Build your own Yub!Key

From 35C3 Wiki

Description Build your own yubikey-like personal USB-authentication-stick.
Website(s) https://github.com/c3re/byoy
Type Workshop
Kids session No
Keyword(s) hardware, software, embedded, hacking, security
Tags Assembly:C3RE
Processing assembly Assembly:C3RE
Person organizing
Language de - German, en - English
de - German, en - English
Other sessions... ... further results

(Click here to refresh this page.)

Starts at 2018/12/27 12:00
Ends at 2018/12/27 14:30
Duration 150 minutes
Location Assembly:Chaos West

BYOY


Important Info: Unfortunately our Digistump Stock is empty now, so you are no longer able to flash a new stick for yourself. Important Information regarding date and time:

The workshop will NOT start at a fixed time you can come any time between 12:00 and 17:00 on the 27th. The workshop will take place at the c3RE facilities (a subassembly of the ChaosWest assembly) here https://35c3.c3nav.de/l/c:0:445.37:160.31/details/

Another important information for Mac users: By now we are not able to get the project running with MacBooks.

Build your own yubikey - please don't expect too much because of the catchy title. In this workshoup you will not be able to build a fully fledged yubikey with tamperproof memory and a real smartcard and all that stuff. But you will be able to build your own two-factor solution with a little USB-stick.

We ordered 100+ digistumps (small USB-Sticks with a programmable microcontroller on it) and we have at least two firmwares ready to flash (static-password and HOTP). In addition to that we have 3D-printed cases that you can use as a surrounding for the digistump. The cases have a little hole at the end so you can attach them easily to your keychain.

The static password-firmware can be used to store any password or key-sequence you might need often.

The HTOP-firmware is able to store a secret which is used to derive HOTP-Tokens from. With that you can, for example, unlock your KeePass. The HOTP-firmware has been developed by some guys from the labor, bochum originally. If you choose the HOTP Firmware to unlock your Keepass the workshop will include a (beginners(as we would call ourselves beginners too)) introduction to HOTP as well.

Feel free to join us, alter the firmware, the cases and build your own yubikey. --- Wichtige Info zu Zeit&Ort:

wichtige Info: Sooooo die Sticks sind nu leider alle alle :-/ Der Workshop ist also nun vorbei...

Der workshop findet NICHT zu einer festen Zeit statt. Komm einfach zwischen 12 und 17 Uhr am 27. rum. Der Workshop findet, as of now, hier statt: https://35c3.c3nav.de/l/c:0:445.37:160.31/details/ (c3RE subassembly of chaoswest)

Uuuuund eine weitere Info für die Mac-Nutzer unter der Sonne: Wie es aktuell aussieht kriegen wir die Sticks nicht am Mac zum laufen :-/


Build your own yubikey, erwarte bei dem krassen Namen nicht zu viel. In dem Workshop wirst du keinen voll funktionsfähigen yubikey mit smartcard und manipulationssicherem speicher selber bauen können. Aber du wirst einen kleinen USB-Stick bauen können der als zweiter Faktor fungieren kann.

Wir haben 100+ digistumps (kleine programmierbare USB-Sticks) bestellt und wir haben mindestens zwei funktionsfähige firmwares am start(statisches Passwort und HOTP). Zusätzlich haben wir noch 3D-gedruckte Gehäuse parat mit denen du deinen USB-Stick am Schlüsselbund befestigen kannst.

Die static-password-firmware kannst du verwenden um ein statisches Passwort zu speichern.

Die HOTP-firmware kannst du nutzen um ein HOTP-Secret auf dem Stick zu speichern und HOTP-Token zu generieren. Damit kannst du dann zum Beispiel dein KeePass zusätzlich absichern. Die HOTP-Firmware kommt ursprünglich aus dem Labor. Wenn du dich für diese Firmware entscheidest helfen wir dir auch bei der Einrichtung von Keepass und erklären dir die Grundlagen von HOTP(mehr haben wir auch nicht verstanden ;-)

Komm vorbei und fühl die frei an der Firmware rumzuspielen deine eigenen Ideen zu bauen ein neues Case zu designen oder einfach das zu nehmen was schon da ist. Wir freuen uns auf dich

Cheers

Archived page - Impressum/Datenschutz