Opis
FIDO U2F, FIDO2 do logowania bez hasła
FIDO wyznacza nowe standardy w zakresie łatwości użytkowania i tym samym osiąga wysoką akceptację. FIDO niezawodnie chroni Twoje konta przed kradzieżą haseł i phishingiem.
Chroń swoje konta przed kradzieżą tożsamości. Hasła jednorazowe są generowane w Nitrokey i służą jako drugi czynnik uwierzytelniający przy logowaniu (oprócz zwykłego hasła). Dzięki temu Twoje konta pozostaną bezpieczne, nawet jeśli Twoje hasło zostanie skradzione.
Przechowuj bezpiecznie swoje klucze prywatne do szyfrowania wiadomości e-mail, dysków twardych lub pojedynczych plików w Nitrokey. W ten sposób są chronione przed utratą, kradzieżą i wirusami komputerowymi i są zawsze przy Tobie. Kopie zapasowe kluczy chronią przed utratą.
Przechowuj swoje hasła bezpiecznie zaszyfrowane w zintegrowanym menedżerze haseł. W ten sposób zawsze będziesz mieć swoje hasła przy sobie i będą one chronione, nawet jeśli zgubisz Nitrokey.
Sprawdź integralność systemu BIOS komputera za pomocą funkcji Verified Boot. Kolorowa dioda LED Nitrokey wskazuje, czy BIOS jest integralny (zielony) lub czy wykryto manipulację (czerwony). Obsługiwane komputery wymagają systemu BIOS opartego na Coreboot i głowic, takich jak NitroPad.
Technologia zabezpieczeń
Nitrokey 3 opiera się na nowatorskiej architekturze bezpieczeństwa:
Całe oprogramowanie sprzętowe zostało opracowane w bezpiecznym dla pamięci języku programowania Rust. Pozwala to uniknąć błędów pamięci potencjalnie krytycznych dla bezpieczeństwa.
Oprogramowanie sprzętowe opiera się na frameworku Trussed opracowanym w Rust, który jest przeznaczony dla systemów wbudowanych o krytycznym znaczeniu dla bezpieczeństwa i opracowany we współpracy z naszym partnerem SoloKeys. Trussed realizuje między innymi operacje kryptograficzne. Kod jest oczywiście publikowany jako open source.
Sprzęt oparty jest na mikroprocesorze LPC55S6x lub nRF52, który posiada liczne funkcje bezpieczeństwa, takie jak Secure Boot, ARM TrustZone, Physical Unclonable Functions (PUF).
Dodatkowo w pamięci kryptograficznej zastosowano element Secure Element (SE050), będący quasi-kartą inteligentną. Został on certyfikowany pod kątem bezpieczeństwa do poziomu systemu operacyjnego zgodnie z Common Criteria EAL 6+ i tym samym spełnia również wysokie wymagania bezpieczeństwa. Ze względu na zapotrzebowanie na energię bezpieczny element może być używany tylko przez USB, ale nie przez NFC.
Podobnie jak wszystkie rozwiązania Nitrokey, Nitrokey 3 jest oprogramowaniem typu open source, więc każdy może sprawdzić jego bezpieczną implementację.
Produkty Nitrokey:
Nitrokey 3A Mini
Nitrokey 3C NFC
Nitrokey 3A NFC
Nitrokey Storage 2
Nitrokey Pro 2
Nitrokey Start
Nitrokey HSM 2
Nitrokey Passkey
NitroPhone 4
NitroPhone 4 Pro
NitroPhone 3a
NitroPhone
NitroPC Pro 2
NitroPC 1
NextBox - Twoja własna prywatna chmura dla domu i biura
NitroWall NW750 - prywatny mobilny router z Tor
NitroWall NW4J3 - zapora ogniowa, system zapobiegania włamaniom (IPS) i brama VPN
NetHSM - bezpieczny magazyn kluczy kryptograficznych
klucz bezpieczeństwa, klucz sprzętowy, klucz zabezpieczający komputer, dwuetapowe uwierzytelnianie, zabezpieczenia kont w portalach internetowych, potwierdzenie tożsamości podczas logowania, klucz unikalny, security key, hardware key, computer security key, two-step authentication, security of accounts on Internet portals, identity confirmation when logging in, unique key, Sicherheitsschlüssel, Hardwareschlüssel, Computer-Sicherheitsschlüssel, Zwei-Faktor-Authentifizierung, Sicherheit von Konten auf Internetportalen, Identitätsbestätigung beim Anmelden, eindeutiger Schlüssel,
Dane techniczne
Supported Systems and Interfaces | |
---|---|
Operating Systems | Windows, macOS, Linux, BSD, Android, iOS |
Interfaces | Microsoft CSP, OpenPGP, S/MIME, X.509, PKCS#11, OpenSC, FIDO2, FIDO U2F |
Overview of some websites with two-factor authentication on www.dongleauth.com | |
Technical Details | |
Authentication standards | WebAuthentication (WebAuthn), CTAP2/FIDO2, CTAP1/FIDO U2F 1.2, HMAC-Based One-Time Password (RFC 4226), Time-Based One-Time Password (RFC 6238) |
Two-factor authentication and passwordless login for unlimited number of accounts (FIDO U2F, FIDO2) | |
Signed firmware updates | |
With touch button | |
Certification of the tamper-proof secure element according to CC EAL6+ | |
Secure key storage | RSA 2048-4096 bit or ECC 256-521 bit, AES-128 or AES-256 |
Elliptic curves | NIST P-256, P-384, P-521 (secp256r1/prime256v1, secp384r1/prime384v1, secp521r1/prime521v1), Ed25519/Curve25519, Koblitz (192-256 bit), brainpoolP256r1, brainpoolP384r1, brainpoolP512r1 |
External hash algorithms | SHA-256, SHA-384, SHA-512 |
One-time passwords | HOTP (RFC 4226), TOTP (RFC 6238), HOTP checking |
Physical random number generator (TRNG) | |
Activity indicator | four-color LED |
Hardware interfaces | USB 1.1, type A or type C, NFC |
Compliance | FCC, CE, RoHS, WEEE, OSHwA |