Neu: Nitrokey FIDO U2F

Jetzt ist es endlich soweit, unseren brandneuen Nitrokey FIDO U2F auf den Markt zu bringen. Nach unzähligen Stunden harter Arbeit sind wir sehr stolz darauf, Ihnen unser neuestes Produkt zu präsentieren. Der Nitrokey FIDO U2F erledigt zwei Dinge für Sie: Erstens schützt er Ihre wertvollsten Konten zu Hause und am Arbeitsplatz. Zweitens macht er die Verwendung von Zwei-Faktor-Authentifizierung so einfach wie nie zuvor.

Warum brauche ich eine Zwei-Faktor-Authentifizierung? Passwörter allein reichen nicht mehr aus (oder haben es noch nie), um Ihre Konten und digitalen Identitäten zu schützen. Sobald Ihr Passwort erraten, gehackt oder gestohlen wurde, sind Sie aufgeschmissen. Deshalb benötigen Sie einen zweiten Faktor, um sich bei Ihren Konten anzumelden. Aber App- und insbesondere SMS-basierte Zwei-Faktor-Authentifizierungsverfahren können umständlich und unsicher sein. Falls ein Krimineller Ihren Nitrokey FIDO U2F stiehlt, ist die Hardwarekryptographie unseres Gerätes robust genug, um auch Angriffen mit High-End-Laborgeräten standzuhalten.

Mit Ihrem Nitrokey FIDO U2F müssen Sie nach der Erstkonfiguration nur noch den Knopf auf dem Gerät berühren, wenn Sie sich bei Ihren verschiedenen Konten anmelden. Ganz einfach, oder? Die wichtigsten Webbrowser auf den wichtigsten Betriebssystemen sind mit Nitrokey FIDO U2F out of the box kompatibel: Chrome, Chromium, Firefox, Opera; unter Windows, MacOS, Linux, BSD. Es ist keine Treiber- oder Softwareinstallation erforderlich.

Und Sie brauchen natürlich eine kompatible Webseite. Immer mehr Webservices unterstützen auch die Zwei-Faktor-Authentifizierung mit FIDO U2F. Dank seiner Kompatibilität mit den Standards FIDO Universal 2nd Factor (U2F) und WebAuthn erwarten wir die Reichweite und Einsatzmöglichkeiten unseres Nitrokey FIDO U2F zu erweitern. Unter www.dongleauth.info können Sie nachschauen, ob Ihre bevorzugten Webservices bereits kompatibel sind.

Schließlich kann unser Nitrokey FIDO U2F für eine unbegrenzte Anzahl von Benutzerkonten verwendet werden. Er kommt zu einem erschwinglichen Preis (22 €) und mit dem guten Gefühl der offenen Hardware und Open-Source-Software. Sie müssen uns daher nicht unbedingt vertrauen, da Sie die Sicherheit selbst überprüfen können.

19.12.2018

Comments

Hi Nitrokey team, Quick question: Nitrokey Pro v.2 will not get U2F support, will it? Read in another comment by Jan that this would require a new HW release (aka Pro v.3). So if I want to have U2F support these days, the sole option is to purchase a NK Lite? Is there any HW release planned in the upcoming weeks (it is Xmas time and perfect time for a secure gift...). Thanks!
That's all correct except there is no NK Lite but Nitrokey FIDO U2F instead. We don't plan any other hardware release for this year.
For a moment I thought I had found the only trustable modern storage media in the world. I was wrong! How come the keys don't have physical write-protection switches? (for the firmware and mass storage). I also don't understand why they aren't USB 3.x (namely the storage keys). Oh well, going back to pen and paper.
Nitrokey Storage has write-protection mechanism which can be managed via software. We plan to add a physical button later, to let user confirm certain activities.
Why is this not being sold as part of the Nitrokey Pro 2 ? Is there a reason ?
Because we need time to integrate FIDO functionality to the other models. That is on the roadmap.
Hi. Is the Nitrokey FIDO U2F compatible with android smartphones? Over an otg adapter?
Good question. We didn't try it. The question is if FIDO U2F via USB is supported by Android. If this is the case, our device should work.
Please can you try it on phone?
I use Yubikey for U2F and it works with my Android 8 using a utg cable. As U2F is a standard I would assume that Nitrokey U2F should work too.
It doesn't. I used to get it working someway back in November, but after I reinstalled OS it didn't work on Gmail anymore with neither Chrome nor Firefox. The result on Android Oreo 8.1 was the same, however I haven't tried it for a few months now, so maybe they have fixed something in the implementation. All I know though is that it recently stopped working in the latest Google Chrome on desktop. The websites nowadays are heavily favoring Bluetooth-based authentication devices, so I fear that this dongle is already obsolete before it was launched. (And I also find it outrageous that most places you cannot overrule sms-based authentication with a key, as I find the GSM network entirely insecure and it should be avoided at all costs, so it is essentially the same as using a standard username/password combo into a keylogger, if an attacker is able to monitor your OTPs.)
using the U2F with Gmail is hilarious, it works but i have to change my password every single time !

Add new comment

Fill in the blank.