ニトロキー

Hardware authentication token
ニトロキーGmbH
会社の種類プライベート
業界ハードウェア
設立2015
本部ドイツ
主要人物
ヤン・サー(CEO兼創設者)
Webサイトwww.nitrokey.com

NitrokeyはオープンソースのUSB キーで、データ安全な暗号化署名を可能にします。秘密鍵は常にNitrokey内に保存されるため、マルウェア(コンピュータウイルスなど)や攻撃者から保護されます。ユーザーが選択したPINと改ざん防止機能付きスマートカードにより、紛失や盗難の際にNitrokeyが保護されます[1] [2] Nitrokeyのハードウェアとソフトウェアはオープンソースですフリーソフトウェアオープンハードウェアにより独立した第三者がデバイスのセキュリティを検証できます。NitrokeyはMicrosoft WindowsmacOSLinuxBSDでサポートされています。[3] [4]

歴史

2008年、ヤン・ズール、ルドルフ・ベッデッカー、そしてもう一人の友人は旅行中にインターネットカフェで暗号化されたメールを使いたいと思ったが、それは秘密鍵をコンピュータウイルスから安全に保つ必要があったためだった。当時、いくつかの独自のUSBドングルは存在していたが、いくつかの点で欠陥があった。その結果、彼らは2008年8月にオープンソースプロジェクトとしてCrypto Stick [5]を設立し、それがNitrokey [6]へと成長した。これは、メール暗号化を安全に使用できるようにするハードウェアソリューションを開発するという、創設者たちの余暇プロジェクトだった。Crypto Stickの最初のバージョンは2009年12月27日にリリースされた。2014年後半、創設者たちはプロジェクトをプロフェッショナル化することを決定し、Nitrokeyに改名された。 Nitrokeyのファームウェアは2015年5月にドイツの サイバーセキュリティ企業Cure53によって監査され、 [7]ハードウェアは2015年8月に同じ会社によって監査されました。 [8]最初の4つのNitrokeyモデルは2015年9月18日に発売されました。

技術的特徴

Nitrokeyには複数のモデルがあり、それぞれ異なる標準をサポートしています。参考までに、S/MIMEは企業で普及している電子メール暗号化標準であり、 OpenPGPは電子メールの暗号化に加え、 OpenVPNOpenSSHを使用してサーバーにログインする際に使用する証明書の暗号化にも使用できます[9] ワンタイムパスワードはTANに似ており、通常のパスワードに加えて二次的なセキュリティ対策として使用されます。Nitrokeyは、 Google Authenticatorと互換性のあるHMACベースのワンタイムパスワードアルゴリズム(HOTP、RFC 4226)と時間ベースのワンタイムパスワードアルゴリズム(TOTP、RFC 6238)をサポートしています

ナイトロキー3 ナイトロキーストレージ2 ナイトロキープロ2 [10] ナイトロキースタート[11] ナイトロキーHSM2 [12] ニトロキーFIDO2 [13]
U2F / FIDO2 はい いいえ いいえ いいえ いいえ はい
ワンタイムパスワード はい はい はい いいえ いいえ いいえ
S/MIME はい はい はい はい はい いいえ
オープンPGP はい はい はい はい いいえ いいえ

Nitrokey Storage製品はNitrokey Pro 2と同じ機能を備えており、さらに暗号化された大容量ストレージが搭載されています。[14]

特徴

Nitrokeyのデバイスは秘密鍵を内部に保存します。トラステッド・プラットフォーム・モジュールなどの従来の技術と同様に、これらの鍵はオンデマンドで読み取ることはできません。これにより、ソフトウェアベースの公開鍵暗号化におけるリスクである秘密鍵の偶発的な漏洩の可能性が低減されます。また、この方法で保存された鍵はメーカーにも知られません。サポートされているアルゴリズムはAES-256RSAで、鍵長はモデルに応じて最大2048ビットまたは4096ビットです。

Nitrokey認証情報を受け入れるアカウントでは、紛失・盗難の際にユーザーが選択したPINを使用することで、不正アクセスから保護することができます。しかし、Nitrokey(5~10年の有効期限を持つように設計されています)を紛失または破損した場合、キーの所有者がアカウントにアクセスできなくなる可能性があります。これを防ぐため、ソフトウェアでキーを生成し、Nitrokeyの安全なストレージに一方向転送される前に、ユーザーが可能な限り安全にバックアップすることが可能です。[15]

Nitrokeyはオープンソースソフトウェアおよびフリーソフトウェアとして公開されており、Microsoft WindowsmacOSLinuxBSDを含む幅広いクロスプラットフォームサポートを保証します。Microsoft OutlookMozilla ThunderbirdOpenSSHなどの一般的なソフトウェアで使用できるように設計されています。また、ソースコードとハードウェアレイアウトの独立したレビューを可能にし、バックドアなどのセキュリティ上の欠陥がないことを保証するため、オープンハードウェア[16]となっています。 [17]

哲学

Nitrokeyの開発者たちは、プロプライエタリシステムでは強固なセキュリティを提供できず、セキュリティシステムはオープンソースであるべきだと考えています。例えば、NSA(米国国家安全保障局)がセキュリティデバイスの出荷を傍受し、バックドアを仕掛けた事例があります。2011年にはRSAがハッキングされ、securIDトークンの秘密鍵が盗まれ、ハッカーは認証を回避できました。[18] 2010年には、様々なメーカーのFIPS 140-2レベル2認定USBストレージデバイスの多くが、デフォルトのパスワードを使用することで簡単に解読可能だったことが明らかになりました。[19] Nitrokeyはオープンソースで透明性が高いため、高度に安全なシステムを提供し、プロプライエタリシステムの競合他社が直面しているセキュリティ問題を回避したいと考えています。Nitrokeyの使命は、ユーザーのデジタルライフを守るために最高のオープンソースセキュリティキーを提供することです。[20]

参考文献

  1. ^ 「Nitrokey | デジタルライフを安全に」www.nitrokey.com . 2016年1月7日閲覧
  2. ^ “Introduction | Nitrokey”. www.nitrokey.com . 2016年1月7日閲覧。
  3. ^ “クリプト・スティック・ヴァーシュリュッセルトのメールと日付”.コンピューターと技術に関する雑誌はありません2016 年 5 月 31 日に取得
  4. ^ "クリプトマルチツール".コンピューターと技術に関する雑誌はありません2016 年 10 月 31 日に取得
  5. ^ "暗号化 USB スティックとオープンソース メソッドを統合". Linux マガジン2016 年 1 月 15 日に取得
  6. ^ "GnuPG-SmartCard と CryptoStick".プライバシーハンドブック2016 年 1 月 15 日に取得
  7. ^ Heiderich, Mario; Horn, Jann; Krein, Nikolai (2015年5月). 「Pentest-Report Nitrokey Storage Firmware 05.2015」(PDF) . Cure53 . 2016年2月15日閲覧
  8. ^ Nedospasov, Dmitry; Heiderich, Mario (2015年8月). 「Pentest-Report Nitrokey Storage Hardware 08.2015」(PDF) . Cure53 . 2016年2月15日閲覧
  9. ^ 「Nitrokey USBスマートカードでLinux環境を保護する方法」Xmodulo . 2016年1月15日閲覧
  10. ^ “Nitrokey Pro”. Nitrokey Pro Shop . 2018年6月29日閲覧。
  11. ^ “Nitrokey Start”. Nitrokey Start Shop . 2018年6月29日閲覧。
  12. ^ “Nitrokey HSM”. Nitrokey HSMショップ. 2018年6月29日閲覧。
  13. ^ “Nitrokey FIDO2”. Nitrokey FIDO2 ショップ. 2020年1月2日閲覧。
  14. ^ 「Nitrokey Storage: 暗号化用USBセキュリティキー」Indiegogo . 2016年1月15日閲覧
  15. ^ Thomas Ekström Hansen (2021年7月28日). 「壊れたスマートカードからの復旧」. セントアンドリュース大学. 2023年9月30日閲覧。
  16. ^ “Nitrokey”. GitHub . 2016年1月15日閲覧
  17. ^ 「Nitrokeyストレージファームウェアおよびハードウェアセキュリティ監査」Open Technology Fund . 2015年10月2日. 2016年1月15日閲覧
  18. ^ 「RSAの侵入でSecurIDユーザーが不安に襲われる | セキュリティ | TechNewsWorld」www.technewsworld.com 2011年3月18日 2016年1月7日閲覧
  19. ^ 「FIPS 140-2 レベル2認定USBメモリスティックのクラック - Schneier on Security」www.schneier.com 2010年1月8日 2016年1月7閲覧
  20. ^ 「CryptoStickをHSMとして使用する」Mozillaセキュリティブログ、2013年2月13日。 2016年1月7日閲覧
  • 公式サイト
Retrieved from "https://en.wikipedia.org/w/index.php?title=Nitrokey&oldid=1315581712"