Error message

The comment you are replying to does not exist.

Nitrokey 3 Meilenstein: SE050 Sicherheitselement, 5% Rabatt

Wir freuen uns Euch mitzuteilen, dass wir einen neuen Meilenstein in der Entwicklung des Nitrokey 3 erreicht haben. Mit der neusten Firmware Version 1.7  wird nun das integrierte Sicherheitselement zur sicheren Speicherung kryptographischer Schlüssel verwendet. Das Sicherheitselement wurde bis zur Betriebssystem-Ebene nach Common Criteria EAL 6+ zertifiziert und entspricht somit hohen Sicherheitsanforderungen. Zusammen mit der in Rust entwickelten Open Source Firmware ist der Nitrokey 3 einer der sichersten und modernsten Sicherheits-Schlüssel aller Zeiten.

Es stehen nun alle angekündigten Funktionen des Nitrokey 3 zur Verfügung:

  • FIDO2 / WebAuthn / Passkeys zum sicheren und einfachen passwortlosen Login und zur Zweifaktorauthentisierung (2FA)
  • Passwortspeicher für klassische Passwörter und Einmalpasswörter (HOTP, TOTP)
  • OpenPGP Card zur Verschlüsselung von E-Mails und anderen Daten. Standardmäßig werden die kryptographischen Schlüssel im Sicherheitselement SE050 gespeichert. Wahlweise kann für mehr Transparenz eine Software-only Implementierung verwendet werden.
  • NFC-Schnittstelle zur kabellosen Nutzung an Smartphones

Zusätzlich haben wir entwickelt:

  • PIV Chipkarte zur einfachen Anmeldung an lokalen Windows-Computern (Testversion)
  • WebSmartCard zur direkten Nutzung in Browsern bzw. Web Apps ohne zusätzliche Software (Testversion)

Zudem steht mit der Nitrokey App 2 eine moderne, grafische Software zur Verwaltung von Nitrokeys zur Verfügung. Diese haben wir in den letzten Jahren von Grund auf neu entwickelt.

Wir bedanken uns für Eure anhaltende Unterstützung und Euer Vertrauen in unsere Produkte. Feiert mit uns den Nitrokey 3 Meilenstein und sichert Euch Nitrokeys zum reduzierten Preis: Eine Woche lang erhaltet Ihr 5% Rabatt auf alle Nitrokeys! Von den Nitrokey 3 Modellen, über den Nitrokey HSM 2, dem Nitrokey Storage bis hin zum neuen Nitrokey Passkey.

Das ist die Gelegenheit, unsere hochwertigen Sicherheitslösungen zu einem reduzierten Preis zu erwerben um Eure digitale Welt zu schützen.

Jetzt Rabatt sichern!

13.5.2024

Comments

Wenn ich es richtig verstehe gibt es nun zwei Optionen für OpenPGP: a) Die bisherige Implementierung in Rust die OpenSource ist. b) Die nun neue Nutzung des Secure Element. Es bietet eine zertifizierte Sicherheit bietet. Verarbeitet die PGP Operationen schneller. Aber der Code im Secure Element ist closed source. Und dabei zwei Fragen: Zur Kommunikation zwischen Secure Element und dem PC wird nehme ich an eine OpenSource Firmware in Rust genutzt? Bietet das Secure Element irgendwelche Vor-/Nachteile in hinsicht unterstüzter Schlüsseltypen/längen (RSA/ECC)?
Die 2 Optionen: vollkommen richtig wiedergegeben. Zu den Fragen: 1) das SecureElement kommuniziert nicht direkt mit dem PC, sondern lediglich (über I2C) direkt mit dem Microkontroller - die Kommunikation mit dem PC geschieht über standardisierte Software wie gpg. Der PC kriegt von den beiden Varianten quasi nichts mit. 2) Ja, das Secure Element bietet wesentlich mehr Optionen für Schlüssellängen, so kann man RSA4k Schlüssel zum Beispiel nur mit dem Secure Element Backend generieren (die Generierung ohne Hardwarebeschleunigung dauert einfach in Software zu lange) - dazu gibt es noch keine vollständige Liste, besonders weil wir gerade noch dabei sind weitere Algorithmen bereitzustellen (p384, p512, brainpool...). Man kann zB pkcs11-tool -M benutzen um eine vollständige Liste der unterstützten Primitiven/Algorithmen/Schlüssellängen zu bekommen.
I had a question about the secure element. What cryptographic keys are stored in the SE050 security element ? Is it only the OpenPGP card keys or even the FIDO2/webauth/passkeys and password storage are stored on the SE ? If they are not then how are FIDO2/webauthn and passwords are protected on the key from physical attacks ? Thanks for the product :)
Currently only the OpenPGPCard keys are stored and secured through the SE050. We plan to also support FIDO2 and Password Safe storage in the future, the features page inside the docs will list the current capabilities. Furthermore Passwords are kept on the external memory, these are encrypted using a fusion of hardware+salt+pin(if set) as key. FIDO2 keys are stored on the internal flash, also safe from physical attacks.

Add new comment

Fill in the blank.