mit dieser Vergussmasse wurde das Sicherheitsmodul dann auch zugelassen. Eine schnittfeste Vergussmasse wäre bei der nächsthöheren Sicherheitsstufe erforderlich gewesen, wobei dort die Splitterfestigkeit nicht mehr gefordert worden wäre.
Andreas S. schrieb: > Eine schnittfeste Vergussmasse wäre bei der nächsthöheren > Sicherheitsstufe erforderlich gewesen, wobei dort die Splitterfestigkeit > nicht mehr gefordert worden wäre. Genial!
@ Andreas Schweigstill (Firma: Schweigstill IT) (schweigstill) >> Sicher, aber denkst du mit einem fehlenden JTAG hält du Hacker auf? ;-) >Wieso unterstellst Du mir, ich beabsichtigte so etwas? Es klang unterschwellig so. >> Wieso muss JTAG zertifiziert werden? In welchem Umfeld? >Es ging darum, dass ein Angreifer mit begrenzten materiellen und >zeitlichen Ressourcen einen Angriff hätte durhführen können, der die >Integrität des Gerätes beeinträchtigt hätte. Die Angriffsszenarien waren >dabei völlig willkürlich und sinnfrei konstruiert. Das erklärt alles ;-) >Spezialwerkzeug. Somit wurde in die Antragsunterlagen für die >Zertifizierungen eben die JTAG-Schnittstelle als priopritäre >Schnittstelle deklariert. Der Zertifizierer hätte nur einen Blick ins >Datenblatt des Prozessors werfen müssen, um die Sache aufzudecken. Aha, also ging es nur um sture Bürokratie und nicht eine Sekunde um sinnvolle technische Sachverhalte. >Und auch wenn es hier viele Techniker nicht wahrhaben wollen: bei den >allermeisten Zerifizierungen, egal ob der IT-Sicherheit oder >Funktionalen Sicherheit oder sonst irgendetwas, wird für die niedrigen >Zertifizierungsstufen ausschließlich Papier getestet, nicht das Gerät. Willkommen in Deutschland! >Das Gerät kann fast beliebige technische Schwächen haben, solange die >eingereichten Unterlagen formal korrekt und vollständig sind. Die >Zertifizierer schauen sich nur die Entwicklungsprozesse und teilweise >die Räumlichkeiten sn. Bei dem o.g. Kunden wurde dann z.B. beanstandet, >dass der Raum, in dem der Netzwerkdrucker stand, nicht dauerhaft >abgeschlossen war und deswegen jeder Dritte Ausdrucke der unglaublich >geheimen Quelltexte hätte einsehen können. Diese Beanstandung war >natürlich ziemlich sinnbefreit, weil ohne nur offengelegte >kryptografische Verfahren eingesetzt wurden. Aber so laufen eben solche >Zertifizierungen ab. Also der übliche ISO9000 Schwachsinn. > Jeder Beteiligte weiß, welche Formalismen wichtig >sind, alle halten sich daran, und der Kunde freut sich, weil er im Laden >ein Produkt kaufen kann, das mit Sicherheitssiegeln nur so vollgeklebt >ist. ;-) >Von einem weiteren Kunden weiß ich, dass der Zertifizierer bei einem >Sicherheitsmodul nachgewiesen hatte, dass die eingesetzte Vergussmasse >splitterte, wenn man man hinreichend großer Gewalt auf das Modul >eindrosch. Der Kunde probierte immer härtete Vergussmassen aus und fiel >immer wieder durch die Prüfung. Dann konsultierte er ein >Beratungsunternehmen, welches sich auf solche Prüfungen spezialisiert >hatte. Der entsprechende Experte hatte auch die Lösung parat, nämlich >eine weiche, elastische Vergussmasse. AUA! >Diese ließ sich zwar mit >Leichtigkeit mit einem Messer herunterschneiden und die Leiterplatte >freilegen, aber sie splitterte nicht. Und mit dieser Vergussmasse wurde >das Sicherheitsmodul dann auch zugelassen. AUA^2! >Eine schnittfeste Vergussmasse wäre bei der nächsthöheren >Sicherheitsstufe erforderlich gewesen, wobei dort die Splitterfestigkeit >nicht mehr gefordert worden wäre. Es lebe der Selbstbetrug!
Es geht doch nur darum das Buerokratiemonster Deutschland weiter zu beschaeftigen. Sonst haetten doch einige Sesselfurzer nix mehr zu tun.
Falk B. schrieb: > Es klang unterschwellig so. Wenn meine Kunden solche Anforderungen haben oder ihnen von Dritten solche Anforderungen als verbindlich vorgesetzt werden, weise ich zwar deutlich auf so manchen Unsinn hin. Letztendlich ist aber nur relevant, wer die Musik bezahlt. Und wenn ein Kunde sein Produkt nicht auf dem Markt erfolgreich anbieten könnte oder dürfte, wenn es bestimmte Formalismen nicht erfüllt, sollte das jedem klar sein. > Aha, also ging es nur um sture Bürokratie und nicht eine Sekunde um > sinnvolle technische Sachverhalte. Es ging um als technische Sachverhalte getarnte Bürokratie. Die Bürokraten können die Verantwortung auf die Techniker schieben und umgekehrt. > Willkommen in Deutschland! Nicht nur in Deutschland! Der ganze CC- (Common Criteria) und EAL- (Evaluation Assurance Level) Kram hat seinen Ursprung großenteils in den USA. Mittlerweile werken da aber im Rahmen irgendwelcher ISO-Standardisierungsgremien alle möglichen Interessensgruppen herum. > Also der übliche ISO9000 Schwachsinn. Im konkreten Fall ging es nicht um ISO9000, sondern darüber hinausgehende Zertifizierungsanforderungen einiger Behörden sowie eines Dachverbandes von Zahlungsdienstleistern. Bei dem ebenfalls genannten vergossenen Sicherheitsmodul ging es damals(tm) aber um eine FIPS-Zulassung für den amerikanischen Markt, welche nichts mit ISO900, CC oder EAL zu tun hatte. > AUA! > AUA^2! > Es lebe der Selbstbetrug! Führen wir doch einfach einmal eine kleine Textinterpretation durch. Die Vorlage hierfür ist: https://www.bsi.bund.de/DE/Themen/ZertifizierungundAnerkennung/Produktzertifizierung/ZertifizierungnachCC/ITSicherheitskriterien/CommonCriteria/eal_stufe.html "Die EAL-Stufen der Common Criteria (ISO 15408) beschreiben präzise Anforderungen an eine IT-Sicherheitsprüfung." Übersetzung: Diese präzisen Formulierungen erlauben es, technische und juristische Haarspalterei zu betreiben. Es zählt nicht der Sinn der zu erreichenden Sicherheitsstufe, sondern wer Formulierungsfehler oder -lücken entdeckt, kann sie für seine individuellen Interessen ausnutzen. "Bei EAL4 muss beispielsweise der Sourcecode evaluiert werden, was beim Evaluator Entwicklerkenntnisse des Produktes voraussetzt!" Übersetzung: Bei EAL1-3 darf der Antragsteller Blicke in den Sourcecode verweigern, auch wenn offensichtlich ist, dass dieser deutliche Schwächen enthalten muss. "Wer das Produkt trotzdem anders betreibt, weiß immerhin, dass er angreifbar ist – trotz EAL4-Zertifikat." Übersetzung: Bei EAL-zertifizierter Software auf Standard-PC-Hardware wird auf der Zertifizierungsurkunde auch die exakte Hardwarekonfiguration aufgelistet, auch für Komponenten, die keinerlei Auswirkungen auf die Sicherheit haben können. Schon innerhalb allerkürzester Zeit wird es niemandem mehr gelingen, eine baugleiche Hardware käuflich zu erwerben. Als Evaluator ist man daher in Haftungsfragen fein raus aus der Sache. "Daher macht das Vorgehen Sinn, mit niedrigeren EAL-Stufen den Evaluierungsprozess zu starten, da so ein erstes verwertbares Prüfergebnis in Form eines Zertifikates mit ausführlichem Report schneller erreicht werden kann." Übersetzung: Auch wenn für die konkrete Anwendung eigentlich eine höhrere Stufen benötigt würde, berechtigt auch eine niedrigere erreichte Stufe dazu, werbewirksam auf die Durchführung der Evaluierung zu verweisen und die entsprechenden Siegel, Logos o.ä. zu verwenden. Beispiel auf https://www.sysgo.com/nc/en/news-events/press/press/details/article/from-technology-leader-to-europes-no-1/ "PikeOS has been certified according to safety standards for avionics (DO-178), railway (EN 50128) and industrial automation (IEC 61508). Certification for Automotive (ISO 26262) and medical (IEC 62304) are planned. Subject of several European research projects is the certification of PikeOS according to the highest attainable standard for software, Common Criteria EAL6." Übersetzung: Schon seit etlichen Jahren stecken öffentliche Geldgeber viel Geld in Forschungsprojekte, die für uns irgendwann einmal zu einem EAL6-zertifizierten Produkt führen sollen. Schon im 2012 haben wir nachweislich Kunden versprochen, die EAL6-Zertifizierung sei schon fast abgeschlossen, aber vier Jahre später sind wir immer noch kein Stück weiter.
Hallo, bei uns im Ort gibt es eine Firma die Entwickelt und Bestückt auch. Sie haben einen Pick and Place Maschine dafür gebaut. Aber 50 Stück sind ja ein Witz. Ich würde mir privat auch einen Sockel besorgen und einen Programmierplatz dafür einrichten. Das man eine ISP Schnittstelle auf der Platine weg lässt, verstehe ich auch nicht. Da hat jemand richtig gepennt.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.