Site Loader

Бесконтактные реле. Устройство и принцип действия

Дата Автор ElectricianКомментироватьПросмотров: 24 359

Как упоминалось в статьях вышедших ранее, обычные электромагнитные реле имеют свои недостатки. Их самым слабым местом являются контакты, которые пригорают, разрушаются во время переключений, а также подвержены коррозии. Чтоб устранить этот недостаток были сконструированы бесконтактные реле.

Они основаны на нелинейных полупроводниковых элементах и имеют ряд преимуществ, а именно:

  • Более длительный срок службы и повышенная надежность;
  • Более высокое быстродействие;
  • При размыкании цепи не образуют дугу и искрообразование;

Давайте рассмотрим наиболее распространенные виды таких устройств.

Полупроводниковые и электронные реле

Полупроводниковые и электронные реле аналогичны по своему устройству полупроводниковым и электронным приборам. Они имеют всего лишь два состояния: открытое (проводящее) и закрытое (не проводящее).

Электронное реле

Оно имеет достаточно большое входное сопротивление, сопоставимое с сопротивлением разомкнутых контактов, при условии отсутствия положительного управляющего сигнала на сетке и отрицательного напряжения смещения, которое закрывает электронную лампу.

Если подать достаточно большое сеточное напряжение, лампа откроется и через нее начнет протекать ток, который будет определятся нагрузкой. При этом сопротивление лампы достаточно велико, что является существенным недостатком такого типа устройств.

Транзисторное реле

Схема его изображена ниже:

Принцип действия аналогичен электронному. Но его главным достоинством, по сравнению с электронным, есть его относительно небольшое сопротивление при открытом состоянии, а недостатком – относительно малое сопротивление при закрытом состоянии.

Тиристорное реле

Схема показана ниже:

При подаче импульса на управляющий электрод тиристор откроется и тем самым замкнет цепь. Такой вид является наиболее перспективным, но при применении обычного тиристора не возможно коммутировать постоянные токи, поскольку он останется открытым даже при снятии управляющего импульса. Чтоб закрыть тиристор необходимо или отключить анодное напряжение или приложить обратное напряжение. Но с появлением полностью управляемых тиристоров эта проблема уже практически решена.

Электронное реле времени

Их применяют вместо механических реле времени с часовым механизмом. В данной цепи выдержка времени создается цепью заряда конденсаторов от источника постоянного тока Е (на рисунке ниже):

Обмотку промежуточного реле РП подключают к источнику питания через триод (электронную лампу). Если ключ К замкнут, то конденсатор С зарядится до напряжения источника Е и электронная лампа будет заперта. Как только ключ К разомкнется, конденсатор С начнет разряжаться через резистор R с постоянной времени τ = CR. Напряжение на сетке триода будет падать и ток в обмотке реле РП будет возрастать, как только он достигнет значения тока срабатывания, реле сработает и замкнет нужный контакт.   Соответственно время срабатывания РП можно варьировать путем подбора резистора и конденсатора.

Магнитные реле

Действие таких реле основано на изменении проницаемости магнитной ферромагнетиков при насыщении. При ненасыщенном сердечнике, индуктивное сопротивление обмотки велико, при насыщенном – мало. Выполняют такие реле на магнитных усилителях имеющих внешнюю положительную обратную связь или с самонасыщением и работающих в релейном режиме (Кос ≈ 1).

Несмотря на свои достоинства, бесконтактные реле имеют и свои недостатки:

  • Относительно небольшая коммутируемая мощность;
  • Сопротивление в разомкнутом состоянии сравнительно с электромагнитным выше, а разомкнутом ниже;
  • Довольно чувствительны к перегрузкам, а также к различного рода помехам;

Поэтому при применении таких устройств нужно учесть все эксплуатационные и технико – экономические условия и сопоставить различные варианты.

Posted in Электрические машины и аппараты. Трансформаторы

Реле статические переменного тока с бесконтактным выходом РСК34

Вернуться к: Реле статические (твердотельные), переключатели и коммутаторы

РСК34

Описание

РСК34 — реле слаботочные, статические переменного тока с бесконтактным выходом и гальванической развязкой электрических цепей.

 

Реле предназначены для коммутации электрических цепей переменного тока до 20 А номинальным напряжением 115 В с номинальной частотой 400 Гц в аппаратуре специального назначения.

 

Реле изготавливаются в герметичных металлостеклянных корпусах с планарным расположением выводов.

 

Реле не требуют источника питания для внутренних схем и имеют схему защиты от пониженного входного напряжения и схему контроля включения при «0» коммутируемого напряжения.

 Справочный лист

Прямые отечественные аналоги отсутствуют, зарубежным аналогом является изделие FS24D20-06 (фирма TeledyneRelays, США).

 

  • Реле соответствуют требованиям технических условий ЛУЮИ.648153.015 ТУ.
  • Категория качества: ВП.

 

Исполнение реле и параметры по исполнениям

 

Тип реле

Обозначение исполнения

Коммутируемый ток, А, не более

Коммутируемое напряжение, В, номинал

Частота коммутируемого напряжения, Гц, номинал

РСК34

ЛУЮИ. 648153.015

5,0

115

400

-01

10,0

-02

20,0

 

Основные электрические параметры и режимы

 

Наименование параметра

Значение

не менее

номинал

не более

Коммутируемое переменное напряжение, В

30

115

240

Коммутируемый переменный ток, А,

5; 10; 20

Частота коммутируемого сигнала, Гц

50

400

420

Ток потребления по цепи управления, мА, не более

60

Остаточное напряжение, В, не более

2,0

Напряжение управления, В

4,5

5,0

5,5

Время включения/выключения, мс, не более

15/15

Ток утечки, мА, не более

2,0

Сопротивление гальванической развязки между управляющим входом и силовым выходом, МОм не менее

 

500

 

 

Напряжение срабатывания защиты от пониженного напряжения управления, В

4,0

 

Общие характеристики

 

Наименование параметра

Значение

Диапазон изменения температуры среды, °С

От минус 60 до +85

Показатель герметичности реле (по скорости утечки гелия), Па·см3/с (л·мкм рт.

ст./с), не более

6,66·10-2 (5·10-4)

Гамма-процентная наработка до отказа при ɣ=95 %, ч, не менее:

— в типовом режиме эксплуатации (температура корпуса не более +85 °С, Iком = Iком. макс)

— в облегченном режиме эксплуатации (температура корпуса не более +60 °С)

 

50 000

100 000

Гамма-процентный срок сохраняемости, лет, не менее

25

Габаритные размеры (без учета длины выводов), мм, не более

60,0 х 40,0 х 8,0

Масса, г, не более

90

 

 

Intro to NFC Payment Relay Attacks — Сальвадор Мендоса

Дата: 1 декабря 2018 г. Автор: Сальвадор Мендоса 6 комментариев

Отказ от ответственности

Это простое введение в ретрансляционные атаки с использованием платежных данных NFC. Я добавлю различные типы реле в течение следующего года.

Введение

Платежный ретранслятор NFC — это атака, которую можно описать как извлечение данных с использованием моста между смарт-картой NFC или системой мобильных платежей и системой точек продаж (PoS) или терминалом в режиме реального времени. Извлечение информации и создание моста, избегая задержки, являются наиболее важными и сложными частями.

Я уже публиковал различный вводный контент о технологии NFC:

  1. Введение в анализ способов оплаты и бесконтактных карт NFC
  2. NFC — бесконтактные карты: варианты обработки методом грубого форсирования

спроектируйте реле NFC, используя два мобильных телефона Android. Идея состоит в том, чтобы создать мост, используя 2 телефона Android, как вы можете видеть на изображении выше.

Телефон 1 находится рядом с картой NFC, а телефон 2 рядом с терминалом. Когда телефон 2 приближается к терминалу, он имитирует карту NFC, и терминал инициирует процесс связи. В любое время, когда терминал отправляет команду на телефон 2 с вопросом о типе карты, телефон 2 отправляет эти данные через Wi-Fi на телефон 1, и этот телефон «задает» смарт-карте тот же вопрос. Карта отвечает, и телефон 1 берет эту информацию и отправляет ее обратно на телефон 2, который отвечает терминалу. Использование этого поведения на протяжении всего процесса общения. По сути, телефон 1 действует как считыватель, а телефон 2 — как смарт-карта. Простой не так ли?

На DEF CON 25 Хаоци Шань и Цзянь Юань представили Man in the NFC, реализующую две специальные платы с технологией SDR (Software Defined Radio) для установления выделенного соединения для более быстрой передачи информации NFC и с лучшим контролем, чем при использовании мобильных телефонов в той же сети Wi-Fi.


Relay

Основное различие между ретрансляционной атакой и повторной атакой заключается в том, что ретрансляционная атака должна выполняться в тот момент, когда злоумышленник извлекает данные; с другой стороны, атака с повторным воспроизведением происходит, когда злоумышленник извлекает информацию из транзакции и сохраняет ее для последующего воспроизведения с использованием стороннего устройства.

Имея это в виду, мы знаем, что нам нужно как минимум два устройства для реализации этого проекта, и они могут быть с разными технологиями, поддерживающими NFC:

  • Arduinos
  • Raspberry Pis
  • Ноутбуки
  • ПК
  • и т. д.

Даже мы можем объединить их, чтобы сделать реле. Для коммуникационной части у нас есть разные варианты:

  • SDR
  • USB
  • WiFi
  • Bluetooth
  • и т. д.

Чтобы понять концепцию, я начну с «локального» реле с использованием двух USB-устройств Acr122u, подключенных к одному компьютеру через USB. Один из них будет выступать в роли PoS, а второй будет имитировать смарт-карту. Все соединения будут обрабатываться скриптом Python, а мой ноутбук будет мостом между ними:

PoC

Идея этой концепции состоит в том, чтобы понять, как разработать простой анализатор NFC. Читать, видеть и изучать метки NFC. Благодаря этому дизайну я могу отслеживать процесс общения, не совершая реальных транзакций. Однако имейте в виду, что ATC (счетчик транзакций приложения) будет увеличиваться во время этого процесса.

Для выполнения этой задачи проще и проще использовать библиотеку RFIDIot. В частности, я буду использовать скрипт pn532mitm.py. В его разделе справки мы можем найти различные примеры для запуска кода, когда к нашему компьютеру подключено два или более Acr122, или даже для удаленного запуска:

Используйте номер устройства. 2 как СЧИТЫВАТЕЛЬ и номер устройства. 3 в качестве ЭМУЛЯТОРА:

python pn532mitm.py -r 2 3

Использовать номер устройства. 2 в качестве ЭМУЛЯТОРА и удаленной системы на 192.168.1.3 порт 5000 в качестве ЧИТАТЕЛЯ:

python pn532mitm.py -r 2 reader:192.168.1.3:5000

Будучи 0 первым читателем и 1 эмулятором:

Мы можем поиграть с кодом, чтобы изменить данные в реальном времени, что является одной из самых полезных вещей для ретрансляционных атак. Кроме того, мы можем скопировать команды APDU в декодер, чтобы узнать значение тегов, используя https://www.emvlab.org/tlvutils/ 9.0003

Нравится:

Нравится Загрузка…

Как бесконтактные карты по-прежнему уязвимы для релейной атаки

Платежи с помощью бесконтактных карт быстры и удобны, но за удобство приходится платить: они уязвимы для мошенничества. Некоторые из этих уязвимостей уникальны для бесконтактных платежных карт, а другие характерны для карт с чипом и PIN-кодом, которые должны быть подключены к устройству чтения карт, на которых они основаны. Оба уязвимы для так называемой ретрансляционной атаки. Однако риск для бесконтактных карт намного выше, поскольку для завершения транзакции не требуется PIN-код. Следовательно, индустрия карточных платежей работает над способами решения этой проблемы.

Эстафетная атака также известна как «атака шахматного гроссмейстера» по аналогии с уловкой, в которой человек, не умеющий играть в шахматы, может победить эксперта: игрок одновременно вызывает двух гроссмейстеров на онлайн-игру в шахматы. , и использует ходы, выбранные первым гроссмейстером в игре против второго гроссмейстера, и наоборот. Передавая ходы соперников между партиями, игрок кажется грозным противником обоим гроссмейстерам и выиграет (или, по крайней мере, форсирует ничью) в одном матче.

Аналогичным образом, при ретрансляционной атаке поддельная карта мошенника не знает, как правильно реагировать на платежный терминал, потому что, в отличие от настоящей карты, она не содержит криптографический ключ, известный только карте и банку, проверяющему карту. карта подлинная. Но, подобно поддельному шахматному гроссмейстеру, мошенник может передать сообщение настоящей карты вместо поддельной карты.

Например, карта жертвы (Алиса, на диаграмме ниже) будет находиться в поддельном или взломанном платежном терминале (Боб), и преступник будет использовать поддельную карту (Кэрол), чтобы попытаться совершить покупку в настоящем терминале (Дэйв ). Банк будет оспаривать поддельную карту, чтобы подтвердить ее личность, затем этот вызов передается подлинной карте во взломанном терминале, и ответ подлинной карты передается обратно от имени поддельной карты в банк для проверки. Конечным результатом является то, что терминал, используемый для реальной покупки, воспринимает фальшивую карту как подлинную, а жертва позже находит в своей выписке неожиданную и дорогую покупку.

Демонстрация гроссмейстерской атаки

Впервые я продемонстрировал, что эта уязвимость реальна, с моим коллегой Сааром Дримером в Кембридже, показав по телевидению, как атака могла работать в Великобритании в 2007 году и (Воспроизвести видео) в Нидерландах в 2009 году.

В В нашем сценарии жертва вставила свою карту в фальшивый терминал, думая, что покупает кофе, хотя на самом деле данные карты были переданы по радиоканалу в другой магазин, где преступник использовал фальшивую карту, чтобы купить что-то гораздо более дорогое. Поддельный терминал показывал жертве только стоимость чашки кофе, но когда позже приходит выписка из банка, жертву ждет неприятный сюрприз.

В то время представители банковского сектора соглашались с тем, что уязвимость была реальной, но утверждали, что, поскольку ее трудно реализовать на практике, это не представляет серьезного риска. Это правда, что во избежание подозрений мошенническая покупка должна быть совершена в течение нескольких десятков секунд после того, как жертва вставила свою карту в поддельный терминал. Но это ограничение распространяется только на контактные карты с чипом и PIN-кодом, доступные на данный момент. Та же уязвимость касается и современных бесконтактных карт, только теперь мошеннику достаточно находиться в этот момент физически рядом с жертвой — бесконтактные карты могут общаться на расстоянии, даже когда карта находится в кармане или сумке жертвы.

Хотя для демонстрации релейной атаки нам приходилось самостоятельно создавать оборудование (из готовых компонентов), сегодня ее можно провести с помощью любого современного смартфона, оснащенного чипами связи ближнего радиуса действия, которые могут считывать или имитировать бесконтактные карты. Все, что нужно преступнику, — это два дешевых смартфона и некоторое программное обеспечение, которое можно продать на черном рынке, если его еще нет. Это изменение, вероятно, является причиной того, что спустя годы после нашей демонстрации индустрия разработала защиту от релейной атаки, но только для бесконтактных карт.

Закрытие лазейки

Защита отрасли основана на конструкции, которую мы с Сааром разработали одновременно с демонстрацией уязвимости, называемой ограничением расстояния. Когда терминал запрашивает карту, чтобы подтвердить свою личность, он измеряет, сколько времени требуется карте, чтобы ответить. Во время подлинной транзакции должна быть очень небольшая задержка, но ответ поддельной карты займет больше времени, потому что он передает ответ подлинной карты, расположенной намного дальше. Терминал заметит эту задержку и отменит транзакцию.

Мы устанавливаем максимальную задержку на 20 наносекунд — время, необходимое радиосигналу для прохождения шести метров; это гарантирует, что подлинная карта находится не дальше, чем от терминала. Однако разработчики бесконтактных карт пошли на некоторые компромиссы, чтобы быть совместимыми с сотнями тысяч уже используемых терминалов, что обеспечивает гораздо менее точную синхронизацию. Спецификация карты устанавливает максимальную задержку, допускаемую терминалом, в две миллисекунды: это 2 миллиона наносекунд, в течение которых радиосигнал может пройти 600 километров.

Ясно, что это не дает таких же гарантий, как наш дизайн, но все же представляет серьезное препятствие для преступников. Несмотря на то, что радиосигналу достаточно времени, чтобы далеко пройти, для обработки транзакции программным обеспечением остается очень мало времени. Когда мы демонстрировали ретрансляционную атаку, она регулярно приводила к задержкам в сотни и даже тысячи миллисекунд.

Пройдут годы, прежде чем новые защищенные карты дойдут до клиентов, да и то лишь некоторые: существует только одна спецификация Чипа и ПИН-кода, но для бесконтактных карт существует семь спецификаций, и только вариант MasterCard включает эту защиту. Он не идеален, но позволяет найти прагматичные компромиссы, которые должны предотвратить использование мошенниками смартфонов в качестве инструментов для ретрансляционной атаки.

alexxlab

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *