Двухфакторная аутентификация — это просто, на примере JaCarta U2F. Электронные ключи. Примеры настройки и использования

И, конечно, покажем несколько примеров его использования.

О чем думает человек, услышав упоминание слов типа двухфакторная аутентификация, электронный ключ, USB-токен, смарт-карта? Человек, далекий от погружения в технологии ИБ, может быть вспомнит одноразовые смс-пароли для входа в банк, а кто-то подумает про инфраструктуры открытых ключей, сертификаты, цепочки доверия.

А тем временем, разработанный альянсом FIDO протокол U2F набирает популярность среди интернет-компаний и показывает, что двухфакторная аутентификация - не только безопасно, но легко и просто, а главное понятно для конечного пользователя, нетехнического специалиста.

Правда тут есть и минус, в отличие от централизованного enterprise использования, этот самый конечный пользователь должен сам озаботится об усилении аутентификации в свои любимые сервисы и приобрести для себя такой токен , а сервисы, в свою очередь, должны U2F заранее поддерживать.

Таких сервисов уже довольно много, и список их постоянно расширяется. Сначала стандарт U2F поддерживали Google (gmail, youtube, etc), Dropbox, Github. Сейчас присоединились Facebook, Salesforce, Bitbucket, Dashlane и другие сервисы и компании. Большое развитие U2F получил в криптовалютной среде на различных крипто-биржах и крипто-кошельках, например Bitfinex, Coinbase и другие. Об этом мы поговорим отдельно чуть позже.

Взломы аккаунтов в социальных сетях, почте и других сервисах - не новость, это всегда неприятно, и часто связано с финансовыми или репутационными потерями, а, как правило, взломанные аккаунты защищены только простым, может и не простым, но все равно одним паролем, без второго фактора аутентификации. Популяризация же второго фактора в принципе и U2F в частности приводит к повышению общего уровня компьютерной грамотности и безопасности.

Если сервис сам пока не добавил возможность привязать U2F-ключ в качестве аутентификатора, возможно, это получится осуществить через провайдеров двухфакторной аутентификации, например, duo security , причем доступ можно будет настроить не только в web-приложения. Строго говоря, такие облачные платформы в качестве аутентификаторов используют не только U2F, и их возможности гораздо шире. Но не отметить эту возможность в нашей обзорной статье мы также не могли.

Еще один из способов интеграции U2F мы предусмотрели в нашем сервере аутентификации JaCarta Authentication Server (JAS) , встраивание происходит путем настройки сервера и добавления необходимого кода на сайт, доступ к которому необходимо защитить.

Примеры настройки и использования

В качестве примера ресурса, где поддержка U2F уже реализована, возьмем Google как наиболее популярный.

А для примера аутентификации с использованием облачного провайдера аутентификации сервис duo.com и web-сайт на платформе WordPress.

Теперь проверим вход.

Чтобы зайти в профиль учётной записи Google с помощью JaCarta U2F, выполните следующее.

Аутентификация в Web-сайт на WordPress с использованием облачного провайдера аутентификации duo.com

Чтобы защитить какое либо приложение или протокол по средствам платформы DUO, необходимо выбрать, что защищать в самой платформе, и связать платформу с защищаемым приложением.

Со стороны Web-сайта добавьте Duo-плагин, для этого в меню Плагины в поиске найдите Duo-Two-Factor Authentication и нажмите Установить. После установки нажмите Активировать.


Значения этих полей нужно перенести в соответствующие поля плагина на Web-сайте.

  • Усиление парольной аутентификации пользователей при доступе к Web-ресурсам за счёт перехода к двухфакторной аутентификации с использованием токена
  • Избавление пользователей от необходимости запоминать сложные пароли. За счёт использования второго фактора аутентификации требования к сложности пароля могут быть существенно снижены
  • Использование одного устройства для доступа к различным ресурсам

Функциональные возможности

  • Аутентификация по стандарту FIDO U2F

Ключевые особенности

Токен JaCarta U2F обладает рядом особенностей, отличающих его от токенов, использующих альтернативные технологии аутентификации.

  • Самостоятельная регистрация пользователей – в отличие от систем аутентификации на основе традиционных PKI-токенов, в процессе регистрации токена JaCarta U2F на конкретном Web-ресурсе не требуется участия администратора. Для регистрации необходимо просто ввести логин и пароль, подключить токен к компьютеру и нажать на кнопку (тем самым подтвердив физическое присутствие пользователя за компьютером). В процессе регистрации пользователем своего U2F-токена на Web-ресурсе происходит генерация ключевой пары (открытый и закрытый ключ) без сертификата открытого ключа. Сгенерированная ключевая пара используется для дальнейшей аутентификации.
  • Концепция "один ко многим" – один токен может использоваться для доступа к множеству различных Web-ресурсов (количество ресурсов ограничено лишь объёмом памяти токена, используемой для хранения аутентификационных данных).
  • Защита от фишинга – каждый закрытый ключ, хранящийся в памяти токена и используемый для доступа к конкретному ресурсу, "связан" с адресом данного ресурса (URL). Таким образом, если злоумышленник попытается перенаправить пользователя на "поддельный" ресурс, пользователь не сможет пройти аутентификацию, так как закрытый ключ, соответствующий "поддельному" ресурсу, не будет найден.

Архитектура

Основные компоненты типового решения с поддержкой U2F-аутентификации на базе токена JaCarta U2F представлены ниже:

  1. Web-сервер – сервер, к ресурсам которого обращаются пользователи. На одном Web-сервере может быть установлено несколько Web-приложений. В качестве Web-сервера выступает, как правило, одно из доступных на рынке решений данного класса (например, Microsoft IIS, Apache, nginx и др.).
  2. Web-приложение – приложение (Web-сервис), реализующее конкретную прикладную логику. Например, Web-портал, личный кабинет клиента банка и т.п.
  3. U2F-сервер – приложение, реализующее серверную часть протокола U2F и обеспечивающее хранение информации, полученной в процессе регистрации и аутентификации. В качестве U2F-сервера может выступать либо готовое решение, созданное сторонними производителями, либо продукт собственной разработки. Web-приложение при получении запросов на регистрацию и аутентификацию пользователей обращается к U2F-серверу для проверки и сохранения полученных от пользователя данных.
  4. U2F-клиент – приложение, посредством которого пользователь взаимодействует с Web-сервисом (например, Web-браузер или мобильное приложение). U2F-клиент реализует клиентскую часть протокола U2F, взаимодействует с Web-сервером и U2F-токеном:
    • взаимодействие с Web-сервером осуществляется по протоколу HTTPS ;
    • взаимодействие с U2F-токеном осуществляется по протоколу USB HID .
  5. Токен JaCarta U2F – устройство, используемое в качестве второго фактора аутентификации при доступе к Web-ресурсам и реализующее интерфейс USB HID.

Как это работает

Рассмотрим процесс аутентификации пользователя на онлайн-ресурсе с использованием токена JaCarta U2F (на самом низком уровне взаимодействие токена с компьютером в процессе регистрации токена и аутентификации пользователя осуществляется через HID-интерфейс и поэтому не требует установки драйверов – они уже есть в любой современной ОС: Windows, Linux, Mac OS X).

  1. Перед первым использованием токена JaCarta U2F его необходимо зарегистрировать в данном онлайн-сервисе. Если у пользователя уже есть учётная запись на сервере, то он должен сделать это самостоятельно из личного кабинета, не прибегая к помощи администратора сервиса. В процессе регистрации внутри токена генерируется новая пара "открытый-закрытый ключ", связанная только с данным онлайн-сервисом. Открытый ключ передается на сервер, а закрытый ключ никогда не покидает токен (безопасно хранится в памяти токена).
  2. Аутентификацию на Web-ресурсе пользователь, как и раньше, начинает с предъявления регистрационного имени и пароля. Если для данного пользователя в системе уже зарегистрирован токен JaCarta U2F, со стороны Web-ресурса поступит дополнительный запрос. Пользовательский браузер (Google Chrome) имеет встроенную поддержку протокола U2F: он "знает", что полученный запрос на U2F-аутентификацию надо направить на подключенный к компьютеру пользователя U2F-токен и "умеет" это делать безо всяких дополнительных плагинов и пр. Чтобы токен пользователя смог обработать запрос на аутентификацию, пользователь должен подтвердить своё присутствие за компьютером – для этого достаточно просто нажать на кнопку на корпусе JaCarta U2F. После этого появляется возможность использовать для аутентификации на целевом ресурсе ключевые пары, хранящиеся в памяти токена.
  3. В памяти токена JaCarta U2F хранятся закрытые ключи, уникальные для каждого Web-ресурса. Открытые ключи передаются и хранятся на сервере. На одном ресурсе можно зарегистрироваться несколько раз (например, с разными логинами). Ключевая пара соответствует конкретной регистрации пользователя. Поступивший со стороны сервера запрос на аутентификацию содержит идентификатор Web-ресурса, который поможет токену выбрать из всех ключевых пар именно ту, которая была сгенерирована именно для этого ресурса. С помощью закрытого ключа токен JaCarta U2F подписывает запрос на аутентификацию и возвращает его браузеру, который в свою очередь отправляет запрос на Web-ресурс для проверки подписи.
  4. В случае успешной проверки подписи пользователь считается авторизованным в онлайн-сервисе.

Использовать токен JaCarta U2F для доступа к Вашему аккаунту очень просто: нужно ввести логин, пароль, подключить токен к компьютеру и нажать на кнопку на корпусе токена. Один токен может использоваться для доступа к нескольким сервисам.

Начало работы

  1. В настоящее время использование токенов JaCarta U2F возможно только при работе из Web-браузера Google Chrome.
  2. Подключите токен к USB-порту Вашего компьютера. При первом подключении будет выполнен поиск и автоматическая установка необходимых драйверов. Это действие будет произведено один раз и при последующих подключениях JaCarta U2F к компьютеру повторяться не будет.
  3. После подключения и установки драйверов световой индикатор на корпусе токена начнёт гореть непрерывно.
  4. Токен готов к работе!
  5. Настройте токен для входа в Ваши существующие аккаунты Google или Dropbox.

Сервисы Google

Ни для кого не секрет, что сегодня существует большая проблема с безопасностью в интернете. Пользователи используют легкие пароли и переиспользуют их на других ресурсах. Парольные менеджеры все еще в новинку для обычного пользователя, и вашу бабушку вы вряд ли заставите использовать случайные одноразовые пароли с высокой энтропией. Жизнь тлен и боль…


На заре веб2.0 мы стали понимать, что паролей недостаточно и изобрели двухфакторную аутентификацию или 2FA.


Что из себя представляют 2FA решения сегодня?

    SMS - одноразовые пароли отправленные с помощью SMS.

    OTP(TOTP/HOTP) - одноразовые пароли, сгенерированные на основе мастер ключей. Примеры: Google Authenticator, Yubikey, банковские OTP токены.

  • Криптографические Токены - аппаратные средства для многофакторной аутентификации пользователей. Примеры: RSA SecureID, Рутокен.

При большом выборе решений, у пользователей до сих пор уводят аккаунты. Так почему существующие технологии не решили проблему?



Причин много:

    Фишинг - практически все перечисленные решения уязвимы к MITM (человек посередине) атакам, и соответственно фишингу. Что остановит пользователя, который уже ввел свой логин и пароль, от введения одноразового пароля?

    Безопасность - в данном случае я буду говорить именно про SMS. SMS на данный момент самое популярное решение 2FA на рынке. Истории о перевыпуске сим карты случались не только в России, но и в США , ЮАР , Великобритании и других странах. Почти все провайдеры предоставляют возможность восстановления сим-карт, и методы социальной инженерии еще никто не отменял.

    Стоимость - если вы швейцарский банк, и ваш клиент хранит семизначные суммы иностранной валюты, то RSA токены это мизерная цена для обеспечения безопасности аккаунтов ваших клиентов. А если вы Twitter или Facebook, то выдавать недешевые токены каждому пользователю просто невозможно. SMS тоже стоит денег, и если вы держите любительский аниме форум о дискуссиях про то как пропатчить KDE под FreeBSD, то вы вряд ли сможете позволить себе SMS.

    Совместимость - никто не любит возиться с драйверами, и это одна из причин того, что RSA и Рутокен все еще не завоевали мир.

  • Удобство использования - вводить одноразовые пароли это морока. Разблокируй экран, открой сообщения, прочитай код, ошибись, сожги телефон и компьютер - это стандартный алгоритм взаимодействия пользователя и двухфакторной аутентификации.

Этот список можно еще долго продолжать, но я думаю что мысль донесена. Сегодняшние решения не в состоянии надежно защитить пользователя, сложны в применении, дороги и не универсальны.

FIDO U2F - Универсализируем второй фактор

В 2013 году в Кремниевой Долине был организован FIDO (Fast IDentity Online) альянс для того, чтобы адресовать проблемы легкой и безопасной аутентификации в интернете. На данный момент FIDO имеет более трёхсот ассоциативных членов и тридцать членов правления. В список членов правления входят такие компании как Google, Yubico, Microsoft, Visa, Mastercard, American Express, Paypal и другие .


Основные цели, которые FIDO ставит перед собой, это простые в использовании, безопасные, приватные и стандартизированные решения.


На данный момент FIDO представили два стандарта: U2F (Universal Second Factor) - универсальный второй фактор, UAF (Universal Authentication Framework) - универсальный аутентификационный фреймворк для биометрической аутентификации. Сегодня мы поговорим о U2F. Если тема будет интересна, то в будущем я могу написать статью по UAF.


U2F это открытый, бездрайверный протокол для двухфакторной аутентификации, основанный на вызов-ответной аутентификации с помощью электронной цифровой подписи.

Как это работает?

У U2F протокола три уровня абстракции: Пользователь, Браузер(тех. Клиент) и сам Протокол.

Пользователь

Для пользователя все достаточно просто. Пользователь вводит логин и пароль, вставляет U2F устройство, нажимает кнопку и успешно проходит аутентификацию. Собственно об этом ранее уже на ХабраХабре.

Браузер


Алгоритм взаимодействия с U2F на стороне браузера такой:

    Пользователь проходит верификацию логина и пароля

    Зависимая сторона, Google например, через U2F JS API запрашивает подпись вызова(challenge)

  • Браузер пересылает запрос устройству

Если пользователь подтвердил, например с помощью нажатия кнопки или иным образом, свое желание произвести двухфакторную аутентификацию, то устройство возвращает подпись вызова

    Браузер передает подпись зависимой стороне

  • Зависимая сторона верифицирует подпись

Протокол - или пять с половиной шагов к безопасной двухфакторной аутентификации

Шаг первый - Вызов-Ответ


Для начала мы производим простой вызов-ответ. Сервер посылает нам случайный вызов. Наше устройство подписывает вызов и возвращает подпись серверу, после чего сервер сверяет подпись.

Шаг второй - Защита от фишинга


Сам по себе вызов-ответ не решает проблемы фишинга, так как если вы залогинились на rn ail.ru вместо mail.ru, то ваша подпись все еще может быть использована для входа в ваш аккаунт. Для защиты от этого браузер к вызову добавляет URL, с которого был произведен запрос на подпись, и ID канала TLS, после чего зависимая сторона сверяет эти данные.

Шаг третий - Приватность или регистрационно-зависимая пара ключей


На данный момент наше устройство подписывает все одной парой ключей. Это создает проблему для приватности, в связи с тем что публичный ключ будет везде одинаковый. Для примера скажем если бы вы были зарегистрированы на печально известном AshleyMadison.com, то атакующий мог бы связать слитый публичный ключ и ваши другие аккаунты и потенциально причинить физический и моральный вред.


Чтобы сохранить приватность при регистрации, зависимая сторона передает ID приложения (AppID) и семя (случайное число). На основе этих данных устройство генерирует уникальную регистрационно-зависимую пару ключей. Как устройство генерирует пару не описано в протоколе, а полностью отдано на усмотрение изготовителя устройства. Например, каждый Yubikey имеет свой мастер ключ, который в связке с HMAC и ГПСЧ (Генератор псевдослучайных чисел) генерирует новую пару.


https://developers.yubico.com/U2F/Protocol_details/Key_generation.html


За счет того, что пара ключей уникальна для каждой регистрации, становится возможным использовать совместно одно U2F устройство для множества аккаунтов.

Шаг четвертый - Защита от клонирования


Так как U2F это только протокол, то он может иметь разные имплементации, в железе и ПО. Некоторые имплементации могут быть не устойчивыми к клонированию. Для защиты от этого U2F устройство имеет встроенный счетчик. Каждая подпись и регистрация увеличивает состояние счетчика на единицу. Состояние счетчика подписывается и возвращается зависимой стороне. Если U2F устройство было склонировано, то состояние счетчика клонированного устройства скорее всего будет меньше чем состояние счетчика оригинального устройства, что вызовет ошибку во время верификации.

Шаг пятый- Аттестация Ключа


Разные имплементации протокола могут быть быть небезопасны. Чтобы избежать этого, каждое U2F устройство имеет встроенный партийный сертификат, который устанавливается приблизительно на каждые сто тысяч устройств. Каждая подпись и регистрация дополнительно подписывается сертификатом, публичный ключ которого находится в публичной директории.


Зачем это надо? Например, если вы - форум о котятах, то вы возможно не сильно волнуетесь о том, насколько безопасны U2F устройства ваших пользователей, а если вы банк, то возможно вы разрешите только устройства, выполненные в железе, и только если они сертифицированы FIDO альянсом.

Шаг шесть с половиной - Защита от перебора


В ситуации, когда пользователь находится вдали от своего устройства, вредоносное программное обеспечение может попытаться атаковать устройство методом полного перебора или другими видами атак. Для защиты от этого U2F стандарт требует чтобы все имплементации, в железе и ПО, активировались пользователем. Пользователь обязан подтвердить свое решение на двухфакторную аутентификацию. Этим действием может быть простое нажатие на кнопку, ввод пин-кода, снятие отпечатка пальца или другое.

Сервисы с множественными точками входа

Возьмем для примера Gmail.



В Gmail можно войти как с веб интерфейса, так и с мобильного. Как можно произвести авторизацию пользователя с андроид приложения, если AppID нашего приложения и AppID сервиса будут различаться?


Для этого есть фасеты (facets).


Фасеты - это JSON файл со списком всех ID, которым разрешается производить аутентификацию для выбранного сервиса. Для примера, вот фасеты Google:


{ "trustedFacets": [{ "version": { "major": 1, "minor" : 0 }, "ids": [ "https://accounts.google.com", "https://myaccount.google.com", "https://security.google.com", "android:apk-key-hash:FD18FA800DD00C0D9D7724328B6...", "android:apk-key-hash:Rj6gA3QDA2ddyQyi21JXly6gw9...", "ios:bundle-id:com.google.SecurityKey.dogfood" ] }] }

Фасеты должны быть в том же доменном пространстве что и AppID. Например, если наше AppID это https://example.com/facets.json , то https://**security**.example**.com пройдет проверку, а https://security.example .net **нет.


Для мобильных приложений фасеты имеют URI схему вида “OS:TYPE:ID”. Для андроида вычисляется SHA-1 сертификата подписи apk. Для IOS это bundle ID.


Фасеты обязаны раздаваться по HTTPS!

Спецификации


На данный момент готовы спецификации для USB, NFC и Bluetooth LE.

Поддержка браузерами


Chrome поддерживает U2F из коробки с начала 2015. U2F поддержка в Firefox в данный момент в активной разработке. Microsoft анонсировала поддержку U2F как для Windows 10 так и для Edge как часть FIDO2.0 стека, и она уже доступна в Insider Build.

Кто использует?


Google, Github, Wordpress, Dropbox, Evernote. Правительство Великобритании недавно ввело поддержку U2F для своих государственных сайтов, что немало доставляет.

Что нужно учесть при переходе на U2F?

    HTTPS ОБЯЗАТЕЛЕН -мало того, что если вы не предоставляете HTTPS своим пользователям, то вас не заботит их безопасность, и U2F вам будет мало интересен. Firefox, Chrome, и Edge требуют HTTPS соединения для использования U2F API.

    Попробуйте TLS SessionID.

  • U2F это второй фактор. Не будьте как банки. Не используйте 2FA как основной фактор.

Подводим итоги

U2F это хорошо продуманная, сильная, открытая и стандартизированная технология. Она была успешно протестирована Google на своих сотрудниках, кои используют U2F на данный момент в качестве основного метода двухфакторной аутентификации.


U2F всего лишь протокол, что влечет за собой создание огромного рынка решений на основе его. От крипто-ключей с безопасным элементом, JavaCard имплементаций, до мобильных приложений и биометрически-защищенных U2F устройств, U2F дает свободу вашей фантазии втом, где его можно применить.

  • fido u2f
  • Добавить метки
    1. Введение
    2. Корпуса SMD компонентов
    3. Типоразмеры SMD компонентов
      • SMD резисторы
      • SMD конденсаторы
      • SMD катушки и дроссели
    4. SMD транзисторы
    5. Маркировка SMD компонентов
    6. Пайка SMD компонентов

    Введение

    Современному радиолюбителю сейчас доступны не только обычные компоненты с выводами, но и такие маленькие, темненькие, на которых не понять что написано, детали. Они называются "SMD". По-русски это значит "компоненты поверхностного монтажа". Их главное преимущество в том, что они позволяют промышленности собирать платы с помощью роботов, которые с огромной скоростью расставляют SMD-компоненты по своим местам на печатных платах, а затем массово "запекают" и на выходе получают смонтированные печатные платы. На долю человека остаются те операции, которые робот не может выполнить. Пока не может.

    Применение чип-компонентов в радиолюбительской практике тоже возможно, даже нужно, так как позволяет уменьшить вес, размер и стоимость готового изделия. Да ещё и сверлить практически не придётся.

    Для тех, кто впервые столкнулся с SMD-компонентами естественным является смятение. Как разобраться в их многообразии: где резистор, а где конденсатор или транзистор, каких они бывают размеров, какие корпуса smd-деталей существуют? На все эти вопросы ты найдешь ответы ниже. Читай, пригодится!

    Корпуса чип-компонентов

    Достаточно условно все компоненты поверхностного монтажа можно разбить на группы по количеству выводов и размеру корпуса:

    выводы/размер Очень-очень маленькие Очень маленькие Маленькие Средние
    2 вывода SOD962 (DSN0603-2) , WLCSP2*, SOD882 (DFN1106-2) , SOD882D (DFN1106D-2) , SOD523, SOD1608 (DFN1608D-2) SOD323, SOD328 SOD123F, SOD123W SOD128
    3 вывода SOT883B (DFN1006B-3) , SOT883, SOT663, SOT416 SOT323, SOT1061 (DFN2020-3) SOT23 SOT89, DPAK (TO-252) , D2PAK (TO-263) , D3PAK (TO-268)
    4-5 выводов WLCSP4*, SOT1194, WLCSP5*, SOT665 SOT353 SOT143B, SOT753 SOT223, POWER-SO8
    6-8 выводов SOT1202, SOT891, SOT886, SOT666, WLCSP6* SOT363, SOT1220 (DFN2020MD-6) , SOT1118 (DFN2020-6) SOT457, SOT505 SOT873-1 (DFN3333-8), SOT96
    > 8 выводов WLCSP9*, SOT1157 (DFN17-12-8) , SOT983 (DFN1714U-8) WLCSP16*, SOT1178 (DFN2110-9) , WLCSP24* SOT1176 (DFN2510A-10) , SOT1158 (DFN2512-12) , SOT1156 (DFN2521-12) SOT552, SOT617 (DFN5050-32) , SOT510

    Конечно, корпуса в таблице указаны далеко не все, так как реальная промышленность выпускает компоненты в новых корпусах быстрее, чем органы стандартизации поспевают за ними.

    Корпуса SMD-компонентов могут быть как с выводами, так и без них. Если выводов нет, то на корпусе есть контактные площадки либо небольшие шарики припоя (BGA). Также в зависимости от фирмы-производителя детали могут могут различаться маркировкой и габаритами. Например, у конденсаторов может различаться высота.

    Большинство корпусов SMD-компонентов предназначены для монтажа с помощью специального оборудования, которое радиолюбители не имеют и врядли когда-нибудь будет иметь. Связано это с технологией пайки таких компонентов. Конечно, при определённом упорстве и фанатизме можно и в домашних условиях паять .

    Типы корпусов SMD по названиям

    Название Расшифровка кол-во выводов
    SOT small outline transistor 3
    SOD small outline diode 2
    SOIC small outline integrated circuit >4, в две линии по бокам
    TSOP thin outline package (тонкий SOIC) >4, в две линии по бокам
    SSOP усаженый SOIC >4, в две линии по бокам
    TSSOP тонкий усаженный SOIC >4, в две линии по бокам
    QSOP SOIC четвертного размера >4, в две линии по бокам
    VSOP QSOP ещё меньшего размера >4, в две линии по бокам
    PLCC ИС в пластиковом корпусе с выводами, загнутыми под корпус с виде буквы J >4, в четыре линии по бокам
    CLCC ИС в керамическом корпусе с выводами, загнутыми под корпус с виде буквы J >4, в четыре линии по бокам
    QFP квадратный плоский корпус >4, в четыре линии по бокам
    LQFP низкопрофильный QFP >4, в четыре линии по бокам
    PQFP пластиковый QFP >4, в четыре линии по бокам
    CQFP керамический QFP >4, в четыре линии по бокам
    TQFP тоньше QFP >4, в четыре линии по бокам
    PQFN силовой QFP без выводов с площадкой под радиатор >4, в четыре линии по бокам
    BGA Ball grid array. Массив шариков вместо выводов массив выводов
    LFBGA низкопрофильный FBGA массив выводов
    CGA корпус с входными и выходными выводами из тугоплавкого припоя массив выводов
    CCGA СGA в керамическом корпусе массив выводов
    μBGA микро BGA массив выводов
    FCBGA Flip-chip ball grid array. М ассив шариков на подложке, к которой припаян кристалл с теплоотводом массив выводов
    LLP безвыводной корпус

    Из всего этого зоопарка чип-компонентов для применения в любительских целях могут сгодиться: чип-резисторы, чип-конденсаторы, чип-индуктивности, чип-диоды и транзисторы, светодиоды, стабилитроны, некоторые микросхемы в SOIC корпусах. Конденсаторы обычно выглядят как простые параллелипипеды или маленькие бочонки. Бочонки -- это электролитические, а параллелипипеды скорей всего будут танталовыми или керамическими конденсаторами.


    Типоразмеры SMD-компонентов

    Чип-компоненты одного номинала могут иметь разные габариты. Габариты SMD-компонента определяются по его "типоразмеру". Например, чип-резисторы имеют типоразмеры от "0201" до "2512". Этими четырьмя цифрами закодированы ширина и длина чип-резистора в дюймах. Ниже в таблицах можно посмотреть типоразмеры в миллиметрах.

    smd резисторы

    Прямоугольные чип-резисторы и керамические конденсаторы
    Типоразмер L, мм (дюйм) W, мм (дюйм) H, мм (дюйм) A, мм Вт
    0201 0.6 (0.02) 0.3 (0.01) 0.23 (0.01) 0.13 1/20
    0402 1.0 (0.04) 0.5 (0.01) 0.35 (0.014) 0.25 1/16
    0603 1.6 (0.06) 0.8 (0.03) 0.45 (0.018) 0.3 1/10
    0805 2.0 (0.08) 1.2 (0.05) 0.4 (0.018) 0.4 1/8
    1206 3.2 (0.12) 1.6 (0.06) 0.5 (0.022) 0.5 1/4
    1210 5.0 (0.12) 2.5 (0.10) 0.55 (0.022) 0.5 1/2
    1218 5.0 (0.12) 2.5 (0.18) 0.55 (0.022) 0.5 1
    2010 5.0 (0.20) 2.5 (0.10) 0.55 (0.024) 0.5 3/4
    2512 6.35 (0.25) 3.2 (0.12) 0.55 (0.024) 0.5 1
    Цилиндрические чип-резисторы и диоды
    Типоразмер Ø, мм (дюйм) L, мм (дюйм) Вт
    0102 1.1 (0.01) 2.2 (0.02) 1/4
    0204 1.4 (0.02) 3.6 (0.04) 1/2
    0207 2.2 (0.02) 5.8 (0.07) 1

    smd конденсаторы

    Керамические чип-конденсаторы совпадают по типоразмеру с чип-резисторами, а вот танталовые чип-конденсаторы имеют своют систему типоразмеров:

    Танталовые конденсаторы
    Типоразмер L, мм (дюйм) W, мм (дюйм) T, мм (дюйм) B, мм A, мм
    A 3.2 (0.126) 1.6 (0.063) 1.6 (0.063) 1.2 0.8
    B 3.5 (0.138) 2.8 (0.110) 1.9 (0.075) 2.2 0.8
    C 6.0 (0.236) 3.2 (0.126) 2.5 (0.098) 2.2 1.3
    D 7.3 (0.287) 4.3 (0.170) 2.8 (0.110) 2.4 1.3
    E 7.3 (0.287) 4.3 (0.170) 4.0 (0.158) 2.4 1.2

    smd катушки индуктивности и дроссели

    Индуктивности встречаются во множестве видов корпусов, но корпуса подчиняются все тому же закону типоразмеров. Это облегачает автоматический монтаж. Да и нам, радиолюбителям, позволяет легче ориентироваться.

    Всякие катушки, дроссели и трансформаторы называются "моточные изделия". Обычно мы их мотаем сами, но иногда можно и прикупить готовые изделия. Тем более, если требуются SMD варианты, которые выпускаются со множестом бонусов: магнитное экранирование корпуса, компактность, закрытый или открытый корпус, высокая добротность, электромагнитное экранирование, широкий диапазон рабочих температур.

    Подбирать требующуюся катушку лучше по каталогам и требуемому типоразмеру. Типоразмеры, как и для чип-резисторов задаются спомощью кода из четырех чисел (0805). При этом "08" обозначает длину, а "05" ширину в дюймах. Реальный размер такого SMD-компонента будет 0.08х0.05 дюйма.

    smd диоды и стабилитроны

    Диоды могут быть как в цилиндрических корпусах, так и в корпусах в виде небольших параллелипипедов. Цилиндрические корпуса диодов чаще всего предсавтлены корпусами MiniMELF (SOD80 / DO213AA / LL34) или MELF (DO213AB / LL41). Типоразмеры у них задаются также как у катушек, резисторов, конденсаторов.

    Диоды, стабилитроны, конденсаторы, резисторы
    Тип корпуса L* (мм) D* (мм) F* (мм) S* (мм) Примечание
    DO-213AA (SOD80) 3.5 1.65 048 0.03 JEDEC
    DO-213AB (MELF) 5.0 2.52 0.48 0.03 JEDEC
    DO-213AC 3.45 1.4 0.42 - JEDEC
    ERD03LL 1.6 1.0 0.2 0.05 PANASONIC
    ER021L 2.0 1.25 0.3 0.07 PANASONIC
    ERSM 5.9 2.2 0.6 0.15 PANASONIC, ГОСТ Р1-11
    MELF 5.0 2.5 0.5 0.1 CENTS
    SOD80 (miniMELF) 3.5 1.6 0.3 0.075 PHILIPS
    SOD80C 3.6 1.52 0.3 0.075 PHILIPS
    SOD87 3.5 2.05 0.3 0.075 PHILIPS

    smd транзисторы

    Транзисторы для поверхностного монтажа могут быть также малой, средней и большой мощности. Они также имеют соответствующие корпуса. Корпуса транзисторов можно условно разбить на две группы: SOT, DPAK.

    Хочу обратить внимание, что в таких корпусах могут быть также сборки из нескольких компонентов, а не только транзисторы. Например, диодные сборки.

    Маркировка SMD-компонентов

    Мне иногда кажется, что маркировка современных электронных компонентов превратилась в целую науку, подобную истории или археологии, так как, чтобы разобраться какой компонент установлен на плату иногда приходитсяпровести целый анализ окружающих его элементов. В этом плане советские выводные компоненты, на которых текстом писался номинал и модель были просто мечтой для любителя, так как не надо было ворошить груды справочников, чтобы разобраться, что это за детали.

    Причина кроется в автоматизации процесса сборки. SMD компоненты устанавливаются роботами, в которых установлены сециальные бабины (подобные некогда бабинам с магнитными лентами), в которых расположены чип-компоненты. Роботу все равно, что там в бабине и есть ли у деталей маркировка. Маркировка нужна человеку.

    Пайка чип-компонентов

    В домашних условиях чип-компоненты можно паять только до определённых размеров, более-менее комфортным для ручного монтажа считается типоразмер 0805. Более миниатюрные компоненты паяются уже с помощью печки. При этом для качественной пропайки в домашних условиях следует соблюдать целый комплекс мер.



    
    Top