Willkommen, Gast
Benutzername: Passwort: Angemeldet bleiben:
  • Seite:
  • 1

THEMA: Nitrokey Berlin, USB-Sticks mit U2F und UAF nach FIDO2

Nitrokey Berlin, USB-Sticks mit U2F und UAF nach FIDO2 2 Wochen 3 Tage her #1

  • GRAUWERT
  • GRAUWERTs Avatar Autor
  • Offline
  • Administrator
  • Administrator
  • Inspiration & Transpiration
  • Beiträge: 22
  • Dank erhalten: 4
Sicherheitshardware, Made in Germany, HSM, OTP, MFA, U2F, UAF, E-Mail, Daten, Verschlüsselung

Nitrokey Berlin, USB-Sticks mit U2F und UAF nach FIDO2
Open-Source Sicherheitshardware für Datenverschlüsselung, Schlüsselmanagement und Benutzerauthentifizierung.

Hersteller: Nitrokey UG, gegründet 2015 in Berlin



Google's automatic translation: en.Wikipedia: Nitrokey - Stand vom: 08.08.2019

Nitrokey

Nitrokey ist ein Open-Source USB-Schlüssel, der die sichere Verschlüsselung und Signatur von Daten ermöglicht. Die geheimen Schlüssel werden immer im Nitrokey gespeichert, der vor Malware (wie Computerviren ) und Angreifern schützt. Eine vom Benutzer gewählte PIN und eine manipulationssichere Smartcard schützen den Nitrokey bei Verlust und Diebstahl. Die Hardware und Software von Nitrokey ist als Open Source, freie Software und offene Hardware erhältlich, mit deren Hilfe unabhängige Parteien die Sicherheit des Geräts überprüfen können. Nitrokey wird unter Microsoft Windows, Linux und macOS unterstützt.


Geschichte

2008 waren Jan Suhr, Rudolf Böddeker und ein anderer Freund auf Reisen und wollten verschlüsselte E-Mails in Internetcafés verwenden, was bedeutete, dass die geheimen Schlüssel vor Computerviren geschützt bleiben mussten. Zu dieser Zeit gab es einige proprietäre USB-Dongles, die jedoch in gewisser Weise fehlten. In der Folge gründeten sie im August 2008 ein Open-Source- Projekt - Crypto Stick - aus dem Nitrokey wurde. Es war ein Freizeitprojekt der Gründer, eine Hardwarelösung zu entwickeln, um die sichere Verwendung der E-Mail-Verschlüsselung zu ermöglichen. Die erste Version des Crypto Stick wurde am 27. Dezember 2009 veröffentlicht. Ende 2014 beschlossen die Gründer, das in Nitrokey umbenannte Projekt zu professionalisieren. Die Firmware von Nitrokey wurde im Mai 2015 vom deutschen Cybersicherheitsunternehmen Cure53 und die Hardware im August 2015 von demselben Unternehmen geprüft. Die ersten vier Nitrokey-Modelle waren am 18. September 2015 verfügbar.


Technische Merkmale

Es gibt mehrere Nitrokey-Modelle, und das Nitrokey Pro ist das Flaggschiff. Es enthält die folgenden Funktionen:
• Ein sicherer Schlüsselspeicher zur Unterstützung der E-Mail-Verschlüsselungsstandards OpenPGP (beliebt bei Privatpersonen) und S / MIME (beliebt bei Unternehmen). Nitrokey kann auch mit verschiedenen Anwendungen von Drittanbietern wie TrueCrypt und VeraCrypt zur Festplattenverschlüsselung verwendet werden.
• Einmalpasswörter (die TANs ähneln und zusätzlich zu normalen Passwörtern als sekundäre Sicherheitsmaßnahme verwendet werden). Es unterstützt den HMAC-basierten Algorithmus für einmalige Kennwörter (HOTP, RFC 4226) und den zeitbasierten Algorithmus für einmalige Kennwörter (TOTP, RFC 6238), die mit Google Authenticator kompatibel sind.
• Die Client-Zertifikat-Authentifizierung wird verwendet, um Server sicher über SSH zu verwalten und über OpenVPN auf virtuelle private Netzwerke zuzugreifen.
• Password Safe speichert verschlüsselte statische Passwörter im Nitrokey.
Der kommende Nitrokey Storage bietet die gleichen Funktionen wie der Nitrokey Pro und enthält zusätzlich einen verschlüsselten Massenspeicher.


Merkmale

• Die geheimen Schlüssel von Nitrokey werden intern sicher aufbewahrt.
• Eine vom Benutzer gewählte PIN schützt vor Verlust und Diebstahl.
• Das manipulationssichere Design von Nitrokey schützt es vor raffinierten physischen Angriffen.
• RSA- Schlüssel mit bis zu 4096 Bit und AES-256 werden unterstützt.
• Es wird für Microsoft Windows, MacOS und Linux unterstützt.
• Es ist mit vielen gängigen Programmen wie Microsoft Outlook, Mozilla Thunderbird und OpenSSH kompatibel.
• Die sichere Implementierung des Nitrokey wird als Open Source und Open Hardware veröffentlicht, um unabhängige Überprüfungen des Quellcodes und des Hardware-Layouts zu ermöglichen und sicherzustellen, dass keine Hintertüren und andere Sicherheitslücken vorhanden sind.
• Die Sicherheit von Nitrokey hängt nicht von geheimen Schlüsseln ab, die zentral beim Gerätehersteller gespeichert werden.
• Nitrokey wird als Open Source-Software, freie Software und offene Hardware veröffentlicht.


Geräte, Produkte bis August 2019

• Crypto Stick, der Erste
• Nitrokey Start
• Nitrokey HSM
• Nitrokey Pro
• Nitrokey Storage 16/32/64 GB
• Nitrokey FIDO U2F


Philosophie

Die Entwickler von Nitrokey sind der Ansicht, dass proprietäre Systeme keine starke Sicherheit bieten können und dass Sicherheitssysteme Open Source sein müssen. Es gab zum Beispiel Fälle, in denen NSA Sicherheitsgeräte abfing und Hintertüren in sie implantierte. Im Jahr 2011 wurde RSA gehackt und geheime Schlüssel von SecureID- Token gestohlen, wodurch Hacker ihre Authentifizierung umgehen konnten. Wie im Jahr 2010 bekannt wurde, können viele FIPS 140-2 Level 2-zertifizierte USB-Speichergeräte verschiedener Hersteller mit einem Standardkennwort problemlos geknackt werden. Nitrokey möchte, weil es Open Source ist und weil es transparent ist, ein hochsicheres System bereitstellen und Sicherheitsprobleme vermeiden, mit denen seine proprietären Konkurrenten konfrontiert waren. Nitrokeys Mission ist es, den besten Open Source-Sicherheitsschlüssel bereitzustellen, um das digitale Leben seiner Benutzer zu schützen.

...

Quelle: en.Wikipedia, original / Google's automatic translation ^
en.wikipedia.org/wiki/Nitrokey engl.




Nitrokey Webseite
www.nitrokey.com/de

Die Nitrokey Familie
www.nitrokey.com/de#comparison

Nitrokey Start - ab 29,00 € zuzgl. Versand in DE ab 4,- €
shop.nitrokey.com/de_DE/shop/product/nitrokey-start-6
Nitrokey Start - GNU/Linux Konfiguration
www.nitrokey.com/de/documentation/installation#p:nitrokey-start&os:linux

Nitrokey FIDO U2F - ab 22,00 € zuzgl. Versand in DE ab 4,- €
shop.nitrokey.com/de_DE/shop/product/nitrokey-fido-u2f-20
Nitrokey FIDO U2F - GNU/Linux Konfiguration
www.nitrokey.com/de/documentation/installation#p:nitrokey-fido-u2f&os:linux

U2F-unterstützende Webseiten:
USB-Dongle Authentication by Nitrokey
www.dongleauth.info/
List of 2FA dongle providers and the platforms they support.
www.dongleauth.info/dongles/
github.com/2factorauth/twofactorauth/




heise.de Suche:
www.heise.de/suche/?q=fido2&rm=search&sort_by=date

FAQ: Sicher einloggen mit FIDO2
www.heise.de/ct/artikel/FAQ-Sicher-einloggen-mit-FIDO2-4547137.html

www.heise.de/security/meldung/FAQ-FIDO2-und-der-Abschied-vom-Passwort-4508519.html

www.heise.de/mac-and-i/meldung/FIDO2-Co-Apple-oeffnet-iPhone-NFC-fuer-Sicherheitsschluessel-4532783.html

www.heise.de/newsticker/meldung/Kommentar-Weg-mit-dem-Passwort-wartet-nicht-auf-den-FIDO2-Spinner-stuermt-jetzt-die-Regale-4509529.html



20.10.2019 - Fido2 - So funktioniert der Passwort-Nachfolger - von den "c't"-Autoren Ronald Eikenberg und Jürgen Schmidt
Das neue Log-in-Verfahren Fido2 hat das Zeug, das Passwort abzulösen. Die Experten von der "c't" erklären, was man über die neue Technik wissen muss.
www.spiegel.de/netzwelt/web/passwort-nachfolger-fido2-was-ist-das-und-wie-funktioniert-es-a-1291900.html

03.05.2019 - Mike Kuketz Blog - IT-Sicherheit, Datenschutz, Hacking (Kuketz ist auch Autor bei c‘t)
Der Schutz der digitalen Identität ist heute wichtiger denn je. Gestohlene Online-Accounts können in den falschen Händen erheblichen Schaden bei betroffenen Personen verursachen. ... Abhilfe gegen den Account-Missbrauch schafft die Überprüfung weiterer Eigenschaften oder Informationen via Zwei-Faktor-Authentifizierung (2FA), die unter anderem von sogenannten Security-Tokens beherrscht wird.
Zwei Schlüssel für alle Fälle – Nitrokey Teil 1
www.kuketz-blog.de/zwei-schluessel-fuer-alle-faelle-nitrokey-teil1/
GnuPG-Schlüsselerstellung und Smartcard-Transfer – Nitrokey Teil 2
www.kuketz-blog.de/gnupg-schluesselerstellung-und-smartcard-transfer-nitrokey-teil2/
GnuPG-Public-Key-Authentifizierung – Nitrokey Teil 3
www.kuketz-blog.de/gnupg-public-key-authentifizierung-nitrokey-teil3/

15.05.2019 - golem.de
Nextcloud kooperiert mit Nitrokey für die sichere Cloud
Um den Anmeldeprozess für Nextcloud-Instanzen über Fido2 einfacher und sicherer zu machen, will der Hersteller der Kollaborationsplattform mit dem Hersteller der Nitrokeys zusammenarbeiten.
Die Nutzung der Kollaborationsplattform Nextcloud soll durch Verwendung von Hardware-Schlüsselspeichern besser abgesichert werden.
www.golem.de/news/kollaborationsplattform-nextcloud-kooperiert-mit-nitrokey-fuer-die-sichere-cloud-1905-141273.html

13.05.2019 - golem.de
Fido-Sticks im Test: Endlich schlechte Passwörter
Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen.
www.golem.de/news/fido-sticks-im-test-endlich-schlechte-passwoerter-1903-139953.html

10/2016 - c‘t Magazin für Computer und Technik
Krypto-Multitool
Der NitroKey Pro verschlüsselt Daten als Smartcard und arbeitet als Generator für Einmal-Passwörter.
www.heise.de/select/ct/2016/10/1463125495999516

5/2016 - c‘t Magazin für Computer und Technik
Krypto-Stick verschlüsselt Mails und Daten
Der Nitrokey Pro ist eine Smartcard für verschiedene Verschlüsselungsaufgaben im handlichen USB-Stick-Format. Er lässt sich etwa zur Mail-Verschlüsselung mit GnuPG nutzen oder aber, um Daten mit TrueCrypt zu chiffrieren. Die geheimen Krypto-Schlüssel verbleiben stets im Smartcard-Chip im Inneren des Sticks, wo sie vor Trojanern sicher sein sollen. Zudem generiert der Nitrokey auch Einmalpasswörter zur Zwei-Faktor-Authentifizierung (OTP) und arbeitet als verschlüsselter Passwort-Tresor.
Es handelt sich um ein Open-Source-Projekt; wer sich für die Innereien interessiert, findet Platinen-Layouts und Software-Quellcodes bei GitHub. Fertig kostet der Nitrokey Pro 49 Euro und unterstützt Windows, Linux und OS X. Die abgespeckte Start-Version schlägt mit 29 Euro zu Buche – ihr fehlen Einmalpasswörter und Passwort-Tresor. Statt eines spezialisierten Smartcard-Chips kümmert sich bei ihr ein gewöhnlicher Mikroprozessor um die Krypto-Aufgaben. (Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!)
www.heise.de/ct/ausgabe/2016-5-News-Sicherheit-3104236.html

27.12.2015 - Nachrichtensendung 'Heute' des ZDF über den Nitrokey
Im Rahmen eines Beitrags zum Hacker-Congress 32c3 des Chaos Computer Clubs berichtet die Nachrichtensendung ZDF Heute auch über den Nitrokey, der als "digitaler Haustürschlüssel" Systeme absichert. Dabei wird erklärt, dass die Software dahinter Open Source ist und inwiefern dies wichtig für die Nachvollziehbarkeit der Sicherheit ist.

12/2010 - Linux-Magazin
Der mit Open-Source-Methoden entwickelte Crypto-USB-Stick
Open-Source-Hardware ist keine Spielerei, das zeigt ein USB-Stick der German Privacy Foundation. Auf dem können bis zu drei Benutzer ihre GPG-Schlüssel, RSA- und PKCS#11-Zertifikate hinterlegen und sich mit Linux und Windows für E-Mails, Browser oder SSH authentifizieren.
www.linux-magazin.de/Ausgaben/2010/12/Magisches-Leuchten

weitere ausgewählte Artikel bei Nitrokey Presse
www.nitrokey.com/de/press

Neuigkeiten von Nitrokey:
www.nitrokey.com/de/neuigkeiten




HSM, Hardware Security Module, Hardware Sicherheitsmodul. Hier handelt es sich um eine Hardwarekarte, z.B. über PCI oder einen USB-Stick, also ein Gerät, das Kryptooperationen ausführen kann. Im Allgemeinen werden private Schlüssel gespeichert, die zum Signieren, Verschlüsseln oder Authentifizieren verwendet werden.
Der Schlüssel selbst verlässt niemals die Hardware, so dass Angreifer den Schlüssel nicht stehlen können (d. h., wenn die Hardware nicht angeschlossen ist, kann der Schlüssel nicht mehr verwendet werden.)
de.wikipedia.org/wiki/Hardware-Sicherheitsmodul
en.wikipedia.org/wiki/Hardware_security_module engl.
13.02.2013 - Mozilla Security Blog - Using CryptoStick as an HSM
blog.mozilla.org/security/2013/02/13/using-cryptostick-as-an-hsm/

OTP, One-Time Password, Einmalpasswort.
Ein Einmalkennwort oder Einmalpasswort ist ein Kennwort zur Authentifizierung oder auch Autorisierung. Jedes Einmalkennwort ist nur für eine einmalige Verwendung gültig und kann kein zweites Mal benutzt werden.
Die Herausforderung beim Einmalkennwort ist, wie beide Seiten wissen können, welches Kennwort für einen bestimmten Anmeldevorgang gültig ist.
de.wikipedia.org/wiki/Einmalkennwort

MFA, Multi-Faktor Authentifizierung ist eine Verallgemeinerung der Zwei-Faktor-Authentisierung, bei der die Zugangsberechtigung durch mehrere unabhängige Merkmale (Faktoren) überprüft wird. Das Bundesamt für Sicherheit in der Informationstechnik hat in seinen IT-Grundschutzkatalogen auch Empfehlungen zur Multi-Faktor-Authentisierung für Cloudanwendungen herausgegeben.
de.wikipedia.org/wiki/Multi-Faktor-Authentisierung
en.wikipedia.org/wiki/Multi-factor_authentication engl.
BSI, IT-Grundschutz, Multifaktor-Authentisierung für den Cloud-Benutzerzugriff
www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m04/m04441.html

FIDO, Fast IDentity Online, schnelle Identität bei digitalen Verbindungen, FIDO U2F, FIDO UAF
Die nichtkommerzielle FIDO-Allianz wurde im Juli 2012 ins Leben gerufen und im Februar 2013 offiziell gegründet, um zusammen mit vielen verschiedenen Unternehmen offene und lizenzfreie Industriestandards für die weltweite Authentifizierung im Internet zu entwickeln (seit 2015 ist auch das BSI Mitglied). Der Geschäftssitz der Allianz ist in Kalifornien.
de.wikipedia.org/wiki/FIDO-Allianz

FIDO U2F, Universal 2nd Factor ist ein offener Hardware Standard, der die Zwei-Faktor-Authentifizierung (2FA) unter Verwendung spezieller USB- (Universal Serial Bus) oder NFC-Geräte (Near Field Communication), die auf einer ähnlichen Sicherheitstechnologie wie Smartcards basieren, stärkt und vereinfacht.
Der Standard wurde ursprünglich von Google und Yubico unter Mitwirkung von NXP Semiconductors entwickelt und wird nun von der FIDO Alliance gehostet.
de.wikipedia.org/wiki/U2F
en.wikipedia.org/wiki/Universal_2nd_Factor engl.

FIDO UAF, Universal Authentication Framework, universelles Rahmenwerk zur Authentifizierung, ist ein Industriestandard der FIDO-Allianz für eine allgemein anwendbare Authentifizierung ohne Kennwort.
de.wikipedia.org/wiki/UAF_(FIDO)

Security-Token
- Ein Security-Token (einfach: Token) ist eine Hardwarekomponente zur Identifizierung und Authentifizierung von Benutzern.
- Gelegentlich werden damit auch Softwaretoken bezeichnet. Sie sind meist Bestandteil eines Systems der Zugriffskontrolle mit Zwei-Faktor-Authentisierung.
- Mit den Begriffen elektronischer Schlüssel oder Chipschlüssel wird ein Token ebenfalls bezeichnet.
de.wikipedia.org/wiki/Security-Token


aus dem Internet mal hier rein kopiert ...

23.11.2019 - in der aktuellen c't 25/2019 ab Seite 66 bis Seite 80,
steht ausführlich was zum Thema FIDO2-Sicherheitschlüssel,
sowie eine Marktübersicht (15) - allerdings ohne Nitrokey.
Die Berliner sind noch nicht soweit.


cu
GRAUWERT

.

Bitte Anmelden um der Konversation beizutreten.

Letzte Änderung: von GRAUWERT.
  • Seite:
  • 1
Ladezeit der Seite: 0.075 Sekunden