Как сделать копию карты mifare

Применение режима шифрования SL3 карт MIfare на примере одной компании

Здравствуйте, меня зовут Андрей и я сотрудник одной крупнейшей в стране управляющей компании. Казалось бы, что может рассказать сотрудник на Хабре? Эксплуатируй себе здания, которые построил застройщик и ничего интересного, но это не так.

Есть у УК одна важная и ответственная функция в роли строительства дома — это разработка технического задания на строительство. Именно УК выдвигает требования, которым будет соответствовать готовая, построенная система СКУД.

Как сделать копию карты mifare

В этой статье я бы хотел раскрыть тему создания технических условий, в рамках которых строится дом с системой СКУД, в которой используется технология Mifare Plus уровня безопасности SL3 с шифрованием сектора ключом безопасности, который не знает ни застройщик, ни подрядчик, ни субподрядчик.

И одна из глобальных совершенно не очевидна на первый взгляд — как не допустить утечку кода шифрования выбранного для шифрования карт Mifare Plus в пределах собственно выстроенной иерархии строителей, подрядчиков, вендоров и прочих ответственных лиц работающих с системой СКУД дома на этапе от начала его строительства до эксплуатации в постгарантийный период.
Основные на сегодня технологии бесконтактных карт:

В Mifare Plus SL3 применяется шифрование закрытых секторов секретным 16-байтным ключом в формате AES. Для данных целей используется тип чипа Mifare Plus.

Переход был осуществлён по причине наличия известных уязвимостей в формате шифрования SL1. А именно:

Криптография карты хорошо исследована. Найдена уязвимость реализации генератора псевдослучайных чисел (ГПСЧ) карты и уязвимости алгоритма CRYPTO1. На практике эти уязвимости используются в следующих атаках:

У каждого производителя есть инструменты для внесения кода в считыватель. Но именно в этот момент появляется проблема недопущения утечки кода третьим лицам в лице подрядчиков и субподрядчиков строительства системы СКУД. Заносить код лично?

Тут есть сложности, так как география эксплуатируемых домов представлена в различных регионах России, далеко за пределами МО.

И все эти дома строятся по единому стандарту, на абсолютно едином оборудовании.

Методом анализа рынка считывателей карт Mifare мне не удалось обнаружить большое количества компаний, работающих с современными стандартами, обеспечивающими защиту от копирования карточки.

Сегодня большинство производителей оборудования работают в режиме чтения UID, который можно скопировать любым современным сотовым телефоном с NFC.

У некоторых производителей поддерживается более современная система безопасности SL1, который уже скомпрометирован в далёком 2008 году.

И только некоторые производители демонстрируют лучшие по соотношению цена\качество технологические решения по работе с технологией Mifare в режиме SL3 которая обеспечивает невозможность копирования карточки и создание ее клона.

Ключевое преимущество SL3 в этой истории — невозможность копирования ключей. Такой технологии на сегодня не существует.

Отдельно расскажу о рисках использования копирования карт при тираже более 200 000 экземпляров.

Источник

Как сделать копию карты mifare

Транспортные карты Москвы и Области очень удобная утилита для чтения данных с московских проездных, поддерживает все
Мой проездной приложение для пополнения тройки
Метро Москвы ещё одно приложение для пополнения тройки

Mifare- это торговая марка? И что с того? На билеты же срабатывает nfc в телефоне, телефон читает эти метки, значит можно скопировать? Растолкуйте по-подробней.

Добавлено 12.10.2012, 18:27:

Показывает, прекрасно показывает. Более того есть такая прога из маркета «nfc info» или как-то так называется, она всякую техническую информацию показывает.

Не хочу перевирать чужие слова 🙂
И не уверен, не обгоняй.

Не знаю как в Киеве, а у нас, в Новосибирске, на сколько я знаю, на каждой станции есть кэш-сервер для турникетов, котоырй периодически обновляется. Турникеты на станциях «онлайн» только с ним.
Так же есть защита от пополнения карт, так как сервер знает, сколько поездок и когда было приобетено, и если по данным базы поездок было куплено вчера 10, использовано вчера 5 и сегодня осталось еще 60 — карта блокируется, а у тетеньки на КПП срабатывает сигнализация.
Студенты из НГТУ пару лет назад получили доступ к единой транспортной карте и накинули на нее немного денег. На скольок мне известно, воспользоваться они не смогли.

Вопроса в инфраструктуре и скоростях связи нет, так как Новосибирский метрополитен является одним из двух игроков «рынка городской магистральной канализации», именно по метрополитену проложена бОльшая часть магистральных линий связи Новосибирска, один метро-мост через Обь чего стоит, в качестве «кабельканала». Второй игрок — РЖД, но ему «внутригород» мало интересен.

StasMan,
Я не хочу «обмановать» метрополитен, я всего лишь хочу проходить не по билету, по телефону с nfc. То есть у меня есть проездной на год, я бы его «скопировал» в телефон и ходил спокойно)

Добавлено 12.10.2012, 20:07:

Значит скопировать возможно? Теперь вопрос возможно ли загнать все в телефон?

dimitr6106,
А прикладывать к турникету вы что будете? Телефон? Или собираетесь спаят-сваять свой аппарат и прикрепить его к телефону?
Раньше шел разговор, что Момметро можно будет перевести на телефонный рассчет, но тогда нужно повязать номер билета с номером телефона, чтобы снимать деньги через опсоса (немного бумажной волокиты и эта часть дела в шляпе) и телефон должен быть с интегрированным модулем NFC (список таковых: http://www.nfcworld.com/nfc-phones-list/ ).

Источник

Как сделать копию карты mifare

Транспортные карты Москвы и Области очень удобная утилита для чтения данных с московских проездных, поддерживает все
Мой проездной приложение для пополнения тройки
Метро Москвы ещё одно приложение для пополнения тройки

Mifare- это торговая марка? И что с того? На билеты же срабатывает nfc в телефоне, телефон читает эти метки, значит можно скопировать? Растолкуйте по-подробней.

Добавлено 12.10.2012, 18:27:

Показывает, прекрасно показывает. Более того есть такая прога из маркета «nfc info» или как-то так называется, она всякую техническую информацию показывает.

Не хочу перевирать чужие слова 🙂
И не уверен, не обгоняй.

Не знаю как в Киеве, а у нас, в Новосибирске, на сколько я знаю, на каждой станции есть кэш-сервер для турникетов, котоырй периодически обновляется. Турникеты на станциях «онлайн» только с ним.
Так же есть защита от пополнения карт, так как сервер знает, сколько поездок и когда было приобетено, и если по данным базы поездок было куплено вчера 10, использовано вчера 5 и сегодня осталось еще 60 — карта блокируется, а у тетеньки на КПП срабатывает сигнализация.
Студенты из НГТУ пару лет назад получили доступ к единой транспортной карте и накинули на нее немного денег. На скольок мне известно, воспользоваться они не смогли.

Вопроса в инфраструктуре и скоростях связи нет, так как Новосибирский метрополитен является одним из двух игроков «рынка городской магистральной канализации», именно по метрополитену проложена бОльшая часть магистральных линий связи Новосибирска, один метро-мост через Обь чего стоит, в качестве «кабельканала». Второй игрок — РЖД, но ему «внутригород» мало интересен.

StasMan,
Я не хочу «обмановать» метрополитен, я всего лишь хочу проходить не по билету, по телефону с nfc. То есть у меня есть проездной на год, я бы его «скопировал» в телефон и ходил спокойно)

Добавлено 12.10.2012, 20:07:

Значит скопировать возможно? Теперь вопрос возможно ли загнать все в телефон?

dimitr6106,
А прикладывать к турникету вы что будете? Телефон? Или собираетесь спаят-сваять свой аппарат и прикрепить его к телефону?
Раньше шел разговор, что Момметро можно будет перевести на телефонный рассчет, но тогда нужно повязать номер билета с номером телефона, чтобы снимать деньги через опсоса (немного бумажной волокиты и эта часть дела в шляпе) и телефон должен быть с интегрированным модулем NFC (список таковых: http://www.nfcworld.com/nfc-phones-list/ ).

Источник

Как предотвратить клонирование карт доступа? Решения от компании IRON LOGIC®

КАК ПРЕДОТВРАТИТЬ КЛОНИРОВАНИЕ КАРТ ДОСТУПА? РЕШЕНИЯ ОТ КОМПАНИИ IRON LOGIC®

Как сделать копию карты mifare

Так или иначе, жители городов сталкиваются с необходимостью создания клона карты или брелка. Самым простым примером такой ситуации является восстановление потерянного электронного ключа от своего домофона. И, как мы знаем, копию брелка можно сделать в ближайшей мастерской по изготовлению ключей. В такой ситуации копирование карты или брелка выглядит вполне безобидно: делаем дополнительный ключ от своей же двери. Однако легкая возможность копирования электронных ключей может повлечь за собой и финансовые потери.

Одна из самых распространенных ситуаций, когда легкая возможность создания карт-клонов может отрицательно повлиять на финансовую составляющую фирмы или учреждения, встречаются при организации питания, въезда на территорию паркинга, прохода в учреждение и использования его услуг (особо остро вопрос возникновения дубликатов карт встает в системах контроля доступа фитнес-клу-бов, аквапарков, горнолыжных курортов).

Также вопрос о решении проблемы клонирования карт может возникнуть при явном искажении данных учета рабочего времени сотрудников. В связи с распространением проблемы один из российских производителей оборудования для систем контроля доступа компания Iron Logic ® решила поделиться своими решениями в вопросе предотвращения клонирования карт и запрета доступа картам-клонам.

Посетив мастерские по изготовлению ключей, можно узнать, что на сегодняшний день мастера предлагают создать дубликаты карт стандарта EM Marin (EM-4100) и радиобрелков, работающих на частоте 433,92 МГц. Поэтому далее будут рассмотрены способы защиты от карт-клонов именно данных стандартов, а также использование более защищенных стандартов.

Принцип работы защиты: при поднесении клонированной карты к Matrix II ET считыватель передает в контроллер серийный номер самой карты-болванки, а не записанный номер оригинальной карты.

Возможные проблемы: при поднесении карты-болванки к считывателю можно найти зону, когда считыватель все же может передать контроллеру скопированный номер оригинальной карты EM Marin.

Рекомендации: считыватель Matrix II ET рекомендуется устанавливать на уже существующих объектах, где столкнулись с проблемой копирования карт EM Marin. Таким образом, с переходом на считыватели Matrix II ET можно будет не только запретить доступ картам-клонам, но и избежать процедуры выдачи новых карт и замены всей системы.

Принцип работы защиты: на массовом рынке пока не существует болванок (пустых карт) стандарта Mifare ® Classic, пригодных для копирования. То есть, в ближайшей мастерской по изготовлению ключей сделать клон карты стандарта Mifare ® Classic не удастся.

Возможные проблемы: особо настойчивые сотрудники или клиенты все-таки могут приобрести болванки Mifare ® Classic и считыватель, способный скопировать идентификационный номер карты. Такой заказ может прилететь, например, из Китая. Также для имитирования карты стандарта Mifare ® Classic злоумышленник может воспользоваться технологией NFC от компании NXP Semiconductors. Но, как показывает практика, копированием карт стандарта Mifare ® Classic пока занимаются лишь энтузиасты из любопытства.

Рекомендации: карты стандарта Mifare ® Classic и считыватели, способные работать с данным стандартом, можно применять в учебных, медицинских, развлекательных учреждениях, офисах и на производствах как для контроля доступа и учета рабочего времени, так и для организации питания и оплаты услуг.

Третий способ предотвращения создания карт-клонов возможен с помощью считывателей CP-Z-2MF и Matrix III Net, работающих с картами стандарта Mifare ® Classic и применением технологии «Антиклон».

Возможные проблемы: как и в ситуации с обычным применением стандарта Mifare ® Classic, для копирования идентификационного номера можно приобрести болванку Mifare ® Classic и считыватель. А вот для взлома и копирования специального кода необходимо воспользоваться утилитой. То есть для создания клона метки со специальным кодом карты объекта необходимо не только наличие оборудования, но и программное обеспечение и умение работать с ним. Кроме того, взлом одной подобной карты занимает значительное время, да и мастера по изготовлению ключей карты со специальным кодом копировать пока не умеют.

Рекомендации: карту объекта необходимо держать в сейфе, либо в другом надежном месте. Считыватели CP-Z-2MF и Matrix III Net с применением технологии «Антиклон» рекомендуется устанавливать на объектах, где заказчик уделяет особое внимание предотвращению появления карт-клонов.

Принцип работы защиты: радиобрелки IL-100 стандарта Keeloq ® имеют в своей памяти не только идентификационный номер, но и зашифрованную одноразовую часть кода. При каждом нажатии зашифрованная часть меняется, поэтому даже при перехвате и копировании кода, в случае попытки открыть, например, шлагбаум, клонированный код не сработает.

Возможные проблемы: как говорится, нет идеальных систем, однако, применение считывателя Matrix IV RF и радиобрелков IL-100 дает одно из самых надежных решений по борьбе с клонированием идентификаторов.

Рекомендации: считыватель Martix IV RF с применением радиобрелков IL-100 рекомендуется устанавливать на различных паркингах и в решениях для регистрации автотранспорта.

Источник

Как сделать копию карты mifare

Предлагаю Вашему вниманию новый проект: Простой сниффер Mifare.
Ну, или почти простой.

Обратите внимание на несколько важных замечаний!

Данная разработка не является «бесплатной» заменой промышленно выпускаемым и коммерчески реализуемым устройствам (Proxmark, SMKey и др.), не преследует и не будет преследовать подобных целей!

Тема не является обучающей! Предполагается, что пользователь уже знает о структуре данных карты Mifare, что такое ключи аутентификации, биты доступа и т. д., а также имеет представление об уязвимостях Mifare. У пользователя также должен иметься какой-нибудь ридер карт Mifare (например ACR122U) и всё необходимое для работы с ним.

Устройство не является «спец. средством» и не предназначено для скрытого сбора информации с целью её незаконного использования: кражи личных данных и материальных средств, подделки удостоверений и проездных билетов, а также других подобных действий, преследуемых законодательством! Все материалы, выкладываемые в этой ветке форума, не являются пособием по осуществлению таких действий! Все сообщения с вопросами по осуществлению подобных действий будут немедленно удаляться! Категорически запрещается использовать устройство для исследования оборудования СКУД и содержимого карт без согласия их законных владельцев! Автор проекта не несёт никакой ответственности за действия пользователя с участием этого устройства!

Данная разработка не предполагает коммерческое использование и изготовление устройств на продажу. Вы обязуетесь использовать это устройство сугубо лично. Использование проекта или любых его частей в коммерческих целях запрещается (а иначе удачи у вас не будет!). Мой предыдущий проект «Простой копировщик домофонных ключей» благополучно ушёл в коммерцию не смотря на явный запрет с моей стороны, поэтому в этот проект была введена небольшая защита против бесконтрольного коммерческого использования. А именно: прошивка устройства создаётся в программе «RECTO Mifare Sniffer» и будет привязана к «железу» Вашего ПК. Вы сможете использовать это устройство только на компьютере, на котором была создана прошивка, либо на других Ваших компьютерах, для которых будет выполнена специальная процедура привязки (подробнее см. в описании программы для работы с устройством). И ещё, прошивка будет корректно работать только на реальном МК в составе устройства и не будет работать в отладчиках (типа «MPLAB IDE») и симуляторах (типа «Proteus», «Multisim» и т.п.).

В этот раз было решено не делать описание устройства в виде отдельных файлов в архиве проекта (поскольку там их всё равно никто не читает), а разместить все материалы прямо здесь, в продолжение этой темы. Материалы будут выкладываться по мере написания и снабжаться ссылками с первой страницы. Проект размещён в свободном доступе по принципу «как есть» («as is»). Копирование и размещение материалов проекта на других ресурсах сети допускается, при этом ссылка на автора и первоисточник (форум KAZUS.RU) строго обязательна!

Внимание! Архив с программой «RECTO Mifare Sniffer» закрыт паролем, пароль смотрите в описании программы!

Как сделать копию карты mifareПечатные платы.rar (200.3 Кб, 0 просмотров)
Как сделать копию карты mifareRECTO Mifare Sniffer.rar (5.40 Мб, 0 просмотров)

Как сделать копию карты mifare

Краткое описание и работа с устройством.

Сниффер (вариант полной конфигурации) представляет собой автономное, функционально законченное устройство, в корпусе размером с обычную пластиковую карту, с собственным источником питания, оборудованное USB-интерфейсом для связи с компьютером и разъемом для подключения внешней антенны. Включение и выключение устройства производится нажатием одной кнопки (S1). Инфоромация о состоянии устройства выводится на 2 светодиода красного и зелёного цвета (HL1 и HL2). Здесь возможны варианты:

Зелёный горит: сниффер в режиме ожидания.

Зелёный мигает: сниффер подключён к компьютеру по USB-интерфейсу.

Зелёный и красный горят: тест при включении на 1,5 сек. Либо произошла ошибка при записи флеш в области программы, необходимо обновить прошивку через программатор.

Красный горит: сниффер захватил данные, ожидается запись во флеш-память.

Красный мигает: произошло переполнение, либо ошибка записи во флеш в области данных. Подключите устройство к компьютеру для проверки причины и если нужно, очистите память.

В схеме полной конфигурации предусмотрен ещё один светодиод (HL3), он подключен к схеме зарядки аккумулятора. Сама зарядка производится напряжением 5 вольт от USB-разъёма. Аккумулятор не может заряжаться на включённом устройстве, это сделано специально для уменьшения бесполезных циклов «заряд-разряд» при работе с компьютером. Т.е., чтобы зарядить аккумулятор, нужно подсоединить к зарядке или компьютеру выключенное устройство. Процесс заряда отображается свечением светодиода HL3. Как только зарядка будет окончена, светодиод погаснет.

Для работы сниффера в режиме сбора данных подключите внешнюю антенну к разъёму. Я, например, сделал для себя 2 такие антенны: d=30 мм, 9 витков (универсальная) и d=20 мм, 12 витков (для мелких брелоков). Вы тоже можете сделать такие же (как на фото), либо воспользоваться антенной в виде печатной платы (см. «Печатные платы.lay»). Далее, сложите антенну вместе с брелоком или картой «бутербродом» и поднесите к ридеру (обычно лучший результат получается, если карта оказывается между ридером и антенной сниффера). Либо, можно сначала приложить к ридеру антенну устройства, а потом поднести карту, если так будет удобнее. В любом случае, саму карту (вместе с антенной или без) желательно не приближать, а как бы «вбрасывать» в поле ридера, т.е. быстро подвести параллельно плоскости его катушки на минимальном расстоянии. Так будет гораздо больше шансов записать начало сессии без ошибок.

Данные, перехваченные устройством, сначала записываются в оперативную память МК, объём временного буфера составляет 3.75 КБ. Этого вполне достаточно для большинства задач, однако нужно помнить, что размер буфера ограничен и по возможности стараться, чтобы на запись попали только интересующие Вас данные. Как только буфер начнёт заполняться данными, загорится красный светодиод, а зелёный погаснет. При переполнении буфера красный светодиод перейдёт в мигающий режим.

Для того, чтобы прочитать полученные данные, подключите устройство к компьютеру и запустите программу «RECTO Mifare Sniffer». Откройте в главном меню раздел «Данные» и выберите, какие сессии Вы хотите прочитать. Обычно интерес представляют последние, т.е. только что записанные сессии, поэтому в меню предлагается выбрать количество именно последних сессий. Но, конечно, при необходимости можно прочитать и все.

Вот так, к примеру, выглядит простейший лог обмена между ридером ACR122U и картой Mifare Classic 1K (внешний вид окна программы можно настроить по своему желанию). Поскольку на компьютере, к которому был подключён ридер, в этот момент не были запущены соответствующие программы, ридер не производил никаких действий с картой, а только прочитал UID и далее просто фиксировал её присутствие:

Программа также позволяет контролировать текущий статус устройства. Откройте в меню раздел «Устройство» и выберите вкладку «Инфо». Появится сводка примерно следующего содержания:

Эти 12 пользователя(ей) сказали Спасибо RECTO за это сообщение:

Как сделать копию карты mifare

Как сделать копию карты mifare

Как сделать копию карты mifare

Как сделать копию карты mifare

Естественно, в «рабочем» состоянии данные перехватываются уже со считывателя домофона. Для этого всё это, в общем-то, и затевается. И там уже будет совсем другая картина. В общем, следите за темой, далее я обязательно выложу руководство по копированию Mifare с использованием этого устройства.

Как сделать копию карты mifare

4) Разъём. Как на устройстве, так и на антенне используются разъёмы с г-образными контактами для пайки в отверстие. Запаянные контакты не должны торчать наружу с противоположной стороны платы! Для этого перед пайкой предварительно подрезаем их, чтобы они входили в отверстие на плате не больше, чем на 1 мм. Далее, после монтажа разъёма, очищаем отверстия с противоположной стороны от флюса и затираем их эпоксидной шпаклёвкой. А можно (и даже лучше, если будете делать плату самостоятельно) просто не сверлить в этих местах сквозные отверстия. Сами разъёмы лучше дополнительно закрепить на плате эпоксидным клеем.

Вся основная информация по используемым деталям приведена на полях принципиальной схемы. Однако на некоторых моментах я считаю нужным остановиться подробнее:

У меня как раз был под рукой PIC18F2550 под макетную панель (для всяких опытов), поэтому я решил собрать этот программатор. В начале я залил в PIC18F2550 прошивку от этого проекта через обычный WinPic800 (поскольку он 5-вольтовый и нормально прошивается моим стареньким «Пони-Прогом»). Затем я собрал на макетке этот проект и уже с его помощью получил возможность прошивать ПИКи 3-х вольтовой серии!

Пару слов об этом проекте (если кто-то будет испытывать аналогичные трудности и он захочет пойти тем же путём). Программатор поддерживает много всего разного, но если Вам нужна только 3-х вольтовая серия ПИК-ов, советую сразу собирать эту схему.

Важное замечание: если МК уже установлен в устройстве, то перед его программированием необходимо отключить его от линии питания +3,3 вольта, а также от времязадающей цепочки на выводе «MCLR». В авторском варианте печатной платы для этого нужно временно снять перемычки «PROG».

2) Трансформатор Т1. К сожалению, намоточные изделия всегда вызывают сложность для повторения. Узел детектора на этом трансформаторе выделяет из сигнала, промодулированного меткой на поднесущей частоте 847,5 КГц чистый «манчестер». Конечно, эту задачу можно решить и программным способом, упростив при этом схему. Но, когда я только разрабатывал этот проект, вопроса об упрощении схемы не стояло (поскольку тогда я ещё и не думал его выкладывать). Пробовал по-всякому, но в итоге остановился на «аппаратном» решении, поскольку конечный результат мне понравился больше. Возможно в дальнейшем я постараюсь сделать более простую схему без трансформатора и детектора поднесущей, а пока что просто предлагаю повторить проверенный и на 100% рабочий вариант.

3) Дроссель L5. Для получения напряжения питания 3.3 вольта в схеме используется малушумящий стабилизатор LP2985, только не такой уж он оказался и «малошумящий»! От него по линиям питания лезут импульсные помехи, а затем они замечательно «вылезают» на выходах компараторов. Эксперименты показали, что там вполне достаточно поставить обычную ферритовую «бусину», чтобы помехи исчезли. Но я решил в своём экземпляре сделать всё по-максимуму и намотал дроссель на втором таком же кольце, что и трансформатор Т1. Просто, в 2 слоя до заполнения, той же проволокой.

4) Диоды. В диодном мосту VDS1 используются диоды BAS316 с малой ёмкостью pn-перехода. В принципе, их можно заменить и на обычные 1N4148 (подкорректировав при этом печатку), они тоже будут работать. Но тогда придётся пересчитать параметры контура L4C17, поскольку изменится ёмкость, вносимая pn-переходами этих диодов. D1 и D2 можно заменить на 1N4148 без каких-либо пересчётов (я поставил те же диоды просто для сокращения перечня используемых деталей).

5) Делитель R15-R16 используется для измерения напряжения питания. Реальное их сопротивление может немного отличаться от указанного, но оба резистора должны быть как можно более близки по номиналу. Параллельно резистору R16 желательно включить дополнительный конденсатор 0.1 мкф (можно напаять просто сверху). На вход измерителя нельзя подавать напряжение выше 6,5 вольт! Т.е., если Вы собрали упрощённую схему устройства и используете, допустим, батарею «Крона» в качестве первичного источника, то лучше всего не подключать к нему измеритель вообще, а соединить его вход с «землёй»!

6) Резисторы делителей на входных линиях RA1, RA2 нужно подобрать по максимальному равенству R9=R10 и R28=R29, либо соответствию отношения: R28/R9=R29/R10. Резисторы R9, R10 могут быть взяты в пределах 1-1.5 КОм, но обязательно с соблюдением указанных выше условий!

9) Токоограничивающие резисторы. Для резисторов R4, R13 и R14, ограничивающих ток светодиодов, даны ориентировочные значения номиналов. Окончательно номинал этих резисторов выбирается в зависимости от используемых светодиодов.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Эти 3 пользователя(ей) сказали Спасибо RECTO за это сообщение: