Nitrokey
Значимость предмета статьи поставлена под сомнение. |
Nitrokey — USB-устройство с открытым исходным кодом, используемое для безопасного шифрования и создания цифровой подписи данных. Секретные ключи всегда хранятся внутри Nitrokey, что обеспечивает защиту от вредоносного ПО (например, от компьютерных вирусов) и злоумышленников. Устанавливаемый пользователем PIN и smart card с антивандальной защитой делают Nitrokey безопасным в случае потери или кражи.[1][2] Оборудование и ПО от Nitrokey является открытым. Открытое ПО и открытое аппаратное обеспечение позволяет независимым сторонам подтверждать защищённость устройства. Nitrokey поддерживается в Microsoft Windows, Linux, и macOS.[3][4]
История
[править | править код]В 2008 году Jan Suhr, Rudolf Böddeker и их друг путешествовали и столкнулись с потребностью использовать зашифрованную электронную почту в интернет-кафе, что требует от секретных ключей быть защищёнными от компьютерных вирусов. В то время существовали некоторые проприетарные USB решения, но все они имели те или иные недостатки. В итоге друзья в августе 2008 основали oткрытый проект Crypto Stick[5], который позднее вырос в проект Nitrokey.[6] Разработчики в свободное время разрабатывали аппаратное решение для безопасного шифрования электронной почты. Первая версия Crypto Stick была выпущена 27 декабря 2009. Ближе к концу 2014 разработчики решили превратить решение в готовый продукт и переименовали его в Nitrokey. Прошивка Nitrokey была проверена в мае 2015 немецкой компанией Cure53, занимавшейся кибербезопасностью,[7] а аппаратное обеспечение было проверено этой же компанией в августе 2015.[8] Первые четыре модели Nitrokey стали доступны потребителям 18 сентября 2015.
Технические особенности
[править | править код]Существует несколько моделей Nitrokey, и флагманской является Nitrokey Pro. Она включает следующие особенности:
- Хранилище ключей с поддержкой стандартов шифрования OpenPGP (популярно у частных лиц) и S/MIME (популярно у бизнеса). Nitrokey также может использоваться со сторонними приложениями, наподобие TrueCrypt или VeraCrypt для шифрования диска.
- Одноразовые пароли (схожи с TAN и используются как дополнительное средство обеспечения безопасности в дополнение к обычным паролям). Поддерживается HMAC-based One-time Password Algorithm (HOTP, RFC 4226) и Time-based One-time Password Algorithm (TOTP, RFC 6238), которые совместимы с Google Authenticator.
- Client Certificate Authentication — используется для защищённого администрирования серверов по SSH и для доступа к VPN через OpenVPN.[9]
- Password Safe — хранит зашифрованные постоянные пароли внутри Nitrokey.
Следующая версия — Nitrokey Storage — предлагает те же функции, что и Nitrokey Pro, а также защищённое хранилище общего назначения.[10]
Характеристики
[править | править код]- Секретные ключи Nitrokey хранятся внутри устройства.
- Устанавливаемый пользователем PIN-код защищает в случае потери или кражи.
- Антивандальный дизайн защищает от изощрённых физических взломов.
- Поддерживаются ключи RSA (до 4096 бит) и AES-256.
- Решение поддерживается для Microsoft Windows, macOS и Linux.
- Совместимо с большим числом популярных программ, таких как Microsoft Outlook, Mozilla Thunderbird, и OpenSSH.
- Элементы системы Nitrokey, касающиесяшифрования и защиты, опубликованы как open source и open hardware[11], чтобы у независимых исследователей была возможность проверить исходный код и аппаратное решение и убедиться в отсутствии бэкдоров и других уязвимостей.[12]
- Защита Nitrokey независима, поскольку секретные ключи хранятся централизованно у производителя устройства.
- Nitrokey опубликован как ПО с открытым исходным кодом, свободное ПО, и свободное аппаратное обеспечение.
Устройства
[править | править код]- Nitrokey Start[13]
- Nitrokey HSM[14]
- Nitrokey Pro[15]
- Nitrokey Storage 16GB[16]
- Nitrokey Storage 32GB[17]
- Nitrokey Storage 64GB[18]
- Nitrokey FIDO U2F[19]
- Nitrokey FIDO2[20]
Философия
[править | править код]Разработчики Nitrokey считают, что проприетарные системы не могут обеспечить надёжную защиту и что системы защиты должны быть с открытым кодом. Как пример приводятся случаи, в которых NSA перехватывало защищенные устройства в процессе перевозки и включало в них бэкдоры. В 2011 RSA был взломан, а секретные ключи токенов securID были украдены, что позволило хакерам обходить аутентификацию.[21] Как стало известно в 2010, многие USB-устройства, сертифицированные FIPS 140-2 Level 2 от разных производителей могут быть легко взломаны с помощью пароля по умолчанию.[22] Nitrokey, являющийся проектом с открытым исходным кодом, в силу своей прозрачности намерен поставлять хорошо защищённые системы и избежать таких проблем с безопасностью, с которыми сталкивались конкуренты. Миссия Nitrokey’s — предложить лучшие токены и защищенные USB-хранилища для защиты цифровой среды пользователей.[23]
Примечания
[править | править код]- ↑ Nitrokey | Secure your digital life . www.nitrokey.com. Дата обращения: 7 января 2016. Архивировано 8 декабря 2015 года.
- ↑ Introduction | Nitrokey . www.nitrokey.com. Дата обращения: 7 января 2016. Архивировано из оригинала 7 января 2016 года.
- ↑ Krypto-Stick verschlüsselt Mails und Daten . c‘t Magazin für Computer und Technik.. Дата обращения: 31 мая 2016. Архивировано 16 мая 2016 года.
- ↑ Krypto-Multitool . c‘t Magazin für Computer und Technik.. Дата обращения: 31 октября 2016. Архивировано 22 ноября 2016 года.
- ↑ Der mit Open-Source-Methoden entwickelte Crypto-USB-Stick . Linux-Magazin. Дата обращения: 15 января 2016. Архивировано 23 февраля 2016 года.
- ↑ GnuPG-SmartCard und den CryptoStick . Privacy-Handbuch. Дата обращения: 15 января 2016. Архивировано 14 марта 2016 года.
- ↑ Heiderich, Mario; Horn, Jann; Krein, Nikolai Pentest-Report Nitrokey Storage Firmware 05.2015 . Cure53 (май 2015). Дата обращения: 15 февраля 2016. Архивировано 30 ноября 2020 года.
- ↑ Nedospasov, Dmitry; Heiderich, Mario Pentest-Report Nitrokey Storage Hardware 08.2015 . Cure53 (август 2015). Дата обращения: 15 февраля 2016. Архивировано 30 ноября 2020 года.
- ↑ How to secure your Linux environment with Nitrokey USB smart card . Xmodulo. Дата обращения: 15 января 2016. Архивировано 25 января 2016 года.
- ↑ Nitrokey Storage: USB Security Key for Encryption . Indiegogo. Дата обращения: 15 января 2016. Архивировано 30 июня 2016 года.
- ↑ Nitrokey . GitHub. Дата обращения: 15 января 2016. Архивировано 15 января 2017 года.
- ↑ Nitrokey Storage Firmware and Hardware Security Audits . Open Technology Fund. Дата обращения: 15 января 2016. Архивировано 20 июня 2017 года.
- ↑ Nitrokey Start . Nitrokey Start Shop. Дата обращения: 29 июня 2018. Архивировано 29 августа 2018 года.
- ↑ Nitrokey HSM . Nitrokey HSM Shop. Дата обращения: 29 июня 2018. Архивировано 31 августа 2018 года.
- ↑ Nitrokey Pro . Nitrokey Pro Shop. Дата обращения: 29 июня 2018. Архивировано 26 февраля 2018 года.
- ↑ Nitrokey Storage 16GB . Nitrokey Storage 16GB Shop. Дата обращения: 29 июня 2018. (недоступная ссылка)
- ↑ Nitrokey Storage 32GB . Nitrokey Storage 32GB Shop. Дата обращения: 29 июня 2018. (недоступная ссылка)
- ↑ Nitrokey Storage 64GB . Nitrokey Storage 64GB Shop. Дата обращения: 29 июня 2018. Архивировано из оригинала 29 июня 2018 года.
- ↑ Nitrokey FIDO U2F . Nitrokey FIDO U2F Shop. Дата обращения: 29 июня 2018. Архивировано 29 июня 2018 года.
- ↑ Nitrokey FIDO2 . Nitrokey FIDO2 Shop. Дата обращения: 2 января 2020. Архивировано 2 января 2020 года.
- ↑ RSA Break-In Leaves SecurID Users Sweating Bullets | Security | TechNewsWorld . www.technewsworld.com. Дата обращения: 7 января 2016. Архивировано 7 апреля 2013 года.
- ↑ FIPS 140-2 Level 2 Certified USB Memory Stick Cracked - Schneier on Security . www.schneier.com. Дата обращения: 7 января 2016. Архивировано 9 февраля 2016 года.
- ↑ Using CryptoStick as an HSM . Mozilla Security Blog. Дата обращения: 7 января 2016. Архивировано 21 января 2016 года.
Ссылки
[править | править код]На эту статью не ссылаются другие статьи Википедии. |