FAQ sur le HSM de Nitrokey

Q: Which Operating Systems are supported?

Windows, Linux et macOS.

Q: What can I use the Nitrokey for?

See the overview of supported use cases.

Q: What is the maximum length of the PIN?

Nitrokey utilise des codes PIN au lieu de mots de passe. La principale différence est que le matériel limite le nombre d’essais à trois, alors qu’il n’y a pas de limite pour les mots de passe. De ce fait, un code PIN court est toujours sûr et il n’est pas nécessaire de choisir un code PIN long et complexe.

Les PIN Nitrokey peuvent comporter jusqu’à 16 chiffres et peuvent être composés de chiffres, de caractères et de caractères spéciaux. Remarque : lorsque vous utilisez GnuPG ou OpenSC, vous pouvez utiliser des codes PIN de 32 caractères mais ils ne sont pas pris en charge par Nitrokey App.

Q: What is the User PIN for?

Le code PIN est composé d’au moins 6 chiffres et est utilisé pour accéder au contenu de la Nitrokey. Il s’agit du code PIN que vous utiliserez souvent dans votre vie quotidienne.

Le PIN peut comporter jusqu’à 16 chiffres et d’autres caractères (par exemple, des caractères alphabétiques et spéciaux). Mais comme le PIN est bloqué dès que trois tentatives de PIN erroné ont été effectuées, il est suffisamment sûr de n’avoir qu’un PIN à 6 chiffres.

Q: What is the SO PIN for?

Le SO PIN est utilisé uniquement dans le Nitrokey HSM et est en quelque sorte un PIN « maître » avec des propriétés spéciales. Veuillez lire attentivement ces instructions pour comprendre le SO PIN du Nitrokey HSM.

Le code PIN du SO doit comporter exactement 16 chiffres.

Q: How many data objects (DF, EF) can be stored?

76 KB EEPROM au total, qui peuvent être utilisés pour

  • max. 150 x clés ECC-521 ou

  • max. 300 x clés ECC/AES-256 ou

  • max. 19 x clés RSA-4096 ou

  • max. 38 x clés RSA-2048

Q: How many keys can I store?

Le Nitrokey HSM peut stocker 20 paires de clés RSA-2048 et 31 paires de clés ECC-256.

Q: How fast is encryption and signing?
  • Génération de clés sur la carte : RSA 2048 : 2 par minute

  • Génération de clés sur carte : ECC 256 : 10 par minute.

  • Création de signature avec hachage hors carte : RSA 2048 ; 100 par minute

  • Création de signature avec hachage hors carte : ECDSA 256 : 360 par minute

  • Création de signature avec SHA-256 sur la carte et 1 kb de données : RSA 2048 ; 68 par minute

  • Création de signature avec SHA-256 sur la carte et 1 kb de données : ECDSA 256 : 125 par minute

Q: How can I distinguish a Nitrokey HSM 1 from an Nitrokey HSM 2?

Utilisez opensc-tool --list-algorithms et comparez avec le tableau ci-dessous. Veuillez également consulter cette discussion pour les fiches techniques et plus de détails.

Q: Which algorithms and maximum key length are supported?

Voir le tableau suivant :

Début

Pro + Storage

Pro 2 + Storage 2

Nitrokey 3

HSM

HSM 2

rsa1024

rsa2048

rsa3072

rsa4096

curve25519

NIST-P 192

NIST-P 256

NIST-P 384-521

Brainpool 192

Brainpool 256-320

Brainpool 384-521

secp192

secp256

secp521

Q: How can I use the True Random Number Generator (TRNG) of the Nitrokey HSM for my applications?

Nitrokey HSM peut être utilisé avec Botan et TokenTools en utilisant OpenSC comme pilote PKCS#11.

OpenSSL ne peut pas utiliser directement le RNG de Nitrokey HSM car engine-pkcs11 ne contient pas de mappage pour OpenSSL vers C_GenerateRandom.

Q: How good is the Random Number Generator?

Le Nitrokey HSM utilise le True Random Number Generator de JCOP 2.4.1r3 qui a une qualité de DRNG.2 (selon AIS 31 de l’Office fédéral allemand pour la sécurité de l’information, BSI).

Q: Which API can I use?

OpenSC : Des instructions complètes existent pour le framework OpenSC. Il y a nitrotool comme un frontal plus confortable pour OpenSC.

Systèmes embarqués : Pour les systèmes ayant une empreinte mémoire minimale, un module PKCS#11 en lecture seule est fourni par le projet sc-hsm-embedded. Ce module PKCS#11 est utile pour les déploiements où la génération de clés sur le lieu de travail de l’utilisateur n’est pas nécessaire. Le module PKCS#11 supporte également les principales cartes de signature électronique disponibles sur le marché allemand.

OpenSCDP : Le SmartCard-HSM est entièrement intégré à OpenSCDP, la plateforme ouverte de développement de cartes à puce. Voir les scripts de support public pour plus de détails. Pour importer des clés existantes, vous pouvez utiliser son SCSH ou NitroKeyWrapper.

Q: Is the Nitrokey HSM 2 Common Criteria or FIPS certified?

Le contrôleur de sécurité (NXP JCOP 3 P60) est certifié Critères Communs EAL 5+ jusqu’au niveau OS (Certificate, `Certification Report <https://commoncriteriaportal.org/files/epfiles/Certification%20Report%20NSCIB-CC-98209-CR5%20-%20version%203.0%20(2022-10-14).pdf>%20NSCIB-CC-98209-CR5%20-%20version%203.0%20(2022-10-14).pdf>`__, Security Target, Java Card System Protection Profile Open Configuration, Version 3.0).

Q: How to import an existing key into the Nitrokey HSM?

Tout d’abord, configurez votre HSM Nitrokey pour utiliser la sauvegarde et la restauration des clés. Utilisez ensuite Smart Card Shell pour l’importation. Si votre clé est stockée dans un magasin de clés Java, vous pouvez utiliser NitroKeyWrapper à la place.

Q: How do I secure my Cloud Infrastructure/Kubernetes with Nitrokey HSM?

Une approche pour sécuriser les clés pour Hashicorp Vault/Bank-Vault sur un HSM Nitrokey peut être trouvée à banzaicloud.com.

Q: Can I use Nitrokey HSM with cryptocurrencies?

J.v.d.Bosch a écrit un programme python simple et gratuit pour sécuriser la clé privée d’un portefeuille Bitcoin dans un HSM. Tezos a été reporté pour fonctionner avec le HSM Nitrokey.