Nitrokey — це апаратний ключ безпеки із відкритим кодом, який використовується для безпечного шифрування та підписування даних. Секретні ключі завжди зберігаються всередині Nitrokey, який захищає їх від шкідливого ПЗ і зловмисників. Встановлений користувачем PIN-код і захищена від несанкціонованого доступу смарт-карта захищають Nitrokey у разі втрати або крадіжки. Апаратне та програмне забезпечення Nitrokey є відкритим. Вільне програмне забезпечення та відкрите апаратне забезпечення дозволяють незалежним сторонам перевірити безпеку пристрою. Nitrokey підтримується в Windows, macOS, Linux і BSD.
Засновано | 2015 |
---|---|
Засновник(и) | Jan Suhr (CEO and Founder) |
Штаб-квартира | Німеччина |
www.nitrokey.com | |
Історія
У 2008 році Ян Сур (Jan Suhr), Рудольф Бьоддекер (Rudolf Böddeker) та ще один друг, подорожуючи, вирішили скористатися зашифрованою електронною поштою в інтернет-кафе, що означало, що секретні ключі повинні бути захищені від комп'ютерних вірусів. На той час існували деякі USB-ключі, але їм бракувало певних функцій. Тому в серпні 2008 року вони створили проект з відкритим вихідним кодом — Crypto Stick — який згодом перетворився на Nitrokey. Це був проект засновників у вільний від роботи час, щоб розробити апаратне рішення для безпечного шифрування електронної пошти. Перша версія Crypto Stick була випущена 27 грудня 2009 року. Наприкінці 2014 року засновники вирішили професіоналізувати проект, який був перейменований на Nitrokey. У травні 2015 року німецька компанія, що спеціалізується на кібербезпеці Cure53 провела аудит прошивки Nitrokey, а в серпні 2015 року ця ж компанія провела аудит апаратного забезпечення. Перші чотири моделі Nitrokey стали доступні 18 вересня 2015 року.
Технічні особливості
Існує декілька моделей Nitrokey, кожна з яких підтримує різні стандарти. Для довідки: (S/MIME) — це стандарт шифрування електронної пошти, популярний у бізнесі, тоді як OpenPGP можна використовувати для шифрування електронної пошти, а також сертифікатів, що використовуються для входу на сервери з OpenVPN або OpenSSH. Одноразові паролі схожі на TAN і використовуються як додатковий захід безпеки на додаток до звичайних паролів. Nitrokey підтримує алгоритм одноразових паролів на основі HMAC (HOTP, RFC 4226) та алгоритм одноразових паролів на основі часу (TOTP, RFC 6238), які сумісні з Google Authenticator.
Nitrokey 3 | Nitrokey Storage 2 | Nitrokey Pro 2 | Nitrokey Start | Nitrokey HSM 2 | Nitrokey FIDO2 | |
---|---|---|---|---|---|---|
U2F / FIDO2 | Так | Ні | Ні | Ні | Ні | Так |
Одноразові паролі | Так | Так | Так | Ні | Ні | Ні |
(S/MIME) | Так | Так | Так | Так | Так | Ні |
OpenPGP | Так | Так | Так | Так | Ні | Ні |
Продукт Nitrokey Storage має ті ж функції, що й Nitrokey Pro 2, і додатково містить шифрований накопичувач.
Характеристики
Пристрої Nitrokey зберігають секретні ключі всередині. Як і в відомих модулях TPM, вони не можуть бути прочитані на вимогу. Це зменшує ймовірність випадкового витоку приватного ключа, що є ризиком при програмній криптографії з відкритим ключем. Ключі, що зберігаються таким чином, також не відомі виробнику. Підтримувані алгоритми включають AES-256 та RSA з довжиною ключа до 2048 біт або 4096 біт залежно від моделі.
Для захисту від несанкціонованого доступу в разі втрати або крадіжки Nitrokey можна використовувати обраний користувачем PIN-код. Однак, втрата або пошкодження токена (який розрахований на 5-10 років) також може позбавити власника ключа доступу до своїх облікових записів. Щоб захиститися від цього, перш ніж ключі пройдуть односторонню передачу до захищеного сховища Nitrokey слід зробити безпечні резервні копії.
Nitrokey випускається з відкритим вихідним кодом і вільним програмним забезпеченням, що забезпечує підтримку різних платформ, включаючи Windows, macOS, Linux і BSD. Розроблений для використання з популярним ПЗ, таким як Microsoft Outlook, Mozilla Thunderbird і OpenSSH. Також має відкрите апаратне забезпечення, що дозволяє проводити незалежні перевірки вихідного коду та та гарантує відсутність «чорних ходів» та вразливостей.
Філософія
Розробники Nitrokey вважають, що пропрієтарні системи не можуть забезпечити надійний захист і що системи безпеки повинні бути з відкритим вихідним кодом. Наприклад, були випадки, коли АНБ перехоплювало пристрої безпеки і вбудовувало в них бекдори. У 2011 році було зламано RSA і викрадено секретні ключі токенів securID що дозволило хакерам обійти їхню автентифікацію. Як було виявлено в 2010 році, багато USB-накопичувачів різних виробників, сертифікованих за стандартом FIPS 140-2 Level 2, можна було легко зламати, використовуючи пароль за замовчуванням. Nitrokey, завдяки відкритому коду та прозорості, прагне забезпечити високу безпеку системи та уникнути проблем з безпекою, з якими стикаються її конкуренти, що використовують власні розробки. Місія Nitrokey — надати найкращий ключ безпеки з відкритим вихідним кодом для захисту цифрового життя своїх користувачів
Дивитися також
- Google Titan Security Key
- SoloKey
- Tillitis TKey
- YubiKey
Продукти компанії
NitroPhone (NitroTablet) - смартфон (планшет), орієнтований на безпеку. Апаратне забезпечення - Google Pixel з вибірковим фізичним демонтуванням мікрофона, сенсорів, радіомодулів чи камери, що унеможливлює фізичне прослуховування навколишнього середовища чи ненавмисний радіозв'язок. Телефонні дзвінки здійснюються за допомогою додаткової гарнітури та відповідних адаптерів. Програмне забезпечення - GrapheneOS.
NitroPad (NitroPC) - ноутбук (ПК) орієнтований на безпеку. Виявляє несанкціонований доступу за допомогою Coreboot. Відсутній/деактивований Intel Management Engine. Програмне забезпечення - Ubuntu Linux LTS чи Qubes OS.
NitroWall - мобільна точка доступу до Інтернету, що базується на OpenWrt. Вбудований Tor та/або VPN не вимагає встановлення/налаштування програмного забезпечення. Підтримує випадкові ідентифікатори пристроїв (IMEI, BSSID та MAC) та шифрування DNS (DNS over TLS).
NitroChat - захищений чат, передача файлів, голосові та відеодзвінки. Базується на Matrix. Має наскрізне шифрування. Сервери розташовані в Німеччині.
Посилання
- Nitrokey | Secure your digital life. www.nitrokey.com. Процитовано 7 січня 2016.
- . www.nitrokey.com. Архів оригіналу за 7 січня 2016. Процитовано 7 січня 2016.
- . c‘t Magazin für Computer und Technik. Архів оригіналу за 16 травня 2016. Процитовано 31 травня 2016.
- . c‘t Magazin für Computer und Technik. Архів оригіналу за 22 листопада 2016. Процитовано 31 жовтня 2016.
- Der mit Open-Source-Methoden entwickelte Crypto-USB-Stick. Linux-Magazin. Процитовано 15 січня 2016.
- GnuPG-SmartCard und den CryptoStick. Privacy-Handbuch. Процитовано 15 січня 2016.
- Heiderich, Mario; Horn, Jann; Krein, Nikolai (May 2015). Pentest-Report Nitrokey Storage Firmware 05.2015 (PDF). Cure53. Процитовано 15 February 2016.
- Nedospasov, Dmitry; Heiderich, Mario (August 2015). Pentest-Report Nitrokey Storage Hardware 08.2015 (PDF). Cure53. Процитовано 15 February 2016.
- How to secure your Linux environment with Nitrokey USB smart card. Xmodulo. Процитовано 15 січня 2016.
- Nitrokey Pro. Nitrokey Pro Shop. Процитовано 29 червня 2018.
- Nitrokey Start. Nitrokey Start Shop. Процитовано 29 червня 2018.
- Nitrokey HSM. Nitrokey HSM Shop. Процитовано 29 червня 2018.
- . Nitrokey FIDO2 Shop. Архів оригіналу за 2 січня 2020. Процитовано 2 січня 2020.
- Nitrokey Storage: USB Security Key for Encryption. Indiegogo. Процитовано 15 січня 2016.
- Thomas Ekström Hansen (28 липня 2021). Recovering from a broken smartcard. St Andrews University. Процитовано 30 вересня 2023.
- Nitrokey. GitHub. Процитовано 15 січня 2016.
- Nitrokey Storage Firmware and Hardware Security Audits. Open Technology Fund. Процитовано 15 січня 2016.
- RSA Break-In Leaves SecurID Users Sweating Bullets | Security | TechNewsWorld. www.technewsworld.com. 18 March 2011. Процитовано 7 січня 2016.
- FIPS 140-2 Level 2 Certified USB Memory Stick Cracked - Schneier on Security. www.schneier.com. Процитовано 7 січня 2016.
- Using CryptoStick as an HSM. Mozilla Security Blog. 13 February 2013. Процитовано 7 січня 2016.
Зовнішні посилання
- Офіційний сайт
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Nitrokey ce aparatnij klyuch bezpeki iz vidkritim kodom yakij vikoristovuyetsya dlya bezpechnogo shifruvannya ta pidpisuvannya danih Sekretni klyuchi zavzhdi zberigayutsya vseredini Nitrokey yakij zahishaye yih vid shkidlivogo PZ i zlovmisnikiv Vstanovlenij koristuvachem PIN kod i zahishena vid nesankcionovanogo dostupu smart karta zahishayut Nitrokey u razi vtrati abo kradizhki Aparatne ta programne zabezpechennya Nitrokey ye vidkritim Vilne programne zabezpechennya ta vidkrite aparatne zabezpechennya dozvolyayut nezalezhnim storonam pereviriti bezpeku pristroyu Nitrokey pidtrimuyetsya v Windows macOS Linux i BSD Nitrokey GmbHZasnovano2015Zasnovnik i Jan Suhr CEO and Founder Shtab kvartira Nimechchinawww nitrokey comIstoriyaU 2008 roci Yan Sur Jan Suhr Rudolf Boddeker Rudolf Boddeker ta she odin drug podorozhuyuchi virishili skoristatisya zashifrovanoyu elektronnoyu poshtoyu v internet kafe sho oznachalo sho sekretni klyuchi povinni buti zahisheni vid komp yuternih virusiv Na toj chas isnuvali deyaki USB klyuchi ale yim brakuvalo pevnih funkcij Tomu v serpni 2008 roku voni stvorili proekt z vidkritim vihidnim kodom Crypto Stick yakij zgodom peretvorivsya na Nitrokey Ce buv proekt zasnovnikiv u vilnij vid roboti chas shob rozrobiti aparatne rishennya dlya bezpechnogo shifruvannya elektronnoyi poshti Persha versiya Crypto Stick bula vipushena 27 grudnya 2009 roku Naprikinci 2014 roku zasnovniki virishili profesionalizuvati proekt yakij buv perejmenovanij na Nitrokey U travni 2015 roku nimecka kompaniya sho specializuyetsya na kiberbezpeci Cure53 provela audit proshivki Nitrokey a v serpni 2015 roku cya zh kompaniya provela audit aparatnogo zabezpechennya Pershi chotiri modeli Nitrokey stali dostupni 18 veresnya 2015 roku Tehnichni osoblivostiIsnuye dekilka modelej Nitrokey kozhna z yakih pidtrimuye rizni standarti Dlya dovidki S MIME ce standart shifruvannya elektronnoyi poshti populyarnij u biznesi todi yak OpenPGP mozhna vikoristovuvati dlya shifruvannya elektronnoyi poshti a takozh sertifikativ sho vikoristovuyutsya dlya vhodu na serveri z OpenVPN abo OpenSSH Odnorazovi paroli shozhi na TAN i vikoristovuyutsya yak dodatkovij zahid bezpeki na dodatok do zvichajnih paroliv Nitrokey pidtrimuye algoritm odnorazovih paroliv na osnovi HMAC HOTP RFC 4226 ta algoritm odnorazovih paroliv na osnovi chasu TOTP RFC 6238 yaki sumisni z Google Authenticator Nitrokey 3 Nitrokey Storage 2 Nitrokey Pro 2 Nitrokey Start Nitrokey HSM 2 Nitrokey FIDO2 U2F FIDO2 Tak Ni Ni Ni Ni Tak Odnorazovi paroli Tak Tak Tak Ni Ni Ni S MIME Tak Tak Tak Tak Tak Ni OpenPGP Tak Tak Tak Tak Ni Ni Produkt Nitrokey Storage maye ti zh funkciyi sho j Nitrokey Pro 2 i dodatkovo mistit shifrovanij nakopichuvach HarakteristikiPristroyi Nitrokey zberigayut sekretni klyuchi vseredini Yak i v vidomih modulyah TPM voni ne mozhut buti prochitani na vimogu Ce zmenshuye jmovirnist vipadkovogo vitoku privatnogo klyucha sho ye rizikom pri programnij kriptografiyi z vidkritim klyuchem Klyuchi sho zberigayutsya takim chinom takozh ne vidomi virobniku Pidtrimuvani algoritmi vklyuchayut AES 256 ta RSA z dovzhinoyu klyucha do 2048 bit abo 4096 bit zalezhno vid modeli Dlya zahistu vid nesankcionovanogo dostupu v razi vtrati abo kradizhki Nitrokey mozhna vikoristovuvati obranij koristuvachem PIN kod Odnak vtrata abo poshkodzhennya tokena yakij rozrahovanij na 5 10 rokiv takozh mozhe pozbaviti vlasnika klyucha dostupu do svoyih oblikovih zapisiv Shob zahistitisya vid cogo persh nizh klyuchi projdut odnostoronnyu peredachu do zahishenogo shovisha Nitrokey slid zrobiti bezpechni rezervni kopiyi Nitrokey vipuskayetsya z vidkritim vihidnim kodom i vilnim programnim zabezpechennyam sho zabezpechuye pidtrimku riznih platform vklyuchayuchi Windows macOS Linux i BSD Rozroblenij dlya vikoristannya z populyarnim PZ takim yak Microsoft Outlook Mozilla Thunderbird i OpenSSH Takozh maye vidkrite aparatne zabezpechennya sho dozvolyaye provoditi nezalezhni perevirki vihidnogo kodu ta ta garantuye vidsutnist chornih hodiv ta vrazlivostej FilosofiyaRozrobniki Nitrokey vvazhayut sho propriyetarni sistemi ne mozhut zabezpechiti nadijnij zahist i sho sistemi bezpeki povinni buti z vidkritim vihidnim kodom Napriklad buli vipadki koli ANB perehoplyuvalo pristroyi bezpeki i vbudovuvalo v nih bekdori U 2011 roci bulo zlamano RSA i vikradeno sekretni klyuchi tokeniv securID sho dozvolilo hakeram obijti yihnyu avtentifikaciyu Yak bulo viyavleno v 2010 roci bagato USB nakopichuvachiv riznih virobnikiv sertifikovanih za standartom FIPS 140 2 Level 2 mozhna bulo legko zlamati vikoristovuyuchi parol za zamovchuvannyam Nitrokey zavdyaki vidkritomu kodu ta prozorosti pragne zabezpechiti visoku bezpeku sistemi ta uniknuti problem z bezpekoyu z yakimi stikayutsya yiyi konkurenti sho vikoristovuyut vlasni rozrobki Misiya Nitrokey nadati najkrashij klyuch bezpeki z vidkritim vihidnim kodom dlya zahistu cifrovogo zhittya svoyih koristuvachivDivitisya takozhGoogle Titan Security Key SoloKey Tillitis TKey YubiKeyProdukti kompaniyiNitroPhone NitroTablet smartfon planshet oriyentovanij na bezpeku Aparatne zabezpechennya Google Pixel z vibirkovim fizichnim demontuvannyam mikrofona sensoriv radiomoduliv chi kameri sho unemozhlivlyuye fizichne prosluhovuvannya navkolishnogo seredovisha chi nenavmisnij radiozv yazok Telefonni dzvinki zdijsnyuyutsya za dopomogoyu dodatkovoyi garnituri ta vidpovidnih adapteriv Programne zabezpechennya GrapheneOS NitroPad NitroPC noutbuk PK oriyentovanij na bezpeku Viyavlyaye nesankcionovanij dostupu za dopomogoyu Coreboot Vidsutnij deaktivovanij Intel Management Engine Programne zabezpechennya Ubuntu Linux LTS chi Qubes OS NitroWall mobilna tochka dostupu do Internetu sho bazuyetsya na OpenWrt Vbudovanij Tor ta abo VPN ne vimagaye vstanovlennya nalashtuvannya programnogo zabezpechennya Pidtrimuye vipadkovi identifikatori pristroyiv IMEI BSSID ta MAC ta shifruvannya DNS DNS over TLS NitroChat zahishenij chat peredacha fajliv golosovi ta videodzvinki Bazuyetsya na Matrix Maye naskrizne shifruvannya Serveri roztashovani v Nimechchini PosilannyaNitrokey Secure your digital life www nitrokey com Procitovano 7 sichnya 2016 www nitrokey com Arhiv originalu za 7 sichnya 2016 Procitovano 7 sichnya 2016 c t Magazin fur Computer und Technik Arhiv originalu za 16 travnya 2016 Procitovano 31 travnya 2016 c t Magazin fur Computer und Technik Arhiv originalu za 22 listopada 2016 Procitovano 31 zhovtnya 2016 Der mit Open Source Methoden entwickelte Crypto USB Stick Linux Magazin Procitovano 15 sichnya 2016 GnuPG SmartCard und den CryptoStick Privacy Handbuch Procitovano 15 sichnya 2016 Heiderich Mario Horn Jann Krein Nikolai May 2015 Pentest Report Nitrokey Storage Firmware 05 2015 PDF Cure53 Procitovano 15 February 2016 Nedospasov Dmitry Heiderich Mario August 2015 Pentest Report Nitrokey Storage Hardware 08 2015 PDF Cure53 Procitovano 15 February 2016 How to secure your Linux environment with Nitrokey USB smart card Xmodulo Procitovano 15 sichnya 2016 Nitrokey Pro Nitrokey Pro Shop Procitovano 29 chervnya 2018 Nitrokey Start Nitrokey Start Shop Procitovano 29 chervnya 2018 Nitrokey HSM Nitrokey HSM Shop Procitovano 29 chervnya 2018 Nitrokey FIDO2 Shop Arhiv originalu za 2 sichnya 2020 Procitovano 2 sichnya 2020 Nitrokey Storage USB Security Key for Encryption Indiegogo Procitovano 15 sichnya 2016 Thomas Ekstrom Hansen 28 lipnya 2021 Recovering from a broken smartcard St Andrews University Procitovano 30 veresnya 2023 Nitrokey GitHub Procitovano 15 sichnya 2016 Nitrokey Storage Firmware and Hardware Security Audits Open Technology Fund Procitovano 15 sichnya 2016 RSA Break In Leaves SecurID Users Sweating Bullets Security TechNewsWorld www technewsworld com 18 March 2011 Procitovano 7 sichnya 2016 FIPS 140 2 Level 2 Certified USB Memory Stick Cracked Schneier on Security www schneier com Procitovano 7 sichnya 2016 Using CryptoStick as an HSM Mozilla Security Blog 13 February 2013 Procitovano 7 sichnya 2016 Zovnishni posilannyaOficijnij sajt