Nitrokey
Typ | Prywatny |
---|---|
Przemysł | Sprzęt komputerowy |
Założony | 2015 |
Siedziba | Niemcy |
Kluczowi ludzie |
Jan Suhr (dyrektor generalny i założyciel) |
Strona internetowa |
Nitrokey to klucz USB typu open source służący do bezpiecznego szyfrowania i podpisywania danych . Tajne klucze są zawsze przechowywane w Nitrokey, który chroni przed złośliwym oprogramowaniem (takim jak wirusy komputerowe ) i atakującymi. Wybrany przez użytkownika kod PIN i odporna na manipulacje karta inteligentna chronią Nitrokey w przypadku utraty lub kradzieży . Sprzęt i oprogramowanie Nitrokey są open-source . Wolne oprogramowanie i otwarty sprzęt umożliwiają niezależnym podmiotom weryfikację bezpieczeństwa urządzenia. Nitrokey jest obsługiwany w systemach Microsoft Windows , macOS , Linux i BSD .
Historia
W 2008 roku Jan Suhr, Rudolf Böddeker i inny przyjaciel podróżowali i chcieli używać zaszyfrowanych wiadomości e-mail w kafejkach internetowych , co oznaczało, że tajne klucze musiały być zabezpieczone przed wirusami komputerowymi . W tamtym czasie istniały pewne zastrzeżone klucze USB, ale brakowało ich w pewnym sensie. W związku z tym w sierpniu 2008 roku założyli open source - Crypto Stick - który przekształcił się w Nitrokey. Był to projekt w wolnym czasie założycieli, mający na celu opracowanie rozwiązania sprzętowego umożliwiającego bezpieczne korzystanie z szyfrowania poczty e-mail . Pierwsza wersja Crypto Stick została wydana 27 grudnia 2009 roku. Pod koniec 2014 roku założyciele zdecydowali się na profesjonalizację projektu, który został przemianowany na Nitrokey. Oprogramowanie układowe Nitrokey zostało skontrolowane przez niemiecką firmę Cure53 zajmującą się cyberbezpieczeństwem w maju 2015 r., A jego sprzęt został skontrolowany przez tę samą firmę w sierpniu 2015 r. Pierwsze cztery modele Nitrokey stały się dostępne 18 września 2015 r.
Właściwości techniczne
Istnieje kilka modeli Nitrokey, a Nitrokey Pro jest modelem flagowym. Zawiera następujące funkcje:
- Bezpieczne przechowywanie kluczy obsługujące standardy szyfrowania poczty e-mail OpenPGP (popularne wśród osób prywatnych) i S/MIME (popularne wśród firm). Nitrokey może być również używany z różnymi aplikacjami innych firm, takimi jak TrueCrypt i VeraCrypt do szyfrowania dysku.
- Hasła jednorazowe (które są podobne do TAN i używane jako dodatkowe zabezpieczenie oprócz zwykłych haseł). Obsługuje algorytm jednorazowego hasła oparty na HMAC (HOTP, RFC 4226) i algorytm jednorazowego hasła oparty na czasie (TOTP, RFC 6238), które są zgodne z Google Authenticator .
- Uwierzytelnianie certyfikatu klienta służy do bezpiecznego administrowania serwerami przez SSH, uzyskiwania dostępu do wirtualnych sieci prywatnych przez OpenVPN .
- Password Safe przechowuje zaszyfrowane hasła statyczne wewnątrz Nitrokey.
Nadchodzący Nitrokey Storage zapewnia te same funkcje, co Nitrokey Pro, a dodatkowo zawiera zaszyfrowaną pamięć masową.
Charakterystyka
- Tajne klucze Nitrokey są bezpiecznie przechowywane wewnętrznie.
- Wybrany przez użytkownika kod PIN chroni w przypadku utraty lub kradzieży.
- Odporna na manipulacje konstrukcja Nitrokey chroni go przed wyrafinowanymi atakami fizycznymi.
- Obsługiwane są klucze RSA do 4096 bitów i AES-256 .
- Jest obsługiwany w systemach Microsoft Windows , macOS , Linux i BSD .
- Jest kompatybilny z wieloma popularnymi programami, takimi jak Microsoft Outlook , Mozilla Thunderbird i OpenSSH .
- Bezpieczna implementacja Nitrokey jest publikowana jako open source i otwarty sprzęt, aby umożliwić niezależne przeglądy kodu źródłowego i układu sprzętu oraz zapewnić brak tylnych drzwi i innych luk w zabezpieczeniach.
- Bezpieczeństwo Nitrokey nie zależy od tajnych kluczy przechowywanych centralnie u producenta urządzenia.
- Nitrokey jest publikowany jako oprogramowanie open source , wolne oprogramowanie i otwarty sprzęt .
Urządzenia
- Start Nitrokeya
- Nitrokey HSM
- Nitrokey Pro
- Pamięć Nitrokey 16 GB
- Pamięć Nitrokey 32 GB
- Pamięć Nitrokey 64 GB
- Nitrokey FIDO U2F
- Nitrokey FIDO2
Filozofia
Deweloperzy Nitrokey uważają, że zastrzeżone systemy nie mogą zapewnić silnego bezpieczeństwa i że systemy bezpieczeństwa muszą być open source. Na przykład zdarzały się przypadki, w których NSA przechwytywała wysyłane urządzenia zabezpieczające i wszczepiała w nie tylne drzwi. W 2011 r. włamano się do RSA i skradziono tajne klucze tokenów securID , co umożliwiło hakerom obejście ich uwierzytelnienia. Jak ujawniono w 2010 r., wiele urządzeń pamięci masowej USB z certyfikatem FIPS 140-2 Level 2 pochodzących od różnych producentów można było łatwo złamać przy użyciu domyślnego hasła. Nitrokey, ze względu na to, że jest open source i ze względu na swoją przejrzystość, chce zapewnić wysoce bezpieczny system i uniknąć problemów z bezpieczeństwem, z którymi borykali się jego rywale. Misją Nitrokey jest zapewnienie najlepszego klucza bezpieczeństwa Open Source w celu ochrony cyfrowego życia użytkowników.