Armazenamento Nitrokey FAQ¶
Como o Nitrokey Storage 2 é essencialmente um Nitrokey Pro 2 incluindo um armazenamento não volátil (encriptado), o Nitrokey Pro 2 FAQ também se aplica parcialmente.
- Q: Which Operating Systems are supported?
Windows, Linux e macOS.
- Q: What can I use the Nitrokey for?
Consulte a overview dos casos de utilização suportados.
- Q: What are the default PINs?
PIN do utilizador: «123456»
Administrador PIN: «12345678»
Senha do Firmware: «12345678»
Recomendamos vivamente que altere estes PINs/senha para valores escolhidos pelo utilizador antes de utilizar a Nitrokey.
- Q: How large is the storage capacity?
Nitrokey Storage pode armazenar e encriptar 8, 32 ou 64 GB de dados (dependendo do modelo em particular).
- Q: Why can’t I access the encrypted storage on a new Nitrokey Storage?
Num novo dispositivo de armazenamento Nitrokey, antes de poder aceder ao volume encriptado certifique-se primeiro «Destroy encrypted data» dentro da aplicação Nitrokey.
- Q: What is the maximum length of the PIN?
A Nitrokey usa PINs em vez de senhas. A principal diferença é que o hardware limita a quantidade de tentativas a três enquanto um limite não’t existe para senhas. Por causa disso, um PIN curto ainda é seguro e não há necessidade de escolher um PIN longo e complexo.
Os PINs da Nitrokey Storage’s podem ter até 20 dígitos e podem ser compostos por números, caracteres e caracteres especiais. Nota: Ao usar GnuPG ou OpenSC, PINs de 32 caracteres podem ser usados mas são’t suportados pela Nitrokey App.
- Q: What is the User PIN for?
O PIN do usuário tem pelo menos 6 dígitos e é usado para ter acesso ao conteudo da Nitrokey. Este é o PIN que você usará muito em todos os dias, por exemplo, para decodificar mensagens, para desbloquear seu armazenamento criptografado (NK Storage only), etc.
O PIN do utilizador pode ter até 20 dígitos e outros caracteres (por exemplo, caracteres alfabéticos e especiais). Mas como o PIN do usuário é bloqueado assim que três tentativas erradas de PIN são feitas, é suficientemente seguro para ter apenas um PIN de 6 dígitos. O PIN padrão é 123456.
- Q: What is the Admin PIN for?
O PIN de administração tem pelo menos 8 dígitos e é usado para alterar o conteúdo/definições da Nitrokey. Isto é, depois de inicializar a Nitrokey você provavelmente ganhou’não precisa deste PIN muitas vezes (por exemplo, se você quiser adicionar outra senha ao cofre de senhas do Nitrokey Pro ou do Nitrokey Storage).
O PIN de administração pode ter até 20 dígitos e outros caracteres (por exemplo, caracteres alfabéticos e especiais). Mas como o PIN de administrador é bloqueado assim que três tentativas erradas de PIN são feitas, ele é suficientemente seguro para ter apenas 8 dígitos PIN. O PIN padrão é 12345678.
- Q: Why does my Nitrokey Storage hang when switching between nitrokey-app and GnuPG?
GnuPG e nitrokey-app às vezes tendem a se entregar um ao outro. Este é um problema conhecido e pode ser resolvido reintroduzindo a Nitrokey no slot USB.
- Q: What is the firmware PIN for?
A senha do firmware deve atender a recomendações gerais de senha (por exemplo, use caracteres alfabéticos, dígitos e caracteres especiais ou use uma senha suficientemente longa). A senha do firmware é necessária para atualizar o firmware do Armazenamento Nitrokey. Veja mais instruções para o processo de actualização aqui.
A senha do firmware nunca é bloqueada. Um atacante poderia tentar adivinhar a senha e teria tentativas ilimitadas. Portanto, você deve escolher uma senha forte. A senha padrão é 12345678.
- Q: How many keys can I store?
A Nitrokey Storage pode armazenar três pares de chaves RSA. Todas as chaves utilizam a mesma identidade mas são utilizadas para fins diferentes: autenticação, encriptação e assinatura.
- Q: How fast is encryption and signing?
Criptografia de 50kiB de dados:
256 bit AES, 2048 bytes por comando -> 880 bytes por segundo
128 bit AES, 2048 bytes por comando -> 893 bytes por segundo
256 bit AES, 240 bytes por comando -> 910 bytes por segundo
AES de 128 bits, 240 bytes por comando -> 930 bytes por segundo
- Q: Which algorithms and maximum key length are supported?
Veja a tabela a seguir:
Início |
Pro + Armazenamento |
Pro 2 + Armazenamento 2 |
Nitrokey 3 |
HSM |
HSM 2 |
|
rsa1024 |
✓ |
✓ |
✓ |
✓ |
||
rsa2048 |
✓ |
✓ |
✓ |
✓ |
✓ |
✓ |
rsa3072 |
✓ |
✓ |
✓ |
✓ |
||
rsa4096 |
✓ |
✓ |
✓ |
✓ |
||
curva25519 |
✓ |
✓ |
||||
NIST-P 192 |
✓ |
|||||
NIST-P 256 |
✓ |
✓ |
✓ |
✓ |
||
NIST-P 384-521 |
✓ |
✓ |
||||
Brainpool 192 |
✓ |
✓ |
||||
Brainpool 256-320 |
✓ |
✓ |
✓ |
|||
Brainpool 384-521 |
✓ |
✓ |
||||
secp192 |
✓ |
✓ |
||||
secp256 |
✓ |
✓ |
✓ |
|||
secp521 |
✓ |
- Q: Does the Nitrokey Storage contain a secure chip or just a normal microcontroller?
Nitrokey Storage contém um smart card resistente à violação.
- Q: Is the Nitrokey Storage Common Criteria or FIPS certified?
O controlador de segurança (NXP Smart Card Controller P5CD081V1A e as suas principais configurações P5CC081V1A, P5CN081V1A, P5CD041V1A, P5CD021V1A e P5CD016V1A, cada uma com software dedicado IC) tem certificação Common Criteria EAL 5+ até ao nível do SO (Certification Report, Security Target, Maintenance Report, Maintenance ST <https://commoncriteriaportal.org/files/epfiles/0555_ma1b_pdf.pdf>`__). Além disso, a Cure53 efectuou uma auditoria de segurança independente ` <https://www.nitrokey.com/news/2015/nitrokey-storage-got-great-results-3rd-party-security-audit>` __ ao hardware, ao firmware e à aplicação Nitrokey.
- Q: How can I use the True Random Number Generator (TRNG) of the Nitrokey Storage for my applications?
Ambos os dispositivos são compatíveis com o Cartão OpenPGP, pelo que scdrand deve funcionar. Este script pode ser útil. O utilizador comio criou um ficheiro systemd para usar scdrand e, portanto, a TRNG de forma mais geral. Ele criou um ebuild for Gentoo, também.
- Q: How good is the Random Number Generator?
Nitrokey Pro e Nitrokey Storage utilizam um Gerador de Números Verdadeiro Aleatório (TRNG) para gerar chaves no dispositivo. A entropia gerada pelo TRNG é utilizada para todo o comprimento da chave. Portanto, o TRNG está em conformidade com BSI TR-03116.
A TRNG fornece cerca de 40 kbit/s.
- Q: How can I use the encrypted mobile Storage?
Antes de utilizar o armazenamento móvel encriptado necessita de instalar e inicializar o Armazenamento Nitrokey e descarregar a última aplicação Nitrokey.
Iniciar a aplicação Nitrokey.
Pressione o ícone da bandeja e selecione « desbloqueie o volume e o quot criptografados; no menu.
Digite seu PIN de Usuário na janela popup que aparece.
Se esta é a primeira vez que você pode precisar criar uma partição no volume criptografado. O Windows irá abrir uma janela apropriada e pedir-lhe-á para o fazer. No Linux e Mac você pode precisar abrir um gerenciador de partições e criar uma partição manualmente. Você pode criar tantas partições quantas quiser. Nós recomendamos FAT(32) se você quiser acessar a partição a partir de vários sistemas operacionais.
Agora você pode usar o volume encriptado como usaria qualquer outra unidade USB comum. Mas todos os dados armazenados nele serão encriptados automaticamente no hardware da Nitrokey.
Para remover ou bloquear o volume criptografado você deve desmontá-lo/ejeitá-lo primeiro.
Depois pode desligar a Nitrokey ou seleccionar «bloquear volume» encriptado; a partir do menu da aplicação Nitrokey.
O Armazenamento Nitrokey também é capaz de criar volumes escondidos. Por favor, dê uma olhada nas instruções correspondentes para volumes ocultos.
Volumes ocultos permitem esconder dados no volume criptografado. Os dados são protegidos com uma senha adicional. Sem a senha a existência de dados’s pode’t ser provada. Volumes ocultos não são configurados por padrão para que sua existência possa ser negada plausivelmente. O conceito é similar ao VeraCrypt’s/TrueCrypt’s volume oculto mas com Nitrokey Storage toda a funcionalidade dos volumes ocultos é implementada no hardware.
Você pode configurar até quatro volumes ocultos. Uma vez desbloqueados, os volumes ocultos comportam-se como um armazenamento comum, onde você pode criar várias partições, sistemas de arquivos e armazenar arquivos como quiser.
Se você decidir configurar Volumes Ocultos, você não poderá mais usar o armazenamento criptografado. Como o Volume Escondido está situado no espaço livre do armazenamento criptografado, há o potencial de sobrescrever dados no Volume Escondido. Você pode dizer, mesmo o armazenamento « criptografado; não sabe» que há um volume oculto. A estrutura geral é mostrada no diagrama abaixo. Portanto, por favor não escreva nada no armazenamento criptografado após criar um volume oculto (você tem que desbloqueá-lo primeiro).
Os volumes ocultos são como recipientes dentro de um recipiente, o volume encriptado.