Svoboda | Graniru | BBC Russia | Golosameriki | Facebook

Для установки нажмите кнопочку Установить расширение. И это всё.

Исходный код расширения WIKI 2 регулярно проверяется специалистами Mozilla Foundation, Google и Apple. Вы также можете это сделать в любой момент.

4,5
Келли Слэйтон
Мои поздравления с отличным проектом... что за великолепная идея!
Александр Григорьевский
Я использую WIKI 2 каждый день
и почти забыл как выглядит оригинальная Википедия.
Статистика
На русском, статей
Улучшено за 24 ч.
Добавлено за 24 ч.
Альтернативы
Недавние
Show all languages
Что мы делаем. Каждая страница проходит через несколько сотен совершенствующих техник. Совершенно та же Википедия. Только лучше.
.
Лео
Ньютон
Яркие
Мягкие

Из Википедии — свободной энциклопедии

Nitrokey — USB-устройство с открытым исходным кодом, используемое для безопасного шифрования и создания цифровой подписи данных. Секретные ключи всегда хранятся внутри Nitrokey, что обеспечивает защиту от вредоносного ПО (например, от компьютерных вирусов) и злоумышленников. Устанавливаемый пользователем PIN и smart card с антивандальной защитой делают Nitrokey безопасным в случае потери или кражи.[1][2] Оборудование и ПО от Nitrokey является открытым. Открытое ПО и открытое аппаратное обеспечение позволяет независимым сторонам подтверждать защищённость устройства. Nitrokey поддерживается в Microsoft Windows, Linux, и macOS.[3][4]

История

В 2008 году Jan Suhr, Rudolf Böddeker и их друг путешествовали и столкнулись с потребностью использовать зашифрованную электронную почту в интернет-кафе, что требует от секретных ключей быть защищёнными от компьютерных вирусов. В то время существовали некоторые проприетарные USB решения, но все они имели те или иные недостатки. В итоге друзья в августе 2008 основали oткрытый проект Crypto Stick[5], который позднее вырос в проект Nitrokey.[6] Разработчики в свободное время разрабатывали аппаратное решение для безопасного шифрования электронной почты. Первая версия Crypto Stick была выпущена 27 декабря 2009. Ближе к концу 2014 разработчики решили превратить решение в готовый продукт и переименовали его в Nitrokey. Прошивка Nitrokey была проверена в мае 2015 немецкой компанией Cure53, занимавшейся кибербезопасностью,[7] а аппаратное обеспечение было проверено этой же компанией в августе 2015.[8] Первые четыре модели Nitrokey стали доступны потребителям 18 сентября 2015.

Технические особенности

Существует несколько моделей Nitrokey, и флагманской является Nitrokey Pro. Она включает следующие особенности:

  • Хранилище ключей с поддержкой стандартов шифрования OpenPGP (популярно у частных лиц) и S/MIME (популярно у бизнеса). Nitrokey также может использоваться со сторонними приложениями, наподобие TrueCrypt или VeraCrypt для шифрования диска.
  • Одноразовые пароли (схожи с TAN и используются как дополнительное средство обеспечения безопасности в дополнение к обычным паролям). Поддерживается HMAC-based One-time Password Algorithm (HOTP, RFC 4226) и Time-based One-time Password Algorithm (TOTP, RFC 6238), которые совместимы с Google Authenticator.
  • Client Certificate Authentication — используется для защищённого администрирования серверов по SSH и для доступа к VPN через OpenVPN.[9]
  • Password Safe — хранит зашифрованные постоянные пароли внутри Nitrokey.

Следующая версия — Nitrokey Storage — предлагает те же функции, что и Nitrokey Pro, а также защищённое хранилище общего назначения.[10]

Характеристики

  • Секретные ключи Nitrokey хранятся внутри устройства.
  • Устанавливаемый пользователем PIN-код защищает в случае потери или кражи.
  • Антивандальный дизайн защищает от изощрённых физических взломов.
  • Поддерживаются ключи RSA (до 4096 бит) и AES-256.
  • Решение поддерживается для Microsoft Windows, macOS и Linux.
  • Совместимо с большим числом популярных программ, таких как Microsoft Outlook, Mozilla Thunderbird, и OpenSSH.
  • Элементы системы Nitrokey, касающиесяшифрования и защиты, опубликованы как open source и open hardware[11], чтобы у независимых исследователей была возможность проверить исходный код и аппаратное решение и убедиться в отсутствии бэкдоров и других уязвимостей.[12]
  • Защита Nitrokey независима, поскольку секретные ключи хранятся централизованно у производителя устройства.
  • Nitrokey опубликован как ПО с открытым исходным кодом, свободное ПО, и свободное аппаратное обеспечение.

Устройства

  • Nitrokey Start[13]
  • Nitrokey HSM[14]
  • Nitrokey Pro[15]
  • Nitrokey Storage 16GB[16]
  • Nitrokey Storage 32GB[17]
  • Nitrokey Storage 64GB[18]
  • Nitrokey FIDO U2F[19]
  • Nitrokey FIDO2[20]

Философия

Разработчики Nitrokey считают, что проприетарные системы не могут обеспечить надёжную защиту и что системы защиты должны быть с открытым кодом. Как пример приводятся случаи, в которых NSA перехватывало защищенные устройства в процессе перевозки и включало в них бэкдоры. В 2011 RSA был взломан, а секретные ключи токенов securID были украдены, что позволило хакерам обходить аутентификацию.[21] Как стало известно в 2010, многие USB-устройства, сертифицированные FIPS 140-2 Level 2 от разных производителей могут быть легко взломаны с помощью пароля по умолчанию.[22] Nitrokey, являющийся проектом с открытым исходным кодом, в силу своей прозрачности намерен поставлять хорошо защищённые системы и избежать таких проблем с безопасностью, с которыми сталкивались конкуренты. Миссия Nitrokey’s — предложить лучшие токены и защищенные USB-хранилища для защиты цифровой среды пользователей.[23]

Примечания

  1. Nitrokey | Secure your digital life. www.nitrokey.com. Дата обращения: 7 января 2016. Архивировано 8 декабря 2015 года.
  2. Introduction | Nitrokey. www.nitrokey.com. Дата обращения: 7 января 2016. Архивировано из оригинала 7 января 2016 года.
  3. Krypto-Stick verschlüsselt Mails und Daten. c‘t Magazin für Computer und Technik.. Дата обращения: 31 мая 2016. Архивировано 16 мая 2016 года.
  4. Krypto-Multitool. c‘t Magazin für Computer und Technik.. Дата обращения: 31 октября 2016. Архивировано 22 ноября 2016 года.
  5. Der mit Open-Source-Methoden entwickelte Crypto-USB-Stick. Linux-Magazin. Дата обращения: 15 января 2016. Архивировано 23 февраля 2016 года.
  6. GnuPG-SmartCard und den CryptoStick. Privacy-Handbuch. Дата обращения: 15 января 2016. Архивировано 14 марта 2016 года.
  7. Heiderich, Mario; Horn, Jann; Krein, Nikolai Pentest-Report Nitrokey Storage Firmware 05.2015. Cure53 (май 2015). Дата обращения: 15 февраля 2016. Архивировано 30 ноября 2020 года.
  8. Nedospasov, Dmitry; Heiderich, Mario Pentest-Report Nitrokey Storage Hardware 08.2015. Cure53 (август 2015). Дата обращения: 15 февраля 2016. Архивировано 30 ноября 2020 года.
  9. How to secure your Linux environment with Nitrokey USB smart card. Xmodulo. Дата обращения: 15 января 2016. Архивировано 25 января 2016 года.
  10. Nitrokey Storage: USB Security Key for Encryption. Indiegogo. Дата обращения: 15 января 2016. Архивировано 30 июня 2016 года.
  11. Nitrokey. GitHub. Дата обращения: 15 января 2016. Архивировано 15 января 2017 года.
  12. Nitrokey Storage Firmware and Hardware Security Audits. Open Technology Fund. Дата обращения: 15 января 2016. Архивировано 20 июня 2017 года.
  13. Nitrokey Start. Nitrokey Start Shop. Дата обращения: 29 июня 2018. Архивировано 29 августа 2018 года.
  14. Nitrokey HSM. Nitrokey HSM Shop. Дата обращения: 29 июня 2018. Архивировано 31 августа 2018 года.
  15. Nitrokey Pro. Nitrokey Pro Shop. Дата обращения: 29 июня 2018. Архивировано 26 февраля 2018 года.
  16. Nitrokey Storage 16GB. Nitrokey Storage 16GB Shop. Дата обращения: 29 июня 2018. (недоступная ссылка)
  17. Nitrokey Storage 32GB. Nitrokey Storage 32GB Shop. Дата обращения: 29 июня 2018. (недоступная ссылка)
  18. Nitrokey Storage 64GB. Nitrokey Storage 64GB Shop. Дата обращения: 29 июня 2018. Архивировано из оригинала 29 июня 2018 года.
  19. Nitrokey FIDO U2F. Nitrokey FIDO U2F Shop. Дата обращения: 29 июня 2018. Архивировано 29 июня 2018 года.
  20. Nitrokey FIDO2. Nitrokey FIDO2 Shop. Дата обращения: 2 января 2020. Архивировано 2 января 2020 года.
  21. RSA Break-In Leaves SecurID Users Sweating Bullets | Security | TechNewsWorld. www.technewsworld.com. Дата обращения: 7 января 2016. Архивировано 7 апреля 2013 года.
  22. FIPS 140-2 Level 2 Certified USB Memory Stick Cracked - Schneier on Security. www.schneier.com. Дата обращения: 7 января 2016. Архивировано 9 февраля 2016 года.
  23. Using CryptoStick as an HSM. Mozilla Security Blog. Дата обращения: 7 января 2016. Архивировано 21 января 2016 года.

Ссылки

Эта страница в последний раз была отредактирована 31 января 2024 в 17:18.
Как только страница обновилась в Википедии она обновляется в Вики 2.
Обычно почти сразу, изредка в течении часа.
Основа этой страницы находится в Википедии. Текст доступен по лицензии CC BY-SA 3.0 Unported License. Нетекстовые медиаданные доступны под собственными лицензиями. Wikipedia® — зарегистрированный товарный знак организации Wikimedia Foundation, Inc. WIKI 2 является независимой компанией и не аффилирована с Фондом Викимедиа (Wikimedia Foundation).