Nitrokey
Эта статья может чрезмерно полагаться на источники, слишком тесно связанные с предметом , что потенциально препятствует тому, чтобы статья была проверяемой и нейтральной . ( декабрь 2022 г. ) |
Тип компании | Частный |
---|---|
Промышленность | Аппаратное обеспечение |
Основан | 2015 |
Штаб-квартира | Германия |
Ключевые люди | Ян Зур (генеральный директор и основатель) |
Веб-сайт | www |
Nitrokey с открытым исходным кодом, — это USB- ключ для безопасного шифрования и подписи данных используемый . Секретные ключи всегда хранятся внутри Nitrokey, который защищает от вредоносных программ (например, компьютерных вирусов ) и злоумышленников. Выбираемый пользователем PIN-код и защищенная от несанкционированного доступа смарт-карта защищают Nitrokey в случае потери или кражи . [1] [2] Аппаратное Nitrokey и программное обеспечение имеет открытый исходный код . Бесплатное программное обеспечение и открытое оборудование позволяют независимым сторонам проверять безопасность устройства. Nitrokey поддерживается в Microsoft Windows , macOS , Linux и BSD . [3] [4]
История
[ редактировать ]В 2008 году Ян Зур, Рудольф Бёддекер и еще один друг путешествовали и решили использовать зашифрованную электронную почту в интернет-кафе , а это означало, что секретные ключи должны были оставаться защищенными от компьютерных вирусов . В то время существовали некоторые проприетарные USB-ключи, но в некоторых отношениях их не хватало. Следовательно, они создали проект с открытым исходным кодом — Crypto Stick. [5] - в августе 2008 года компания стала Nitrokey. [6] Это был проект основателей в свободное время по разработке аппаратного решения, позволяющего безопасно использовать шифрование электронной почты . Первая версия Crypto Stick была выпущена 27 декабря 2009 года. В конце 2014 года основатели решили перевести проект на профессиональный уровень, который был переименован в Nitrokey. Прошивка Nitrokey была проверена немецкой по кибербезопасности фирмой Cure53 в мае 2015 года. [7] а его оборудование было проверено той же компанией в августе 2015 года. [8] Первые четыре модели Nitrokey стали доступны 18 сентября 2015 года.
Технические характеристики
[ редактировать ]Существует несколько моделей Nitrokey, каждая из которых поддерживает разные стандарты. Для справки: S/MIME — это стандарт шифрования электронной почты, популярный среди предприятий, а OpenPGP можно использовать для шифрования электронной почты, а также сертификатов, используемых для входа на серверы с помощью OpenVPN или OpenSSH . [9] Одноразовые пароли аналогичны TAN и используются в качестве дополнительной меры безопасности в дополнение к обычным паролям. Nitrokey поддерживает алгоритм одноразового пароля на основе HMAC (HOTP, RFC 4226) и алгоритм одноразового пароля на основе времени (TOTP, RFC 6238), которые совместимы с Google Authenticator .
Nitrokey 3 | Nitrokey Storage 2 | Nitrokey Pro 2 [10] | Нитрокей Старт [11] | Нитрокей HSM 2 [12] | Нитрокей ФИДО2 [13] | |
---|---|---|---|---|---|---|
U2F / ФИДО2 | Да | Нет | Нет | Нет | Нет | Да |
Одноразовые пароли | Да | Да | Да | Нет | Нет | Нет |
S/MIME | Да | Да | Да | Да | Да | Нет |
OpenPGP | Да | Да | Да | Да | Нет | Нет |
Продукт Nitrokey Storage имеет те же функции, что и Nitrokey Pro 2, и дополнительно содержит зашифрованное запоминающее устройство. [14]
Характеристики
[ редактировать ]Устройства Nitrokey хранят секретные ключи внутри себя. Как и в случае с более ранними технологиями, включая модуль доверенной платформы, они не доступны для чтения по требованию. Это снижает вероятность случайной утечки закрытого ключа, что представляет собой риск при программной криптографии с открытым ключом. Ключи, хранящиеся таким образом, также не известны производителю. Поддерживаемые алгоритмы включают AES-256 и RSA с длиной ключа до 2048 бит или 4096 бит в зависимости от модели.
Для учетных записей, которые принимают учетные данные Nitrokey, можно использовать выбранный пользователем PIN-код для защиты от несанкционированного доступа в случае потери или кражи. Однако потеря или повреждение Nitrokey (который рассчитан на срок службы 5–10 лет) также может помешать владельцу ключа получить доступ к своим учетным записям. Чтобы защититься от этого, можно генерировать ключи в программном обеспечении, чтобы обеспечить их надежное резервное копирование в меру возможностей пользователя, прежде чем они будут подвергнуты односторонней передаче в безопасное хранилище Nitrokey. [15]
Nitrokey публикуется как программное обеспечение с открытым исходным кодом и бесплатное программное обеспечение , которое обеспечивает широкий спектр кросс-платформенной поддержки, включая Microsoft Windows , macOS , Linux и BSD . Он предназначен для использования с популярным программным обеспечением, таким как Microsoft Outlook , Mozilla Thunderbird и OpenSSH . Это также открытое оборудование [16] обеспечить возможность независимой проверки исходного кода и схемы оборудования , а также обеспечить отсутствие лазеек и других недостатков безопасности. [17]
Философия
[ редактировать ]Разработчики Nitrokey считают, что проприетарные системы не могут обеспечить надежную безопасность и что системы безопасности должны быть с открытым исходным кодом. Например, были случаи, когда АНБ перехватывало поставляемые устройства безопасности и внедряло в них бэкдоры. В 2011 году RSA был взломан, и секретные ключи токенов securID были украдены, что позволило хакерам обойти их аутентификацию. [18] Как выяснилось в 2010 году, многие USB-накопители различных производителей, сертифицированные по стандарту FIPS 140-2 уровня 2, можно легко взломать, используя пароль по умолчанию. [19] Благодаря открытому исходному коду и прозрачности Nitrokey хочет предоставить высокозащищенную систему и избежать проблем безопасности, с которыми сталкиваются ее проприетарные конкуренты. Миссия Nitrokey — предоставить лучший ключ безопасности с открытым исходным кодом для защиты цифровой жизни своих пользователей. [20]
Ссылки
[ редактировать ]- ^ «Nitrokey | Защитите свою цифровую жизнь» . www.nitrokey.com . Проверено 7 января 2016 г.
- ^ «Введение | Нитрокей» . www.nitrokey.com . Проверено 7 января 2016 г.
- ^ «Криптофлешка шифрует электронную почту и данные» . c't журнал о компьютерах и технологиях . Проверено 31 мая 2016 г.
- ^ «Крипто-мультитул» . c't журнал о компьютерах и технологиях . Проверено 31 октября 2016 г.
- ^ «USB-накопитель Crypto, разработанный с использованием методов с открытым исходным кодом» . Журнал Линукс . Проверено 15 января 2016 г.
- ^ «GnuPG SmartCard и CryptoStick» . Руководство по конфиденциальности . Проверено 15 января 2016 г.
- ^ Хайдерих, Марио; Хорн, Янн; Крейн, Николай (май 2015 г.). «Отчет о пентесте Прошивка хранилища Nitrokey 05.2015» (PDF) . Вылечить53 . Проверено 15 февраля 2016 г.
- ^ Недоспасов Дмитрий; Хайдерих, Марио (август 2015 г.). «Отчет о пентесте Nitrokey Storage Hardware 08.2015» (PDF) . Вылечить53 . Проверено 15 февраля 2016 г.
- ^ «Как защитить вашу среду Linux с помощью USB-смарт-карты Nitrokey» . Xмодуло . Проверено 15 января 2016 г.
- ^ «Нитрокей Про» . Магазин Nitrokey Pro . Проверено 29 июня 2018 г.
- ^ «Нитрокей Старт» . Стартовый магазин Нитрокей . Проверено 29 июня 2018 г.
- ^ «Нитрокей ХСМ» . Магазин Nitrokey HSM . Проверено 29 июня 2018 г.
- ^ «Нитрокей ФИДО2» . Магазин Nitrokey FIDO2 . Проверено 02 января 2020 г.
- ^ «Хранилище Nitrokey: USB-ключ безопасности для шифрования» . Индигого . Проверено 15 января 2016 г.
- ^ Томас Экстрем Хансен (28 июля 2021 г.). «Восстановление сломанной смарт-карты» . Университет Сент-Эндрюс . Проверено 30 сентября 2023 г.
- ^ «Нитрокей» . Гитхаб . Проверено 15 января 2016 г.
- ^ «Аудит безопасности прошивки и оборудования хранилища Nitrokey» . Фонд открытых технологий . Проверено 15 января 2016 г.
- ^ «Взлом RSA заставляет пользователей SecurID потеть | Безопасность | TechNewsWorld» . www.technewsworld.com . 18 марта 2011 года . Проверено 7 января 2016 г.
- ^ «USB-накопитель, сертифицированный по стандарту FIPS 140-2 уровня 2, взломан — Шнайер о безопасности» . www.schneier.com . Проверено 7 января 2016 г.
- ^ «Использование CryptoStick в качестве HSM» . Блог о безопасности Mozilla . 13 февраля 2013 года . Проверено 7 января 2016 г.