Ofte stillede spørgsmål om opbevaring i Nitrokey#
Da Nitrokey Storage 2 i det væsentlige er en Nitrokey Pro 2 med et ikke-flygtigt (krypteret) lager, gælder Nitrokey Pro 2 FAQ også delvist.
- Q: Hvilke operativsystemer understøttes?
Windows, Linux og macOS.
- Q: Hvad kan jeg bruge Nitrokey til?
See the overview of supported use cases.
- Q: Hvad er standard-PIN-koderne?
Bruger-PIN-kode: »123456«
Administrator PIN-kode: »12345678«
Firmware Password: »12345678«
Vi anbefaler på det kraftigste, at du ændrer disse PIN-koder/adgangskoder til brugervalgte værdier, før du bruger Nitrokey.
- Q: Hvor stor er lagerkapaciteten?
Nitrokey Storage kan lagre og kryptere 8, 32 eller 64 GB data (afhængigt af den enkelte model).
- Q: Hvorfor kan jeg ikke få adgang til det krypterede lager på et nyt Nitrokey-lager?
På en ny Nitrokey Storage-enhed skal du, før du kan få adgang til den krypterede volumen, sørge for, at du først »Destroyed encrypted data« i Nitrokey-appen.
- Q: Hvad er den maksimale længde af PIN-koden?
Nitrokey bruger PIN-koder i stedet for adgangskoder. Den største forskel er, at hardwaren begrænser antallet af forsøg til tre, mens der ikke findes en grænse for adgangskoder. På grund af dette er en kort pinkode stadig sikker, og der er ikke behov for at vælge en lang og kompleks pinkode.
Nitrokey Storage’s PIN-koder kan være op til 20 cifre lange og kan bestå af tal, tegn og specialtegn. Bemærk: Når du bruger GnuPG eller OpenSC, kan der bruges pinkoder med 32 tegn, men de understøttes ikke af Nitrokey App.
- Q: Hvad er bruger-PIN-koden til?
Bruger-PIN-koden er mindst 6 cifre lang og bruges til at få adgang til Nitrokey’s område. Det er den PIN-kode, du vil bruge meget i dagligdagen, f.eks. til at dekryptere beskeder, til at låse op for dit krypterede lager (kun NK Storage) osv.
Bruger-PIN-koden kan have op til 20 cifre og andre tegn (f.eks. alfabetiske og specialtegn). Men da bruger-PIN-koden blokeres, så snart der er gjort tre forkerte PIN-forsøg, er det tilstrækkeligt sikkert kun at have en 6-cifret PIN-kode. Standard-PIN-koden er 123456.
- Q: Hvad er Admin PIN-kode til?
Admin-PIN-koden er mindst 8 cifre lang og bruges til at ændre indholdet/indstillingerne på Nitrokey. Det vil sige, at efter initialisering af Nitrokey vil du sandsynligvis ikke få brug for denne PIN-kode for ofte (f.eks. hvis du vil tilføje en anden adgangskode til adgangskodeboksen i Nitrokey Pro eller Nitrokey Storage).
Admin-PIN-koden kan have op til 20 cifre og andre tegn (f.eks. alfabetiske og specialtegn). Men da administrator-PIN-koden blokeres, så snart der er foretaget tre forkerte PIN-forsøg, er det tilstrækkeligt sikkert kun at have en 8-cifret PIN-kode. Standard-PIN-koden er 12345678.
- Q: Hvorfor hænger min Nitrokey Pro, når jeg skifter mellem nitrokey-app og GnuPG?
GnuPG og nitrokey-app har nogle gange en tendens til at give hinanden hånden. Dette er et kendt problem, og det kan løses ved at genindsætte Nitrokey i USB-stikket.
- Q: Hvad er firmware-PIN-koden til?
Firmwareadgangskoden skal opfylde de generelle anbefalinger for adgangskoder (f.eks. brug alfabetiske tegn, cifre og specialtegn eller brug en tilstrækkelig lang adgangskode). Firmwareadgangskoden er nødvendig for at opdatere Nitrokey Storage’s firmware. Se yderligere instruktioner om opdateringsprocessen her.
Firmwareadgangskoden er aldrig blokeret. En angriber kan forsøge at gætte adgangskoden og har et ubegrænset antal forsøg. Du skal derfor vælge en stærk adgangskode. Standardadgangskoden er 12345678.
- Q: Hvor mange nøgler kan jeg gemme?
Nitrokey Storage kan gemme tre RSA-nøglepar. Alle nøgler bruger den samme identitet, men bruges til forskellige formål: autentificering, kryptering og signering.
- Q: Hvor hurtigt er kryptering og signering?
Kryptering af 50 kB data:
256 bit AES, 2048 bytes pr. kommando -> 880 bytes pr. sekund
128 bit AES, 2048 bytes pr. kommando -> 893 bytes pr. sekund
256 bit AES, 240 bytes pr. kommando -> 910 bytes pr. sekund
128 bit AES, 240 bytes pr. kommando -> 930 bytes pr. sekund
- Q: Hvilke algoritmer og maksimal nøglelængde understøttes?
Se følgende tabel:
Start |
Pro + opbevaring |
Pro 2 + opbevaring 2 |
Ofte stillede spørgsmål om Nitrokey 3 |
HSM |
HSM 2 |
|
rsa1024 |
✓ |
✓ |
✓ |
✓ |
||
rsa2048 |
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
rsa3072 |
✓ |
✓ |
✓ |
✓ |
||
rsa4096 |
✓ |
✓ |
✓ |
✓ |
||
curve25519 |
✓ |
✓ |
||||
NIST-P 192 |
✓ |
|||||
NIST-P 256 |
✓ |
✓ |
✓ |
✓ |
||
NIST-P 384-521 |
✓ |
✓ |
||||
Brainpool 192 |
✓ |
✓ |
||||
Brainpool 256-320 |
✓ |
✓ |
✓ |
|||
Brainpool 384-521 |
✓ |
✓ |
||||
secp192 |
✓ |
✓ |
||||
secp256 |
✓ |
✓ |
✓ |
|||
secp521 |
✓ |
- Q: Indeholder Nitrokey Pro en sikker chip eller bare en normal mikrocontroller?
Nitrokey Storage indeholder et chipkort, der er beskyttet mod manipulation.
- Q: Er Nitrokey Storage Common Criteria- eller FIPS-certificeret?
Sikkerhedscontrolleren (NXP Smart Card Controller P5CD081V1A og dens vigtigste konfigurationer P5CC081V1A, P5CN081V1A, P5CD041V1A, P5CD021V1A og P5CD016V1A, hver med IC dedikeret software) er Common Criteria EAL 5+ certificeret op til OS-niveau (Certification Report, Security Target, Maintenance Report, Maintenance ST <https://commoncriteriaportal.org/files/epfiles/0555_ma1b_pdf.pdf>`__). Derudover har Cure53 udført en uafhængig sikkerhedsrevision af hardware, firmware og Nitrokey-appen.
- Q: Hvordan kan jeg bruge Nitrokey Storage’s True Random Number Generator (TRNG) til mine applikationer?
Begge enheder er kompatible med OpenPGP-kortet, så scdrand bør fungere. Dette script kan være nyttigt. Brugeren comio har oprettet en systemd-fil for at bruge scdrand og dermed TRNG mere generelt. Han oprettede også en ebuild til Gentoo.
- Q: Hvor god er generatoren af tilfældige tal?
Nitrokey Pro og Nitrokey Storage bruger en TRNG-generator (True Random Number Generator) til at generere nøgler på enheden. Den entropi, der genereres af TRNG’en, bruges til hele nøglelængden. TRNG’en er derfor i overensstemmelse med BSI TR-03116.
TRNG giver ca. 40 kbit/s.
- Q: Hvordan kan jeg bruge det krypterede mobile lager?
Før du bruger det krypterede mobile lager, skal du installere og initialisere Nitrokey Storage og downloade den nyeste Nitrokey-app.
Start Nitrokey-appen.
Tryk på ikonet i bakken, og vælg »unlock encrypted volume« i menuen.
Indtast din bruger-PIN-kode i det popup-vindue, der vises.
Hvis det er første gang, skal du muligvis oprette en partition på den krypterede disk. Windows åbner et passende vindue og beder dig om at gøre det. På Linux og Mac skal du muligvis åbne en partitionshåndtering og oprette en partition manuelt. Du kan oprette så mange partitioner, som du ønsker. Vi anbefaler FAT(32), hvis du ønsker at få adgang til partitionen fra forskellige operativsystemer.
Nu kan du bruge den krypterede disk, som du ville bruge ethvert andet almindeligt USB-drev. Men alle data, der er gemt på den, bliver automatisk krypteret i Nitrokey-hardwaren.
Hvis du vil fjerne eller låse den krypterede diskette, skal du først afmontere/udskubbe den.
Derefter kan du afbryde Nitrokey eller vælge »lås krypteret volumen« fra Nitrokey App-menuen.
Nitrokey Storage er også i stand til at oprette skjulte volumener. Se venligst de tilsvarende instruktioner for skjulte volumener.
- Q: Hvordan kan jeg bruge den skjulte volumen?
Skjulte volumener gør det muligt at skjule data i den krypterede volumen. Dataene er beskyttet med en ekstra adgangskode. Uden adgangskoden kan dataenes eksistens ikke bevises. Skjulte volumener er ikke konfigureret som standard, så deres eksistens kan benægtes på en plausibel måde. Konceptet svarer til VeraCrypt’s/TrueCrypt’s skjulte volumen, men med Nitrokey Storage er hele funktionaliteten af skjulte volumener implementeret i hardware.
Du kan konfigurere op til fire skjulte volumener. Når de skjulte volumener er låst op, opfører de sig som almindelig lagerplads, hvor du kan oprette forskellige partitioner, filsystemer og gemme filer som du vil.
Hvis du vælger at konfigurere skjulte volumener, kan du ikke længere bruge det krypterede lager. Da den skjulte volumen er placeret på den frie plads på det krypterede lager, er der mulighed for at overskrive data på den skjulte volumen. Man kan sige, at selv det krypterede lager »ved ikke« at der er en skjult volumen. Den generelle struktur er vist i nedenstående diagram. Du må derfor ikke skrive noget i det krypterede lager efter at have oprettet et skjult volumen (du skal dog først låse det op).
Skjulte volumener er som containere inden i en container, den krypterede volumen.