Der neue Nitrokey 3 mit NFC, USB-C, Rust, Common Criteria EAL 6+

Der neue Nitrokey 3 ist der beste Nitrokey den wir je entwickelt haben. Er bietet erstmals NFC, USB-C und USB-A Mini (wahlweise). Der Nitrokey 3 vereint die Funktionen vorheriger Nitrokey Modelle: FIDO2, Einmalpasswörter, OpenPGP Chipkarte, Curve25519, Passwort-Manager, Common Criteria EAL 6+ zertifiziertes Secure Element, Firmware-Updates. Die Firmware ist erstmals vollständig in der speichersicheren Programmiersprache Rust implementiert. Damit werden Ihre Accounts zuverlässig gegen Phishing und Passwort-Diebstahl geschützt und Ihre Kommunikation und Daten verschlüsselt. Mit starker Hardware-Verschlüsselung, vertrauenswürdig dank Open Source, Qualität made in Germany.

Jetzt vorbestellen!

Anwendungsfälle

Für privat und Unternehmen - Schutz gegen Massenüberwachung und Hacker

  • Passwortlose Anmeldung: Vergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und Nextcloud und verwenden Sie stattdessen den Nitrokey zum passwortlosen Login.
  • Online-Accounts mittels Zwei-Faktor-Authentisierung schützen: Nitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Übersicht auf www.dongleauth.com). Mittels FIDO2, FIDO U2F, oder Einmalpasswörtern (OTP) bleiben Ihre Accounts auch dann sicher, falls Ihr Passwort gestohlen werden sollte.
  • Phishing-Schutz: Bei der Verwendung von FIDO wird die jeweilige Domain automatisch überprüft und die Benutzer effektiv gegen Phishing-Angriffe geschützt.
  • Mobile Nutzung mit Smartphones: Mittels FIDO und NFC können Sie auch an Android und iPhone Smartphones sicher auf Ihre Accounts zugreifen.
  • Daten und E-Mails verschlüsseln: Verschlüsseln Sie Ihre E-Mails mit GnuPG, OpenPGP, S/MIME, Thunderbird oder Outlook. Verschlüsseln Sie gesamte Festplatten mittels TrueCrypt/VeraCrypt, LUKS oder einzelne Dateien mittels GnuPG. Ihre privaten Schlüssel werden sicher im Nitrokey gespeichert und können nicht exportiert/gestohlen werden.

Für Firmen - Schutz gegen Hacker und Industriespionage

  • Passwortlose Anmeldung an Windows 10 Computern: Mitarbeiter melden sich zukünftig an ihre, mittels Azure Active Directory verwalteten, Windows 10 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey 3 nötig.
  • Passwortlose Anmeldung an eigenen Enterprise-Systemen: Ersetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey 3. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.

Für IT-Administratoren und Sicherheitsexperten – kritische Infrastruktur schützen

  • Server sicher mit SSH administrieren: Haben Sie Ihren SSH-Schlüssel immer sicher im Nitrokey dabei. Ihr Schlüssel ist PIN-geschützt und kann nicht aus dem Nitrokey exportiert/gestohlen werden. Somit entfällt das unsichere und lästige Synchronisieren von Schlüsseldateien auf Clientsystemen.
  • Internet of Things (IoT) und eigene Produkte schützen: Schützen Sie Ihre eigenen Hardware-Produkte durch Integration des Nitrokeys. Ideal zur Fernwartung und zur Gewährleistung der Produktechtheit.
  • Kryptographische Schlüssel sicher speichern: Speichern Sie kryptographische Schlüssel und Zertifikate sicher im Nitrokey und verhindern so deren Diebstahl.
  • BIOS-Integrität von Computern schützen: Mittels des Nitrokey und Measured Boot wird die Integrität des Computer-BIOS/Firmware überprüft und somit gegen Evil Maid Angriffe geschützt. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Kompatibel z.B. mit NitroPads.

Funktionen

  • FIDO U2F, FIDO2 zum passwortlosem Login: Bei der einfachen Benutzbarkeit setzt FIDO neue Maßstäbe und erzielt somit hohe Akzeptanz. FIDO schützt Ihre Accounts zuverlässig gegen Passwortdiebstahl und gegen Phishing.
  • Einmalpasswörter zum Schutz von Accounts gegen Identitätsdiebstahl: Schützen Sie Ihre Accounts gegen Identitätsdiebstahl. Einmalpasswörter werden im Nitrokey generiert und dienen als zweiter Authentifizierungsfaktor für Logins (zusätzlich zu Ihrem normalen Passwort). Somit bleiben Ihre Accounts auch bei gestohlenem Passwort sicher.
  • Sichere Speicherung kryptografischer Schlüssel: Speichern Sie Ihre privaten Schlüssel für die Verschlüsselung von E-Mails, Festplatten oder einzelnen Dateien sicher im Nitrokey. So sind diese gegen Verlust, Diebstahl und Computerviren geschützt und immer dabei. Schlüsselbackups schützen gegen Verlust.
  • Passwortmanager: Speichern Sie Ihre Passwörter sicher verschlüsselt im integrierten Passwortmanager. So haben Sie Ihre Passwörter immer dabei und sie bleiben auch bei Verlust des Nitrokeys geschützt.
  • Integritätsüberprüfung / Manipulationserkennung: Überprüfen Sie die Integrität vom Computer-BIOS mittels Verified Boot. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Unterstützte Computer erfordern ein BIOS auf Basis von Coreboot und Heads wie z.B. das NitroPad.

Sicherheitstechnologie

Der Nitrokey 3 basiert auf einer neuartigen Sicherheitsarchitektur:

  • Die gesamte Firmware ist in der speichersicheren Programmiersprache Rust entwickelt. Dadurch werden potentiell sicherheitskritische Speicherfehler vermieden.
  • Die Firmware basiert auf dem in Rust entwickelten Framework Trussed, welches für sicherheitskritische Embedded-Systeme ausgelegt ist und in Zusammenarbeit mit unserem Partner Solokey entwickelt wird. Trussed realisiert u.a. kryptographische Operationen. Natürlich ist der Code als Open Source veröffentlicht.
    Trussed Logo
  • Die Hardware basiert auf dem Mikroprozessor LPC55S6x, welcher über zahlreiche Sicherheitsfunktionen verfügt, wie z.B. Secure Boot, ARM TrustZone, Physical Unclonable Functions (PUF). Aktualisierung: Die Hardware basiert auf unterschiedlichen Mikroprozessoren die Secure Boot und weitere Sicherheitsfunktionen unterstützen.
  • Zusätzlich wird für den kryptographischen Speicher ein Secure Element, quasi eine Chipkarte, verwendet. Dieses wurde bis zur Betriebssystem-Ebene nach Common Criteria EAL 6+ sicherheitszertifiziert und entspricht somit auch hohen Sicherheitsanforderungen. Aufgrund des Strombedarfs kann das sichere Element nur per USB aber nicht per NFC verwendet werden.
  • Wie bei allen Entwicklungen von Nitrokey, ist auch der Nitrokey 3 open source, so dass die sichere Implementierung von jedem begutachtet werden kann.

Jetzt vorbestellen!

Um die neusten Status Updates zu Ihrer Nitrokey 3 Bestellung per E-Mail zu erhalten, melden Sie sich für unseren Newsletter an. Dies ist erforderlich, damit wir Sie per E-Mail kontaktieren dürfen.

Status Update, 14.6.2022

Von nun an werden wir zukünftige Status-Updates zu Nitrokey 3 in unserem Blog statt hier veröffentlichen.

Status Update, 13.5.2022

Die Leiterplatten des Nitrokey 3A Mini konnten noch nicht vollständig bestückt werden, weil ein passives Bauteil fehlt. Dieses soll nächste Woche ankommen, womit die erste Serienfertigung beginnen kann, die wir anschließend testen werden.

Die Firmwareentwicklung für den nRF52 bzw. Nitrokey 3A Mini hat den Alpha Status erreicht, d.h. ist funktional äquivalent zur LPC55S Variante (FIDO2). Jetzt wird primär Fehlersuche und Stabilisierung betrieben.

Der nächste Produktionsslot für den Nitrokey 3A NFC konnte leider noch nicht fixiert werden; wir arbeiten daran und halten euch auf dem Laufenden. Da aber das kritische Bauteil bereits auf Lager ist (LPC55S), sind wir optimistisch, dass es bald losgeht.

Status Update, 13.4.2022

Derzeit unterstützen alle Nitrokey 3 ausschließlich FIDO2 Funktionen. Wir haben in den letzten Monaten einige Firmware-Updates veröffentlicht, die die meisten Probleme beheben. Um Ihren Nitrokey 3 zu aktualisieren, folgen Sie bitte der Anleitung. Eine Übersicht der verfügbaren Firmware Updates finden Sie hier.

Die Auslieferung der Nitrokey 3A NFC und der Nitrokey 3C NFC des ersten Produktionsbatches ist abgeschlossen. Wir konnten die technischen Probleme leider nicht bei allen Geräten unseren Qualitätsstandards entsprechend beheben, weshalb der erste Produktionsbatch kleiner ausgefallen ist, als erwartet. Deshalb rutschen einige Bestellungen in den zweiten Batch. Betroffene Kunden wurden persönlich per E-Mail informiert.

Wir haben die Leiterplatten für den Nitrokey 3A Mini erhalten. Nun steht in Kürze die Bestückung der ersten Leiterplatten an. Anschließend sind weitere Schritte zu tun, wie zum Beispiel die Kontrolle der Kompatibilität mit dem Gehäuse, das Flashen, die Montage und eine umfangreiche Qualitätskontrolle. Der Nitrokey 3A Mini kann anschließend, voraussichtlich Ende des 2. Quartals oder Anfang des 3. Quartals 2022, ausgeliefert werden.

Wir haben weitere 1000 Stk. LPC55S Mikroprozessoren erhalten. Damit werden wir einen weiteren Batch Nitrokey 3A NFC produzieren. Die Produktion ist beauftragt und wird voraussichtlich 6-8 Wochen dauern. Hierbei sind bereits kleinere Verbesserungen am Hardwarelayout eingeflossen, die die Montage vereinfachen und die NFC-Leistung verbessern.

Die Portierung auf den neuen Mikroprozessor ist noch nicht abgeschlossen, weshalb der Nitrokey 3A NFC voraussichtlich erst im 3. Quartal 2022 in großer Anzahl ab Lager lieferbar sein wird.

Für den Nitrokey 3C NFC haben wir uns entschlossen, ein neues Gehäuse zu entwickeln. Dies wird eine höhere Robustheit bieten und eine schnellere Produktion ermöglichen. Die Entwicklungsdauer des Gehäuses ist derzeit nur schwer abzuschätzen. Daher hat sich die Produktionsplanung für den Nitrokey 3C NFC ins 4. Quartal 2022 verschoben. Vorbesteller des Nitrokey 3C NFC die ihre Bestellung auf den Nitrokey 3A NFC ändern möchten, schicken uns dazu bitte eine E-Mail an "shop at nitrokey punkt com".

Sobald sich an der aktuellen Einschätzung etwas ändert, werden wir umgehend an dieser Stelle informieren.

Status Update, 5.2.2022

Leider haben einige der ausgelieferten Nitrokey 3A NFC (mit USB-A Stecker) einen technischen Fehler, der zu schwacher NFC Leistung führt. Falls Sie bei Ihrem Nitrokey 3A NFC Probleme haben NFC zu verwenden, bieten wir Ihnen einen kostenlosen Geräteaustausch an. Schicken Sie uns dazu bitte ihren Nitrokey 3A NFC unter Angabe Ihrer Bestellnummer zu. Der Nitrokey 3C NFC (mit USB-C Stecker) ist hiervon nicht betroffen.
Entsprechend verzögert sich leider die vollständige Auslieferung des ersten Produktionsbatches weiterhin.
Die Portierung auf den neuen Mikroprozessor macht Fortschritte und wir planen die Fertigstellung bis Ende des Monats. Nach Abschluss der Portierung wollen wir weitere Nitrokey 3A NFC und Nitrokey 3A Mini produzieren. Diese Modelle werden dann voraussichtlich im 2. Quartal in ausreichender Anzahl zur Verfügung stehen um alle Vorbestellungen zu bedienen und auch neue Bestellungen sofort erfüllen zu können.
Es werden in den nächsten Wochen noch weitere Nitrokey 3C NFC (mit USB-C Stecker) ausgeliefert. Eine neue Produktion dieses Modells ist für das 3. Quartal geplant.

Status Update, 25.11.2021

Die Auslieferung der Nitrokey 3A NFC hat begonnen. Weiterhin schreitet die Auslieferung der Nitrokey 3C NFC voran. Alle Kunden, die den Newsletter abonniert haben, wurden über Ihren erwarteten Auslieferstatus bzw. Produktions-Charge informiert. Die Produktion und Auslieferung der vielen Vorbestellungen nimmt Zeit in Anspruch und unser Team arbeitet auf Hochtouren um täglich so viele Bestellungen wie möglich zu versenden.

Status Update, 18.10.2021

Die ersten Nitrokey 3C NFC wurden produziert und verschickt. Die Produktion und Auslieferung aller Vorbestellungen wird voraussichtlich mehrere Wochen benötigen. Alle Vorbesteller werden per E-Mail informiert, sobald Ihre Nitrokeys verschickt wurden. Vorbesteller die erst aus der nächsten Produktions-Charge bedient werden, werden in den nächsten Wochen per E-Mail informiert.

Status Update, 8.10.2021

Wichtig: Die jetzt in Produktion befindliche Charge der beiden NFC-Modelle ist bereits ausverkauft. Alle neuen Bestellungen eines Nitrokey 3A NFC und Nitrokey 3C NFC werden aus der nächsten Produktionscharge bedient. Wegen der Elektronikknappheit muss hierfür die Portierung auf den nRF52 abgeschlossen sein. Wir gehen von einer Auslieferung im Laufe des Jahres aus und werden an dieser Stelle regelmäßige Statusaktualisierungen veröffentlichen. Kunden die bereits bestellt haben werden in den nächsten Tagen und Wochen darüber informiert, aus welchem Produktionsbatch sie bedient werden bzw. wann sie beliefert werden.

Nitrokey 3C NFC: Die Elektronik ist vollständig beschafft und produziert. Ebenfalls sind die neuen Gehäuse produziert und werden jetzt bedruckt. Nächste Woche werden wir damit beginnen die Firmware zu flashen, Nitrokeys in die Gehäuse einzubauen, zu testen und auszuliefern. Die Produktion und Auslieferung aller Vorbestellungen wird voraussichtlich wenige Wochen benötigen. Hier einige Fotos
     


Nitrokey 3A NFC: Für das USB-A Modell sind die Leiterplatten, Elektronik und Gehäuse vollständig beschafft. Wir haben glücklicherweise aber unerwarteterweise eine Möglichkeit gefunden, die NFC-Leistung weiter zu verbessern. Dafür mussten wir einen weitere Elektronik-Änderung und Test-Zyklus durchführen. Dies wird leider die Auslieferung um voraussichtlich 2-4 Wochen verzögern.

Nitrokey 3A Mini: Die Elektronik- und Gehäuseentwicklung ist abgeschlossen. Die Firmware-Portierung (auf den nRF52) ist noch in Arbeit. Wir planen die Produktion und Auslieferung in den nächsten Wochen. Die Menge sollte ausreichen um alle Vorbestellungen zu bedienen und unser Lager für die nächsten Wochen und Monate zu füllen.
 

Status Update, 25.8.2021

  • Die Entwicklung des Nitrokey 3C NFC Gehäuses wurde abgeschlossen.
  • Geplanter Liefertermin für die Leiterplatten ist KW40. Die anschließende Bestückung ist mit wenigen Tagen geplant.

Status Update, 11.8.2021

  • Die Entwicklung der Gehäuse Nitrokey 3A Mini und Nitrokey 3C NFC hat deutliche Fortschritte gemacht. Wir planen die Gehäuseentwicklung zeitgleich mit der Verfügbarkeit der bestückten Elektronik abzuschließen.
  • Die benötigten NFC Chips wurden geliefert und erfolgreich getestet. Sofern nicht noch weitere Lieferengpässe eintreten, erfolgt die Bestückung der Elektronik in Kürze.
  • Um trotz der globalen Elektronikknappheit möglichst gute Lieferbarkeit zu erreichen, werden wir den Nitrokey 3 mit unterschiedlichen Mikroprozessoren bestücken. Benutzer werden diesen internen Unterschied nicht merken, aber für uns bedeutet dies mehr Aufwand. Deshalb mussten wir die Elektronik des NK3A Mini neu mit dem nRF52 entwickeln. Die Elektronikmuster erwarten wir nächste Woche. Die Firmware haben wir bereits auf den nRF52 zum Laufen gebracht aber die Portierung ist noch nicht abgeschlossen.

Wir planen die Auslieferung des Nitrokey 3A NFC und 3C NFC als erstes zu beginnen. Der Nitrokey 3A Mini wird voraussichtlich etwas später starten. Wir warten nun auf die Bestückung durch unseren Auftragsfertiger. Einen konkreten Auslieferungstermin können wir noch nicht benennen aber es sollte nicht mehr lange dauern.

Status Update, 11.6.2021

In den letzten Monaten und Wochen hat die Entwicklung des Nitrokey 3 deutliche Fortschritte gemacht. Trotzdem wird sich dessen Auslieferung insb. wegen Elektronikmangel leider verzögern müssen.

Erreicht haben wir:

  • Die Elektronikentwicklung ist abgeschlossen und die Elektronik funktioniert stabil.
  • Die Firmware verfügt über FIDO2, welches über USB und NFC nutzbar ist.


In Arbeit ist derzeit:

  • Elektronikbeschaffung und -Produktion ist gestartet
  • Firmwareentwicklung von Einmalpasswörtern (OTP) und des Passwortspeichers
  • Portierung der Firmware auf den Mikroprozessor nRF52. Dies ist wichtig um zukünftige Lieferengpässe vermeiden zu können, die uns wegen der globalen Elektronikknappheit drohen.


Die Auslieferung des Nitrokey 3 hängt ab von:

  • Wir warten auf ein Elektronikbauteil, welches spätestens im Juli eintreffen soll.
  • Abschluss der Gehäuseentwicklung


Voraussichtlich wird der Nitrokey 3 in den nächsten Wochen bzw. im Laufe des Sommers ausgeliefert werden. Wir entschuldigen uns für die Verspätung und bitten um Verständnis.

14.6.2022

Comments

Ich freue mich richtig doll! Habe so lange auf die Vereinigung von FIDO2 und OpenPGP gehofft und freue mich schon darauf, das Teil für meinen Betrieb zu evaluieren. Lieben Dank an euch!
Da stimme ich Dir zu 100% zu... Es baumelt nur noch ein Stick am Schlüsselbund rum... :-)
> Passwordless login to your own enterprise systems: Replace your password policy, unauthorized password slips and costly password resets with passwordless login with the Nitrokey 3. Security and acceptance through simplicity. We are happy to advise you on integration. Are there any more details? How can one configure Windows? I assume it also supports Linux logins. Does it work with sssd?
These instructions apply to Nitrokey 3 too: docs.nitrokey.com/fido2/ It works for Linux logins too. No experience with sssd.
Where is the source code of OpenPGP implementation used in this version ?
It's in early development and not published yet.
Frankly, I'm starting to disbelieve that OpenGPG is implementation is in development. There are not proofs at all, which is really, realy sad and disappointing.
That's quite a massive topic - indeed you are right: the "frontend" API for the OpenPGP Card has not been started yet, but this is by far not the challenging part, especially as this is solved by projects like "gnuk" already and will need adaptations, but no from scratch implementation. The challenging part is the backend and the Trussed-pipeline. With backend I mean the translation of the OpenPGP Card frontend api-calls into the SE050 secure element world, which of our best knowledge has not been done before. This is where most of the effort is currently invested, not to mention the architectural work needed within Trussed to support crypto-hardware-backends. A lot of groundwork work has already been done like a Trussed-firmware-simulator to ease development, the actual OpenPGP Card frontend is really just the tip of the iceberg...
Hallo! Welches Secure Element ist denn dort verbaut?
NXP SE050
Hi, I'm quite interested could you confirm that the full firmware is written in Rust and if so could you provide the link to the code? Thanks
Trussed firmware is published already but nothing else yet.
Yes, entire firmware is written in Rust.
Hi, Thanks for the information. I see that the Trussed part is indeed open source, but what about the rest of the Nitrokey 3 firmware ? Will it be open sourced ? Regarding the interactions with the NXP secure element, are the APIs public and will it be released? Thanks in advance for your answers.
Yes, it will be open sourced. NXP's secure element's API is public, see https://www.nxp.com/docs/en/application-note/AN12413-SE050_APDU_specific...
Hallo Jan, der Link scheint nicht mehr gültig zu sein. Tolles Produkt...
Jap scheint als würden sich die Links ändern, also hier der aktuelle: https://www.nxp.com/docs/en/application-note/AN12413.pdf Darüber hinaus hier die Suchanfrage die beim ersten Hit zu dem Dokument führt: https://www.nxp.com/search?keyword=AN12413%2520SE050&start=0
What's Going down i am new to this, I stumbled upon this I've discovered It absolutely helpful and it has helped me out loads. I hope to contribute & aid other customers like its aided me. Great job.
Direkt vorbestellt
Wird als OTP das Yubikey-Verfahren unterstützt?
Nein. Nur Standard-konformes HOTP und TOTP.
Freut mich zu hören! Wird es demnächst auch ein HSM3 mit ED25519 support geben?
Das ist leider noch nicht abzusehen.
Is the length of passwords saved into the password manager still limited to 20 characters as in previous models ? I already own a nitrokey and this has been a major limitation for me to actually use the key. I use other password management tools and thus define much longer password everywhere I can (i.e. which is almost everywhere). Nitrokeys will remain useless to me as long as this limitation persists and this is unfortunate as I’m otherwise sold on your product. Thanks
Nitrokey 3 has 2 MB of storage so that this limitation will be removed.
How many entries can you save in the Passwortmanager? Is this intended as an alternative to a usual password manager or just for special things like before?
The amount is not defined yet, but it will be significantly more than with the current Password Manager.
Second question. Is it possible to protect the key usage via an additional password or something? Or can you use every function as soon as you have physical access?
It will be like with the current Nitrokeys, where smart card, password manager and passwordless login are PIN protected and 2FA functions are not protected (but can be PIN-protected optionally to realize 3FA).
How many ECC key pairs will the new Nitrokeys be able to store?
The exact amount is not determined yet but we have a lot of space and therefore will be able to store plenty of them.
Wird es auch den Nitrokey Storage in der Version 3 mit NFC geben?
Zu einem späteren Zeitpunkt wollen wir auch einen Nitrokey Storage 3 mit NFC, FIDO2 herausbringen.
Danke, auf den warte ich nämlich auch!
Wird es auch eine Version OHNE NFC geben? Vielleicht bin auch nur paranoid, aber Kabellosigkeit und Sicherheit scheinen keine guten Gesellen zu sein...
Ja, der USB-A Mini wird ohne NFC sein.
Vielen Dank für die Antwort! Wird der "USB-A Mini", abgesehen von NFC, dieselben technischen Daten wie seine größeren Brüder haben?
Ja, NFC und Formfaktor sind die einzigen Unterschiede.
Freut mich, dass es endlich eine Nitrokey gibt, der sowohl FIDO2, als auch die Features vom NK2 hat. Direkt mal vorbestellt, bin gespannt!
How many slots are available for TOTP?
The amount is not fixed yet but we have a 2 MB flash storage which provides plenty of space.
Any news about the amount? :)
mmmh, still hard to give exact numbers, but let's extrapolate a little (please don't hang me for the exact numbers, trying to estimate a ballpark here): So generally the OTPs will have to share the available memory with the password manager, means let's estimate password manager entries with an OTP secret. Let's assume each entry has a name (64bytes), a username (64bytes), a password (64bytes), a OTP secret (80bytes) and some meta info (8bytes) - this gives us ~300bytes for each entry - further let's assume we only use 1MB of the existing external NAND then dividing 1MB / 300bytes already leads to ~3500 entries ... In reality this likely will not be reached (let's see), being defensive with this ballpark - 1000 entries (thus OTPs) seem to be realistic ... again: this is no promise, maybe I miss something, maybe we need to increase sizes, or decrease them, just to give you a feeling where this is going...
Do you plan to release the whole source code of the firmware in Rust (only Trussed is pointed here, which is a very small part)? Are there NDAs on the NXP secure element APIs or will it be publc? Also, regarding the firmware updates, what about their security: will there be details on this? Thanks in advance.
Yes, it will be open sourced. NXP's secure element's API is public, see https://www.nxp.com/docs/en/application-note/AN12413-SE050_APDU_specific... The firmware update security utilizes the MCU's Secure Boot.
Der Link scheint ins Leere zu laufen.
Jap scheint als würden sich die Links ändern, also hier der aktuelle: https://www.nxp.com/docs/en/application-note/AN12413.pdf Darüber hinaus hier die Suchanfrage die beim ersten Hit zu dem Dokument führt: https://www.nxp.com/search?keyword=AN12413%2520SE050&start=0
Wieviele Passwörter können im Passwortmanager gespeichert werden?
Die Anzahl steht noch nicht fest aber wir haben 2 MB für Nutzdaten zur Verfügung, was für viele Passwörter reichen sollte.
Is there some functionality like encrypted backups for the password manager? Or what can I do if I lose my nitrokey or the nitrokey gets broken?

Pages

Add new comment

Fill in the blank.