Installation

Please select a product and then an operating system.

Windows

  1. Verbinden Sie Ihren Nitrokey mit dem Computer und bestätigen Sie alle Dialogfenster, so dass der USB-Chipkarten-Treiber (fast) automatisch installiert wird.
    Hinweis: Bei Windows Vista, 7, 8 und 10 kann es bei der Installation eines zusätzlichen Chipkarten-Gerätetreibers zu einem Fehler kommen. Diese Warnung kann ignoriert werden.
  2. Laden Sie Die Nitrokey App herunter und starten Sie diese. Verwenden Sie die Nitrokey App, um die Standard-PIN des Benutzers (123456) und die des Admins (12345678) zu ändern.

Ihr Nitrokey ist nun einsatzbereit. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützten Anwendungen vertraut.

 

Optional: OpenPGP E-Mail-Verschlüsselung

Dieser Schritt ist nur relevant, wenn Sie OpenPGP/GnuPG verwenden möchten. Überspringen Sie ihn, wenn Sie unsicher sind.

  1. Installieren Sie Gpg4win; dies enthält u.a. den Gnu Privacy Assistant (GPA) und GnuPG (GPG).
  2. Starten Sie den Gnu Privacy Assistant (GPA) oder Thunderbird mit Enigmail (Anleitung). Fortgeschrittene Anwender können GnuPG auch auf der Kommandozeile verwenden, siehe die empfohlenen Anleitungen für die Verwendung von Unterschlüsseln und Schlüsselbackups oder die für die Verwendung normaler Hauptschlüssel (nicht empfohlen).
  3. Initialisierung: Ändern Sie die Standard-PIN des Benutzers (123456) und die des Admins (12345678). Erzeugen Sie neue Schlüssel auf dem Nitrokey oder importieren Sie (nach einem Backup!) vorhandene RSA-Schlüssel.

 

Optional: S/MIME E-Mail-Verschlüsselung, X.509 und PKCS#11

Dieser Schritt ist nur relevant, wenn Sie S/MIME E-Mail-Verschlüsselung mit Thunderbird verwenden wollen, TrueCrypt/VeraCrypt, zertifikatbasierende SSL-/TLS-Authentifizierung mit Firefox, PuTTY / KiTTY, OpenSSH, OpenSSL oder eine andere PKCS#11-kompatible Software verwenden wollen. Überspringen Sie diesen Schritt, wenn Sie unsicher sind.

  1. Installieren Sie OpenSC
  2. Initialisierung: Falls Sie dies nicht schon gemacht haben, ändern Sie mit OpenSC die Standard-PIN des Benutzers (123456) und die des Admins (12345678). Erzeugen Sie neue Schlüssel auf dem Nitrokey oder importieren Sie vorhandene RSA-Schlüssel.

Bitte beachten Sie, dass ein mit OpenSC initialisierter Nitrokey nicht mit GnuPG funktioniert. Allerdings funktioniert anders herum ein mit GnuPG initialisierter Nitrokey auch mit OpenSC.

GNU/Linux

  1. Für Zugriff auf die OpenPGP Chipkarte des Nitrokey, installieren Sie das Paket libccid.
  2. Dieser Schritt ist notwendig solange der aktuelle Treiber nicht in den wesentlichen Linux Versionen vorhanden ist. Ändern Sie die Datei /etc/libccid_Info.plist (z.B. "sudo gedit /etc/libccid_Info.plist") und fügen Sie folgende fett markierten Zeilen ein.
       <key>ifdVendorID</key>
       <array>
          <string>0x20A0</string>
          <string>0x20A0</string>
          <string>0x20A0</string>
          <string>0x20A0</string>
    
       <key>ifdProductID</key>
       <array>
          <string>0x4108</string>
          <string>0x4109</string>
          <string>0x4211</string>
          <string>0x4230</string>
    
       <key>ifdFriendlyName</key>
       <array>
          <string>Nitrokey Pro</string>
          <string>Nitrokey Storage</string>
          <string>Nitrokey Start</string>
          <string>Nitrokey HSM</string>
    
  3. Lediglich relevant für Distributionen welche nicht auf RPM-Paketen basieren. Kopieren Sie folgende Datei 41-nitrokey.rules to /etc/udev/rules.d/ und starten Sie Ihr System oder udev neu: sudo service udev restart

  4. Laden Sie die Nitrokey App herunter und starten Sie diese. Verwenden Sie die Nitrokey App, um die Standard-PIN des Benutzers (123456) und die des Admins (12345678) zu ändern.

Ihr Nitrokey ist nun einsatzbereit. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

 

Optional: OpenPGP E-Mail-Verschlüsselung

Dieser Schritt ist nur relevant, wenn Sie OpenPGP/GnuPG verwenden möchten. Überspringen Sie ihn, wenn Sie unsicher sind.

  1. Installieren Sie scdaemon ("sudo apt install scdaemon")
  2. Installieren Sie Gnu Privacy Assistant (GPA) oder Thunderbird mit Enigmail (Anleitung). Stellen Sie sicher, dass scdaemon installiert wurde. Fortgeschrittene Anwender können GnuPG auch auf der Kommandozeile verwenden, siehe die empfohlenen Anleitungen für die Verwendung von Offline-Hauptschlüsseln und Schlüsselbackups oder die für die Verwendung normaler Hauptschlüssel (nicht empfohlen).
  3. Initialisierung: Ändern Sie die Standard-PIN des Benutzers (123456) und die des Admins (12345678). Erzeugen Sie neue Schlüssel auf dem Nitrokey oder importieren Sie (nach einem Backup!) vorhandene RSA-Schlüssel.

 

Optional: S/MIME E-Mail-Verschlüsselung, X.509 und PKCS#11

Dieser Schritt ist nur relevant, wenn Sie S/MIME -E-Mail-Verschlüsselung mit Thunderbird verwenden wollen, TrueCrypt/VeraCrypt, zertifikatbasierende SSL/TLS-Authentifizierung mit Firefox, PuTTY / KiTTY, OpenSSH, OpenSSL oder eine andere PKCS#11-kompatible Software verwenden wollen. Überspringen Sie diesen Schritt, wenn Sie unsicher sind.

  1. Installieren Sie OpenSC
  2. Initialisierung: Falls Sie dies nicht schon gemacht haben, ändern Sie mit OpenSC die Standard-PIN des Benutzers (123456) und die des Admins (12345678). Erzeugen Sie neue Schlüssel auf dem Nitrokey oder importieren Sie vorhandene RSA-Schlüssel.

Bitte beachten Sie, dass ein mit OpenSC initialisierter Nitrokey nicht mit GnuPG funktioniert. Allerdings funktioniert anders herum ein mit GnuPG initialisierter Nitrokey auch mit OpenSC.

Mac OS X

  1. Wichtiger Hinweis: Sobald Sie den Nitrokey mit Ihrem Computer verbinden, wird der Tastatur Setup Assistent ausgeführt. Führen Sie diesen nicht aus, sondern schließen diesen umgehend wieder.
  2. Installieren Sie diesen angepassten CCID Treiber
  3. Laden Sie die Nitrokey App herunter und starten Sie diese. Folgen Sie der Anleitung um die Standard-PIN des Benutzers (123456) und die des Admins (12345678) zu ändern.

Ihr Nitrokey ist nun einsatzbereit. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

 

Optional: OpenPGP-E-Mail-Verschlüsselung

Dieser Schritt ist nur relevant, wenn Sie OpenPGP verwenden möchten. Überspringen Sie ihn, wenn Sie unsicher sind.

  1. Installieren Sie GnuPG der GPG Tools. Fortgeschrittene Anwender können Fink als eine Alternative wählen.
  2. Starten Sie den GPG for Mail (dies wurde als Teil der GPG Tools bereits installiert) oder Thunderbird mit Enigmail (Anleitung). Fortgeschrittene Anwender können GnuPG auch auf der Kommandozeile verwenden, siehe die empfohlenen Anleitungen für die Verwendung von Offline-Hauptschlüsseln und Schlüsselbackups oder die für die Verwendung normaler Hauptschlüssel (nicht empfohlen).
  3. Initialisierung: Ändern Sie die Standard-PIN des Benutzers (123456) und die des Admins (12345678). Erzeugen Sie neue Schlüssel auf dem Nitrokey oder importieren Sie (nach einem Backup!) vorhandene RSA-Schlüssel.

 

Optional: S/MIME E-Mail-Verschlüsselung, X.509 und PKCS#11

Dieser Schritt ist nur relevant, wenn Sie S/MIME E-Mail-Verschlüsselung mit Thunderbird verwenden wollen, TrueCrypt/VeraCrypt, zertifikatbasierende SSL-/TLS-Authentifizierung mit Firefox, PuTTY / KiTTY, OpenSSH, OpenSSL oder eine andere PKCS#11-kompatible Software verwenden wollen. Überspringen Sie diesen Schritt, wenn Sie unsicher sind.

  1. Installieren Sie OpenSC
  2. Initialisierung: Falls Sie dies nicht schon gemacht haben, ändern Sie mit OpenSC die Standard-PIN des Benutzers (123456) und die des Admins (12345678). Erzeugen Sie neue Schlüssel auf dem Nitrokey oder importieren Sie vorhandene RSA-Schlüssel.

Bitte beachten Sie, dass ein mit OpenSC initialisierter Nitrokey nicht mit GnuPG funktioniert. Allerdings funktioniert anders herum ein mit GnuPG initialisierter Nitrokey auch mit OpenSC.

Windows

  1. Verbinden Sie Ihren Nitrokey mit dem Computer und bestätigen Sie alle Dialogfenster, so dass der USB-Chipkarten-Treiber (fast) automatisch installiert wird.

    Hinweis: Bei Windows Vista, 7, 8 und 10 kann es bei der Installation eines zusätzlichen Gerätetreibers zu einem Fehler kommen. Diese Warnung kann ignoriert werden.
     
  2. Laden Sie Die Nitrokey App herunter und starten Sie diese. Sie können sie im nicht verschlüsselten Bereich des Nitrokey Storage speichern.
  3. Öffnen Sie aus dem Menü der Nitrokey App das Fenster "Über" und überprüfen Sie ob die aktuelle Firmware installiert ist. Falls die Firmware nicht auf dem neusten Stand ist, aktualisieren Sie diese bitte.
  4. Verwenden Sie die Nitrokey App, um die Standard-PIN des Benutzers (123456) und die des Admins (12345678) zu ändern.
  5. Ein unbenutzter Nitrokey Storage muss zunächst initialisiert werden. Wählen Sie in der Nitrokey App den Punkt "initialize device". Dies erzeugt AES-Schlüssel und überschreibt den gesamten Speicher mit Zufallswerten. Da dies ein sicherheitskritischer Aspekt ist, haben wir uns dafür entschieden, dass die Nutzer diesen Vorgang selber durchführen. Dies dauert eine Weile (2,5 Stunden für 64 GiB), ist aber nur einmal erforderlich.
  6. Verwenden Sie die Nitrokey App, um den verschlüsselten Speicherbereich zu entsperren, der dann noch weder eine Partition noch ein Dateisystem enthält. Windows bietet dann von sich aus an, den Speicherbereich zu formatieren. Sie können jedes Dateisystem verwenden, aber FAT32 ist am verbreitetsten für mobile Speicher.

Ihr Nitrokey ist dann einsatzbereit. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

 

Optional: OpenPGP-E-Mail-Verschlüsselung

Dieser Schritt ist nur relevant, wenn Sie OpenPGP verwenden möchten. Überspringen Sie ihn, wenn Sie unsicher sind.

  1. Installieren Sie Gpg4win; dies enthält u.a. den Gnu Privacy Assistant (GPA) und GnuPG (GPG).
  2. Starten Sie den Gnu Privacy Assistant (GPA) oder Thunderbird mit Enigmail (Anleitung). Fortgeschrittene Anwender können GnuPG auch auf der Kommandozeile verwenden, siehe die empfohlenen Anleitungen für die Verwendung von Offline-Hauptschlüsseln und Schlüsselbackups oder die für die Verwendung normaler Hauptschlüssel (nicht empfohlen).
  3. Initialisierung: Ändern Sie die Standard-PIN des Benutzers (123456) und die des Admins (12345678). Erzeugen Sie neue Schlüssel auf dem Nitrokey oder importieren Sie (nach einem Backup!) vorhandene RSA-Schlüssel.

 

Optional: S/MIME-E-Mail-Verschlüsselung, X.509 und PKCS#11

Dieser Schritt ist nur relevant, wenn Sie S/MIME-E-Mail-Verschlüsselung mit Thunderbird verwenden wollen, TrueCrypt, zertifikatbasierende SSL-/TLS-Authentifizierung mit Firefox, PuTTY / KiTTY, OpenSSH, OpenSSL oder eine andere PKCS#11-kompatible Software verwenden wollen. Überspringen Sie diesen Schritt, wenn Sie unsicher sind.

  1. Installieren Sie OpenSC
  2. Initialisierung: Falls Sie dies nicht schon gemacht haben, ändern Sie mit OpenSC die Standard-PIN des Benutzers (123456) und die des Admins (12345678). Erzeugen Sie neue Schlüssel auf dem Nitrokey oder importieren Sie vorhandene RSA-Schlüssel. Bitte beachten Sie, dass ein mit OpenSC initialisierter Nitrokey nicht mit GnuPG funktioniert, aber ein mit GnuPG initialisierter auch mit OpenSC.

GNU/Linux

  1. Zum Zugriff auf die OpenPGP Chipkarte des Nitrokey, installieren Sie bitte das Paket libccid.

  2. Dieser Schritt ist notwendig solange der aktuelle Treiber nicht in den wesentlichen Linux Distributionen vorhanden ist. Ändern Sie die Datei /etc/libccid_Info.plist (z.B. "sudo gedit /etc/libccid_Info.plist") und fügen Sie folgende fett markierten Zeilen ein.

    <key>ifdVendorID</key> <array> <string>0x20A0</string> <string>0x20A0</string> <string>0x20A0</string> <string>0x20A0</string>

   <key>ifdProductID</key>
   <array>
      <string>0x4108</string>
      <string>0x4109</string>
      <string>0x4211</string>
      <string>0x4230</string>
   <key>ifdFriendlyName</key>
   <array>
      <string>Nitrokey Pro</string>
      <string>Nitrokey Storage</string>
      <string>Nitrokey Start</string>
      <string>Nitrokey HSM</string>
  1. Lediglich relevant für Distributionen welche nicht auf RPM-Paketen basieren: Kopieren Sie folgende Datei 41-nitrokey.rules nach /etc/udev/rules.d/ und starten danach Ihr System neu oder starten udev neu:

    sudo service udev restart
  2. Laden Sie die Nitrokey App herunter und starten Sie diese. Sie können diese auf dem unverschlüsseltelten Teil Ihres Nitrokey Storage speichern.

  3. Öffnen Sie aus dem Menü der Nitrokey App das Fenster "Über" und überprüfen Sie ob die aktuelle Firmware installiert ist. Falls die Firmware nicht auf dem neusten Stand ist, aktualisieren Sie diese bitte.

  4. Verwenden Sie die Nitrokey App, um die Standard-PIN des Benutzers (123456) und die des Admins (12345678) zu ändern.

  5. Brandneue Nitrokey Storage müssen zuerst initialisiert werden. Nutzen Sie die Nitrokey App und wählen Sie „Gerät initialisieren“. Hierbei werden AES-Schlüssel generiert und der Datenträger wird mit Zufallsdaten bespielt. Da dies ein sicherheitskritischer Schritt  ist, haben wir uns entschlossen, dass die Nutzer diesen Schritt selbst ausführen sollen. Der Prozess dauert eine gewisse Weile (ca. 2,5 Std für 64 GB) muss jedoch lediglich einmal ausgeführt werden.

  6. Verwenden Sie die Nitrokey App, um den verschlüsselten Speicherbereich zu entsperren, der dann noch weder eine Partition noch ein Dateisystem enthält. Windows bietet dann von sich aus an, den Speicherbereich zu formatieren. Sie können jedes Dateisystem verwenden, aber FAT32 ist am verbreitetsten für mobile Speicher.

Ihr Nitrokey ist nun einsatzbereit. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützten Anwendungen vertraut.

 

Optional: OpenPGP E-Mail-Verschlüsselung

Dieser Schritt ist nur relevant, wenn Sie OpenPGP/GnuPG verwenden möchten. Überspringen Sie ihn, wenn Sie unsicher sind.

  1. Installieren Sie scdaemon ("sudo apt install scdaemon")
  2. Installieren Sie Gnu Privacy Assistant (GPA) oder Thunderbird mit Enigmail (Anleitung). Stellen Sie sicher, dass scdaemon installiert wurde. Fortgeschrittene Anwender können GnuPG auch auf der Kommandozeile verwenden, siehe die empfohlenen Anleitungen für die Verwendung von Unterschlüsseln und Schlüsselbackups oder die für die Verwendung normaler Hauptschlüssel (nicht empfohlen).
  3. Initialisierung: Ändern Sie die Standard-PIN des Benutzers (123456) und die des Admins (12345678). Erzeugen Sie neue Schlüssel auf dem Nitrokey oder importieren Sie (nach einem Backup!) vorhandene RSA-Schlüssel.

 

Optional: S/MIME E-Mail-Verschlüsselung, X.509 und PKCS#11

Dieser Schritt ist nur relevant, wenn Sie S/MIME E-Mail-Verschlüsselung mit Thunderbird, TrueCrypt/VeraCrypt, zertifikatbasierende SSL-/TLS-Authentifizierung mit Firefox, PuTTY / KiTTY, OpenSSH, OpenSSL oder eine andere PKCS#11-kompatible Software verwenden wollen. Überspringen Sie diesen Schritt, wenn Sie unsicher sind.

  1. Installieren Sie OpenSC
  2. Initialisierung: Falls Sie dies nicht schon gemacht haben, ändern Sie mit OpenSC die Standard-PIN des Benutzers (123456) und die des Admins (12345678). Erzeugen Sie neue Schlüssel auf dem Nitrokey oder importieren Sie vorhandene RSA-Schlüssel.

Bitte beachten Sie, dass ein mit OpenSC initialisierter Nitrokey nicht mit GnuPG funktioniert. Allerdings funktioniert anders herum ein mit GnuPG initialisierter Nitrokey auch mit OpenSC.

Mac OS X

  1. Wichtiger Hinweis: Sobald Sie den Nitrokey mit Ihrem Computer verbinden, wird der Tastatur Setup Assistent ausgeführt. Führen Sie diesen nicht aus, sondern schließen diesen umgehend wieder.

  2. Installieren Sie den angepassten CCID Treiber (Laden Sie die .DMG-Datei herunten)

  3. Laden Sie die Nitrokey App herunter. Sie können diese im nicht verschlüsselten Bereich des Nitrokey Storage speichern.

  4. Öffnen Sie aus dem Menü der Nitrokey App das Fenster "Über" und überprüfen Sie ob die aktuelle Firmware installiert ist. Falls die Firmware nicht auf dem neusten Stand ist, aktualisieren Sie diese bitte.

  5. Verwenden Sie die Nitrokey App um die Standard-PIN des Benutzers (123456) und die des Admins (12345678) zu ändern.

  6. Brandneue Nitrokey Storage müssen zuerst initialisiert werden. Nutzen Sie die Nitrokey App und wählen Sie „Gerät initialisieren“. Hierbei werden AES-Schlüssel generiert und der Datenträger wird mit Zufallsdaten bespielt. Da dies ein sicherheitskritischer Schritt  ist, haben wir uns entschlossen, dass die Nutzer diesen Schritt selbst ausführen sollen. Der Prozess dauert eine gewisse Weile (ca. 2,5 Std für 64 GB) muss jedoch lediglich einmal ausgeführt werden.

  7. Verwenden Sie die Nitrokey App, um den verschlüsselten Speicherbereich zu entsperren, der dann noch weder eine Partition noch ein Dateisystem enthält. Windows bietet dann von sich aus an, den Speicherbereich zu formatieren. Sie können jedes Dateisystem verwenden, aber FAT32 ist am verbreitetsten für mobile Speicher.

Ihr Nitrokey ist nun einsatzbereit. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützten Anwendungen vertraut.

 

 

Optional: OpenPGP Email Encryption

Dieser Schritt ist nur relevant, wenn Sie OpenPGP/GnuPG E-Mail-Verschlüsselung verwenden möchten. Überspringen Sie ihn, wenn Sie unsicher sind.

  1. Installieren Sie GnuPG der GPG Tools. Fortgeschrittene Anwender können Flink als eine Alternative wählen.

  2. Starten Sie den GPG for Mail (dies wurde als Teil der GPG Tools bereits installiert) oder Thunderbird mit Enigmail (Anleitung). Fortgeschrittene Anwender können GnuPG auch auf der Kommandozeile verwenden, siehe die empfohlenen Anleitungen für die Verwendung von Offline-Hauptschlüsseln und Schlüsselbackups oder die für die Verwendung normaler Hauptschlüssel (nicht empfohlen).

  3. Initialisierung: Ändern Sie die Standard-PIN des Benutzers (123456) und die des Admins (12345678). Erzeugen Sie neue Schlüssel auf dem Nitrokey oder importieren Sie (nach einem Backup!) vorhandene RSA-Schlüssel.

 

Optional: S/MIME E-Mail-Verschlüsselung, X.509 und PKCS#11

Dieser Schritt ist nur relevant, wenn Sie S/MIME E-Mail-Verschlüsselung mit Thunderbird, TrueCrypt/VeraCrypt, zertifikatbasierende SSL-/TLS-Authentifizierung mit Firefox, PuTTY / KiTTY, OpenSSH, OpenSSL oder eine andere PKCS#11-kompatible Software verwenden wollen. Überspringen Sie diesen Schritt, wenn Sie unsicher sind.

  1. Installieren Sie OpenSC
  2. Initialisierung: Falls Sie dies nicht schon gemacht haben, ändern Sie mit OpenSC die Standard-PIN des Benutzers (123456) und die des Admins (12345678). Erzeugen Sie neue Schlüssel auf dem Nitrokey oder importieren Sie vorhandene RSA-Schlüssel.

Bitte beachten Sie, dass ein mit OpenSC initialisierter Nitrokey nicht mit GnuPG funktioniert. Allerdings funktioniert anders herum ein mit GnuPG initialisierter Nitrokey auch mit OpenSC.

 

Windows

  1. Verbinden Sie Ihren Nitrokey mit dem Computer und bestätigen Sie alle Dialogfenster, so dass der USB-Chipkarten-Treiber (fast) automatisch installiert wird.
    Hinweis: Bei Windows kann es bei der Installation eines zusätzlichen Gerätetreibers zu einem Fehler kommen. Diese Warnung kann ignoriert werden.
  2. Installieren Sie GnuPG 2.1. Achten Sie darauf, dass Sie keine ältere Version installieren.
  3. Verwenden Sie nun GnuPG und beachten die entsprechende Anleitung für Unterschlüssel und Backup oder für die Verwendung normaler Hauptschlüssel (nicht empfohlen)
  4. Ändern Sie die Standard-PIN des Benutzers (123456) und die des Admins (12345678).
    Ältere Version 1.0: Sollten Sie Ihren PIN vergessen oder drei Mal falsch eingegeben haben benötigen Sie den Reset Code um den PIN zu ändern. Andernfalls ist das Gerät nicht mehr funktionsfähig.
  5. Generieren Schlüssel auf dem Nitrokey oder importieren Sie vorhandene RSA-Schlüssel.

Ihr Nitrokey ist nun einsatzbereit. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

GNU/Linux

  1. Installieren Sie scdaemon und GnuPG 2.1. Achten Sie darauf, dass Sie keine ältere Version installieren.
  2. Verwenden Sie nun GnuPG und beachten die entsprechende Anleitung für Unterschlüssel und Backup oder für die Verwendung normaler Hauptschlüssel (nicht empfohlen)
  3. Ändern Sie die Standard-PIN des Benutzers (123456) und die des Admins (12345678).
    Ältere Version 1.0: Sollten Sie Ihren PIN vergessen oder drei Mal falsch eingegeben haben benötigen Sie den Reset Code um den PIN zu ändern. Andernfalls ist das Gerät nicht mehr funktionsfähig.
  4. Generieren Schlüssel auf dem Nitrokey oder importieren Sie vorhandene RSA-Schlüssel.

Ihr Nitrokey ist nun einsatzbereit. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

Mac OS X

  1. Verbinden Sie Ihren Nitrokey mit dem Computer und bestätigen Sie alle Dialogfenster, so dass der USB-Chipkarten-Treiber (fast) automatisch installiert wird.
  2. Installieren Sie GnuPG 2.1. Achten Sie darauf, dass Sie keine ältere Version installieren.
  3. Verwenden Sie nun GnuPG und beachten die entsprechende Anleitung für Unterschlüssel und Backup oder für die Verwendung normaler Hauptschlüssel (nicht empfohlen)
  4. Ändern Sie die Standard-PIN des Benutzers (123456) und die des Admins (12345678).
    Ältere Version 1.0: Sollten Sie Ihren PIN vergessen oder drei Mal falsch eingegeben haben benötigen Sie den Reset Code um den PIN zu ändern. Andernfalls ist das Gerät nicht mehr funktionsfähig.
  5. Generieren Sie neue Schlüssel auf dem Nitrokey oder importieren Sie vorhandene RSA-Schlüssel.

Ihr Nitrokey ist nun einsatzbereit. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

Windows

  1. Installieren Sie OpenSC
  2. Falls Sie dies nicht schon gemacht haben, ändern Sie die Standard-SO-PIN (3537363231383830). Beachten Sie hierbei auch die Anleitung. Erzeugen Sie neue Schlüssel auf dem Nitrokey.

Alternativ können Sie folgenden Treiber Installieren (Quellen).

GNU/Linux

  1. Installieren Sie OpenSC
  2. Falls Sie dies nicht schon gemacht haben, ändern Sie die Standard-SO-PIN (3537363231383830). Beachten Sie hierbei auch die Anleitung. Erzeugen Sie neue Schlüssel auf dem Nitrokey.

Alternativ können Sie folgenden Treiber Installieren (Quellen).

Mac OS X

  1. Installieren Sie OpenSC
  2. Falls Sie dies nicht schon gemacht haben, ändern Sie die Standard-SO-PIN (3537363231383830). Beachten Sie hierbei auch die Anleitung. Erzeugen Sie neue Schlüssel auf dem Nitrokey.

Alternativ können Sie folgenden Treiber Installieren (Quellen).

Windows

  1. Entfernen Sie den Nitrokey aus der Plastikkarte.
  2. Lösen Sie das Band, drehen den roten Pfeil um und drücken diesen ein bis er fixiert ist.
  3. Verwenden Sie einen dieser Webbrowser:
    1. Google Chrome
    2. Chromium
    3. Firefox mit U2F Support Add-on
  4. Öffnen Sie eine der U2F-unterstützenden Webseiten.
  5. Verbinden Sie Ihren Nitrokey U2F um sich mit Ihrem Account anzumelden.
  6. Verbinden Sie Ihren Nitrokey U2F nach jeder Registrierung und jedem Login neu.

GNU/Linux

  1. Entfernen Sie den Nitrokey aus der Plastikkarte.
  2. Lösen Sie das Band, drehen den roten Pfeil um und drücken diesen ein bis er fixiert ist.
  3. Kopieren Sie die Datei 41-nitrokey.rules nach /etc/udev/rules.d/
    Wenn Sie OpenSUSE verwenden müssen Sie stattdessen diese Regeldatei verwenden. Anschließend müssen Sie Ihren Benutzer zur Gruppe "dialout" hinzufügen.
  4. Starten Sie udev neu: sudo service udev restart
  5. Verwenden Sie einen dieser Webbrowser:
    1. Google Chrome
    2. Chromium
    3. Firefox mit U2F Support Add-on
  6. Öffnen Sie eine der U2F-unterstützenden Webseiten.
  7. Verbinden Sie Ihren Nitrokey U2F um sich mit Ihrem Account anzumelden.
  8. Verbinden Sie Ihren Nitrokey U2F nach jeder Registrierung und jedem Login neu.

Mac OS X

  1. Entfernen Sie den Nitrokey aus der Plastikkarte.
  2. Lösen Sie das Band, drehen den roten Pfeil um und drücken diesen ein bis er fixiert ist.
  3. Verwenden Sie einen dieser Webbrowser:
    1. Google Chrome
    2. Chromium
    3. Firefox mit U2F Support Add-on
    4. macOS Safari mit Safari-FIDO-U2F plugin
  4. Öffnen Sie eine der U2F-unterstützenden Webseiten.
  5. Verbinden Sie Ihren Nitrokey U2F um sich mit Ihrem Account anzumelden.
  6. Verbinden Sie Ihren Nitrokey U2F nach jeder Registrierung und jedem Login neu.