Der neue Nitrokey 3 mit NFC, USB-C, Rust, Common Criteria EAL 6+

Der neue Nitrokey 3 ist der beste Nitrokey den wir je entwickelt haben. Er bietet erstmals NFC, USB-C und USB-A Mini (wahlweise). Der Nitrokey 3 vereint die Funktionen vorheriger Nitrokey Modelle: FIDO2, Einmalpasswörter, OpenPGP Chipkarte, Curve25519, Passwort-Manager, Common Criteria EAL 6+ zertifiziertes Secure Element, Firmware-Updates. Die Firmware ist erstmals vollständig in der speichersicheren Programmiersprache Rust implementiert. Damit werden Ihre Accounts zuverlässig gegen Phishing und Passwort-Diebstahl geschützt und Ihre Kommunikation und Daten verschlüsselt. Mit starker Hardware-Verschlüsselung, vertrauenswürdig dank Open Source, Qualität made in Germany.

Jetzt vorbestellen!

Anwendungsfälle

Für privat und Unternehmen - Schutz gegen Massenüberwachung und Hacker

  • Passwortlose Anmeldung: Vergessen Sie Ihr Passwort zur Anmeldung an Microsoft-Diensten (z. B. Office 365) und Nextcloud und verwenden Sie stattdessen den Nitrokey zum passwortlosen Login.
  • Online-Accounts mittels Zwei-Faktor-Authentisierung schützen: Nitrokey ist Ihr Schlüssel zum sicheren Login an Webseiten (z. B. Google, Facebook; Übersicht auf www.dongleauth.com). Mittels FIDO2, FIDO U2F, oder Einmalpasswörtern (OTP) bleiben Ihre Accounts auch dann sicher, falls Ihr Passwort gestohlen werden sollte.
  • Phishing-Schutz: Bei der Verwendung von FIDO wird die jeweilige Domain automatisch überprüft und die Benutzer effektiv gegen Phishing-Angriffe geschützt.
  • Mobile Nutzung mit Smartphones: Mittels FIDO und NFC können Sie auch an Android und iPhone Smartphones sicher auf Ihre Accounts zugreifen.
  • Daten und E-Mails verschlüsseln: Verschlüsseln Sie Ihre E-Mails mit GnuPG, OpenPGP, S/MIME, Thunderbird oder Outlook. Verschlüsseln Sie gesamte Festplatten mittels TrueCrypt/VeraCrypt, LUKS oder einzelne Dateien mittels GnuPG. Ihre privaten Schlüssel werden sicher im Nitrokey gespeichert und können nicht exportiert/gestohlen werden.

Für Firmen - Schutz gegen Hacker und Industriespionage

  • Passwortlose Anmeldung an Windows 10 Computern: Mitarbeiter melden sich zukünftig an ihre, mittels Azure Active Directory verwalteten, Windows 10 Pro Computer ohne Passwörter an. Dazu ist lediglich ein Nitrokey 3 nötig.
  • Passwortlose Anmeldung an eigenen Enterprise-Systemen: Ersetzen Sie Ihre Passwort-Policy, unerlaubte Passwort-Zettel und aufwendiges Passwort-Reset durch passwortloses Login mit dem Nitrokey 3. Sicherheit und Akzeptanz durch Einfachheit. Wir beraten Sie gerne bei der Integration.

Für IT-Administratoren und Sicherheitsexperten – kritische Infrastruktur schützen

  • Server sicher mit SSH administrieren: Haben Sie Ihren SSH-Schlüssel immer sicher im Nitrokey dabei. Ihr Schlüssel ist PIN-geschützt und kann nicht aus dem Nitrokey exportiert/gestohlen werden. Somit entfällt das unsichere und lästige Synchronisieren von Schlüsseldateien auf Clientsystemen.
  • Internet of Things (IoT) und eigene Produkte schützen: Schützen Sie Ihre eigenen Hardware-Produkte durch Integration des Nitrokeys. Ideal zur Fernwartung und zur Gewährleistung der Produktechtheit.
  • Kryptographische Schlüssel sicher speichern: Speichern Sie kryptographische Schlüssel und Zertifikate sicher im Nitrokey und verhindern so deren Diebstahl.
  • BIOS-Integrität von Computern schützen: Mittels des Nitrokey und Measured Boot wird die Integrität des Computer-BIOS/Firmware überprüft und somit gegen Evil Maid Angriffe geschützt. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Kompatibel z.B. mit NitroPads.

Funktionen

  • FIDO U2F, FIDO2 zum passwortlosem Login: Bei der einfachen Benutzbarkeit setzt FIDO neue Maßstäbe und erzielt somit hohe Akzeptanz. FIDO schützt Ihre Accounts zuverlässig gegen Passwortdiebstahl und gegen Phishing.
  • Einmalpasswörter zum Schutz von Accounts gegen Identitätsdiebstahl: Schützen Sie Ihre Accounts gegen Identitätsdiebstahl. Einmalpasswörter werden im Nitrokey generiert und dienen als zweiter Authentifizierungsfaktor für Logins (zusätzlich zu Ihrem normalen Passwort). Somit bleiben Ihre Accounts auch bei gestohlenem Passwort sicher.
  • Sichere Speicherung kryptografischer Schlüssel: Speichern Sie Ihre privaten Schlüssel für die Verschlüsselung von E-Mails, Festplatten oder einzelnen Dateien sicher im Nitrokey. So sind diese gegen Verlust, Diebstahl und Computerviren geschützt und immer dabei. Schlüsselbackups schützen gegen Verlust.
  • Passwortmanager: Speichern Sie Ihre Passwörter sicher verschlüsselt im integrierten Passwortmanager. So haben Sie Ihre Passwörter immer dabei und sie bleiben auch bei Verlust des Nitrokeys geschützt.
  • Integritätsüberprüfung / Manipulationserkennung: Überprüfen Sie die Integrität vom Computer-BIOS mittels Verified Boot. Die farbliche LED des Nitrokey signalisiert, ob das BIOS integer ist (grün) oder eine Manipulation erkannt wurde (rot). Unterstützte Computer erfordern ein BIOS auf Basis von Coreboot und Heads wie z.B. das NitroPad.

Sicherheitstechnologie

Der Nitrokey 3 basiert auf einer neuartigen Sicherheitsarchitektur:

  • Die gesamte Firmware ist in der speichersicheren Programmiersprache Rust entwickelt. Dadurch werden potentiell sicherheitskritische Speicherfehler vermieden.
  • Die Firmware basiert auf dem in Rust entwickelten Framework Trussed, welches für sicherheitskritische Embedded-Systeme ausgelegt ist und in Zusammenarbeit mit unserem Partner Solokey entwickelt wird. Trussed realisiert u.a. kryptographische Operationen. Natürlich ist der Code als Open Source veröffentlicht.
    Trussed Logo
  • Die Hardware basiert auf dem Mikroprozessor LPC55S6x, welcher über zahlreiche Sicherheitsfunktionen verfügt, wie z.B. Secure Boot, ARM TrustZone, Physical Unclonable Functions (PUF). Aktualisierung: Die Hardware basiert auf unterschiedlichen Mikroprozessoren die Secure Boot und weitere Sicherheitsfunktionen unterstützen.
  • Zusätzlich wird für den kryptographischen Speicher ein Secure Element, quasi eine Chipkarte, verwendet. Dieses wurde bis zur Betriebssystem-Ebene nach Common Criteria EAL 6+ sicherheitszertifiziert und entspricht somit auch hohen Sicherheitsanforderungen. Aufgrund des Strombedarfs kann das sichere Element nur per USB aber nicht per NFC verwendet werden.
  • Wie bei allen Entwicklungen von Nitrokey, ist auch der Nitrokey 3 open source, so dass die sichere Implementierung von jedem begutachtet werden kann.

Jetzt vorbestellen!

Um die neusten Status Updates zu Ihrer Nitrokey 3 Bestellung per E-Mail zu erhalten, melden Sie sich für unseren Newsletter an. Dies ist erforderlich, damit wir Sie per E-Mail kontaktieren dürfen.

Status Update, 14.6.2022

Von nun an werden wir zukünftige Status-Updates zu Nitrokey 3 in unserem Blog statt hier veröffentlichen.

Status Update, 13.5.2022

Die Leiterplatten des Nitrokey 3A Mini konnten noch nicht vollständig bestückt werden, weil ein passives Bauteil fehlt. Dieses soll nächste Woche ankommen, womit die erste Serienfertigung beginnen kann, die wir anschließend testen werden.

Die Firmwareentwicklung für den nRF52 bzw. Nitrokey 3A Mini hat den Alpha Status erreicht, d.h. ist funktional äquivalent zur LPC55S Variante (FIDO2). Jetzt wird primär Fehlersuche und Stabilisierung betrieben.

Der nächste Produktionsslot für den Nitrokey 3A NFC konnte leider noch nicht fixiert werden; wir arbeiten daran und halten euch auf dem Laufenden. Da aber das kritische Bauteil bereits auf Lager ist (LPC55S), sind wir optimistisch, dass es bald losgeht.

Status Update, 13.4.2022

Derzeit unterstützen alle Nitrokey 3 ausschließlich FIDO2 Funktionen. Wir haben in den letzten Monaten einige Firmware-Updates veröffentlicht, die die meisten Probleme beheben. Um Ihren Nitrokey 3 zu aktualisieren, folgen Sie bitte der Anleitung. Eine Übersicht der verfügbaren Firmware Updates finden Sie hier.

Die Auslieferung der Nitrokey 3A NFC und der Nitrokey 3C NFC des ersten Produktionsbatches ist abgeschlossen. Wir konnten die technischen Probleme leider nicht bei allen Geräten unseren Qualitätsstandards entsprechend beheben, weshalb der erste Produktionsbatch kleiner ausgefallen ist, als erwartet. Deshalb rutschen einige Bestellungen in den zweiten Batch. Betroffene Kunden wurden persönlich per E-Mail informiert.

Wir haben die Leiterplatten für den Nitrokey 3A Mini erhalten. Nun steht in Kürze die Bestückung der ersten Leiterplatten an. Anschließend sind weitere Schritte zu tun, wie zum Beispiel die Kontrolle der Kompatibilität mit dem Gehäuse, das Flashen, die Montage und eine umfangreiche Qualitätskontrolle. Der Nitrokey 3A Mini kann anschließend, voraussichtlich Ende des 2. Quartals oder Anfang des 3. Quartals 2022, ausgeliefert werden.

Wir haben weitere 1000 Stk. LPC55S Mikroprozessoren erhalten. Damit werden wir einen weiteren Batch Nitrokey 3A NFC produzieren. Die Produktion ist beauftragt und wird voraussichtlich 6-8 Wochen dauern. Hierbei sind bereits kleinere Verbesserungen am Hardwarelayout eingeflossen, die die Montage vereinfachen und die NFC-Leistung verbessern.

Die Portierung auf den neuen Mikroprozessor ist noch nicht abgeschlossen, weshalb der Nitrokey 3A NFC voraussichtlich erst im 3. Quartal 2022 in großer Anzahl ab Lager lieferbar sein wird.

Für den Nitrokey 3C NFC haben wir uns entschlossen, ein neues Gehäuse zu entwickeln. Dies wird eine höhere Robustheit bieten und eine schnellere Produktion ermöglichen. Die Entwicklungsdauer des Gehäuses ist derzeit nur schwer abzuschätzen. Daher hat sich die Produktionsplanung für den Nitrokey 3C NFC ins 4. Quartal 2022 verschoben. Vorbesteller des Nitrokey 3C NFC die ihre Bestellung auf den Nitrokey 3A NFC ändern möchten, schicken uns dazu bitte eine E-Mail an "shop at nitrokey punkt com".

Sobald sich an der aktuellen Einschätzung etwas ändert, werden wir umgehend an dieser Stelle informieren.

Status Update, 5.2.2022

Leider haben einige der ausgelieferten Nitrokey 3A NFC (mit USB-A Stecker) einen technischen Fehler, der zu schwacher NFC Leistung führt. Falls Sie bei Ihrem Nitrokey 3A NFC Probleme haben NFC zu verwenden, bieten wir Ihnen einen kostenlosen Geräteaustausch an. Schicken Sie uns dazu bitte ihren Nitrokey 3A NFC unter Angabe Ihrer Bestellnummer zu. Der Nitrokey 3C NFC (mit USB-C Stecker) ist hiervon nicht betroffen.
Entsprechend verzögert sich leider die vollständige Auslieferung des ersten Produktionsbatches weiterhin.
Die Portierung auf den neuen Mikroprozessor macht Fortschritte und wir planen die Fertigstellung bis Ende des Monats. Nach Abschluss der Portierung wollen wir weitere Nitrokey 3A NFC und Nitrokey 3A Mini produzieren. Diese Modelle werden dann voraussichtlich im 2. Quartal in ausreichender Anzahl zur Verfügung stehen um alle Vorbestellungen zu bedienen und auch neue Bestellungen sofort erfüllen zu können.
Es werden in den nächsten Wochen noch weitere Nitrokey 3C NFC (mit USB-C Stecker) ausgeliefert. Eine neue Produktion dieses Modells ist für das 3. Quartal geplant.

Status Update, 25.11.2021

Die Auslieferung der Nitrokey 3A NFC hat begonnen. Weiterhin schreitet die Auslieferung der Nitrokey 3C NFC voran. Alle Kunden, die den Newsletter abonniert haben, wurden über Ihren erwarteten Auslieferstatus bzw. Produktions-Charge informiert. Die Produktion und Auslieferung der vielen Vorbestellungen nimmt Zeit in Anspruch und unser Team arbeitet auf Hochtouren um täglich so viele Bestellungen wie möglich zu versenden.

Status Update, 18.10.2021

Die ersten Nitrokey 3C NFC wurden produziert und verschickt. Die Produktion und Auslieferung aller Vorbestellungen wird voraussichtlich mehrere Wochen benötigen. Alle Vorbesteller werden per E-Mail informiert, sobald Ihre Nitrokeys verschickt wurden. Vorbesteller die erst aus der nächsten Produktions-Charge bedient werden, werden in den nächsten Wochen per E-Mail informiert.

Status Update, 8.10.2021

Wichtig: Die jetzt in Produktion befindliche Charge der beiden NFC-Modelle ist bereits ausverkauft. Alle neuen Bestellungen eines Nitrokey 3A NFC und Nitrokey 3C NFC werden aus der nächsten Produktionscharge bedient. Wegen der Elektronikknappheit muss hierfür die Portierung auf den nRF52 abgeschlossen sein. Wir gehen von einer Auslieferung im Laufe des Jahres aus und werden an dieser Stelle regelmäßige Statusaktualisierungen veröffentlichen. Kunden die bereits bestellt haben werden in den nächsten Tagen und Wochen darüber informiert, aus welchem Produktionsbatch sie bedient werden bzw. wann sie beliefert werden.

Nitrokey 3C NFC: Die Elektronik ist vollständig beschafft und produziert. Ebenfalls sind die neuen Gehäuse produziert und werden jetzt bedruckt. Nächste Woche werden wir damit beginnen die Firmware zu flashen, Nitrokeys in die Gehäuse einzubauen, zu testen und auszuliefern. Die Produktion und Auslieferung aller Vorbestellungen wird voraussichtlich wenige Wochen benötigen. Hier einige Fotos
     


Nitrokey 3A NFC: Für das USB-A Modell sind die Leiterplatten, Elektronik und Gehäuse vollständig beschafft. Wir haben glücklicherweise aber unerwarteterweise eine Möglichkeit gefunden, die NFC-Leistung weiter zu verbessern. Dafür mussten wir einen weitere Elektronik-Änderung und Test-Zyklus durchführen. Dies wird leider die Auslieferung um voraussichtlich 2-4 Wochen verzögern.

Nitrokey 3A Mini: Die Elektronik- und Gehäuseentwicklung ist abgeschlossen. Die Firmware-Portierung (auf den nRF52) ist noch in Arbeit. Wir planen die Produktion und Auslieferung in den nächsten Wochen. Die Menge sollte ausreichen um alle Vorbestellungen zu bedienen und unser Lager für die nächsten Wochen und Monate zu füllen.
 

Status Update, 25.8.2021

  • Die Entwicklung des Nitrokey 3C NFC Gehäuses wurde abgeschlossen.
  • Geplanter Liefertermin für die Leiterplatten ist KW40. Die anschließende Bestückung ist mit wenigen Tagen geplant.

Status Update, 11.8.2021

  • Die Entwicklung der Gehäuse Nitrokey 3A Mini und Nitrokey 3C NFC hat deutliche Fortschritte gemacht. Wir planen die Gehäuseentwicklung zeitgleich mit der Verfügbarkeit der bestückten Elektronik abzuschließen.
  • Die benötigten NFC Chips wurden geliefert und erfolgreich getestet. Sofern nicht noch weitere Lieferengpässe eintreten, erfolgt die Bestückung der Elektronik in Kürze.
  • Um trotz der globalen Elektronikknappheit möglichst gute Lieferbarkeit zu erreichen, werden wir den Nitrokey 3 mit unterschiedlichen Mikroprozessoren bestücken. Benutzer werden diesen internen Unterschied nicht merken, aber für uns bedeutet dies mehr Aufwand. Deshalb mussten wir die Elektronik des NK3A Mini neu mit dem nRF52 entwickeln. Die Elektronikmuster erwarten wir nächste Woche. Die Firmware haben wir bereits auf den nRF52 zum Laufen gebracht aber die Portierung ist noch nicht abgeschlossen.

Wir planen die Auslieferung des Nitrokey 3A NFC und 3C NFC als erstes zu beginnen. Der Nitrokey 3A Mini wird voraussichtlich etwas später starten. Wir warten nun auf die Bestückung durch unseren Auftragsfertiger. Einen konkreten Auslieferungstermin können wir noch nicht benennen aber es sollte nicht mehr lange dauern.

Status Update, 11.6.2021

In den letzten Monaten und Wochen hat die Entwicklung des Nitrokey 3 deutliche Fortschritte gemacht. Trotzdem wird sich dessen Auslieferung insb. wegen Elektronikmangel leider verzögern müssen.

Erreicht haben wir:

  • Die Elektronikentwicklung ist abgeschlossen und die Elektronik funktioniert stabil.
  • Die Firmware verfügt über FIDO2, welches über USB und NFC nutzbar ist.


In Arbeit ist derzeit:

  • Elektronikbeschaffung und -Produktion ist gestartet
  • Firmwareentwicklung von Einmalpasswörtern (OTP) und des Passwortspeichers
  • Portierung der Firmware auf den Mikroprozessor nRF52. Dies ist wichtig um zukünftige Lieferengpässe vermeiden zu können, die uns wegen der globalen Elektronikknappheit drohen.


Die Auslieferung des Nitrokey 3 hängt ab von:

  • Wir warten auf ein Elektronikbauteil, welches spätestens im Juli eintreffen soll.
  • Abschluss der Gehäuseentwicklung


Voraussichtlich wird der Nitrokey 3 in den nächsten Wochen bzw. im Laufe des Sommers ausgeliefert werden. Wir entschuldigen uns für die Verspätung und bitten um Verständnis.

14.6.2022

Comments

1) yes 2) yes, as specified in WebAuthn.
Is there a plan to support keepassxc? Which offline Password Managers do you support?
We are waiting for this issue to be solved in KeepassXC https://github.com/keepassxreboot/keepassxc/issues/3560
Are there significant differences in hardware between regular and mini variants (except NFC)? It is possible to fit LPC55S6x into mini (packaged as VFBGA98), but is it possible to fit SE050 as well? What about reliability? It is obvious that regilar model should be more reliable just because it is bigger (less stress on the connector) and most likely has some extra circuitry to protect against static discharge on usb ports. Will it be possible to disable NFC functionality?
Beside of NFC and USB the hardware is pretty much identical among all NK3 models including SE050. Regarding physical reliability, we don't expect any significant differences but that has to be proven in practice. The casing of Nitrokey 3A NFC has already been proven for years so in doubt this would be the most safe bet. Yes, NFC can be disabled in software.
Q2 ist da. Habt Ihr schon angefangen auszuliefern?
Nein, wir wollen die Nitrokeys im Laufe dieses Quartals ausliefern.
Der USB-A Mini ist interessant. Für NFC fallen mir nur sehr seltene Anwendungsfälle ein. - Aktuelle Handys haben einen integrierten FIDO2-tauglichen Chip. - Durch die geringe Spannungsversorgung über NFC sind die Funktionen meist auf FIDO2 und FIDO U2F beschränkt. TOTP und En-|Decrypt sind bestimmt nur über USB möglich. Einen PIN protected NitroKey mit direkter PIN Eingabe wie beim OnlyKey fände ich interessant.
Feeling a bit silly asking this question, when you have so many knowledgeable tech people query your upcoming Nitrokey as I am a newbie to this area, but will this new USB be able to unlock a Big Sur Mac? Can I use the Nitrokey to fill the Mac’s Password Login? Also can I change the passwords on the key regularly, or are the passwords fixed and not able to be updated once set? Also, could someone please explain how the NFC is used. Apologies for my ignorance, but think this could help me make my digital life and password security/strength way more secure?
Unlocking macOS should work with PIV which we plan to implement. Ohh, this was secret... Passwords can be updated. NFC and FIDO2 are used to login to websites. In such case, when prompted by the website, simply put the Nitrokey on your NFC-capable phone (e.g. iPhone) and that will confirm the login.
Is it possible to use ed25519-sk ssh keys or can i only use ecdsa-sk like the current fido key?
ed25519-sk ssh keys will be supported eventually.
For people that manage their private keys on an air-gapped machine, is there a way to upgrade the firmware without an internet connection?
Yes. Currently our software expects an online connection to download the firmware automatically but that can easily be modified to provide a local file instead.
Will vulnerabilities of nitrokeys mentioned in report „Security and Trust in Open Source Security Tokens“ of iacr org be fixed with vanilla firmeware when you release Nitrokey 3 or will you prepare a firmware update close to release?
I expect those to be addressed by the very first release, because Nitrokey 3 uses an entirely different architecture.
I've read that you'll be using Secure Boot, will it still be possible to flash custom firmware to the USB-A Mini Nitrokey 3 over USB ? Or will that require accessing pins not exposed over USB (and therefor a nitrokey where they are more accessible) ?
For security reasons the MCU will be locked. In order to allow custom firmware, we plan to ship a hacker-edition.
Thanks, that is reassuring. Is it already possible to pre-order such a hacker-edition, or will I have to wait until pre-ordering of the normal Nitrokey 3 has finished ?
We want to focus on "normal" Nitrokey 3 first and ship those before offering a hacker edition.
Would Nitrokey 3 have a HSM version?
Currently not planned. Any specific feature you miss of the Nitrokey HSM 2?
Gibt 's wieder Zeitpläne, wann der jetzt kommt?
Hallo. Ja wann kommt er denn nun? Ich habe extra vorbestellt. Martin
Siehe Statusupdate oben im Artikel.
Which OpenPGP version is the smart card app going to support?
The latest 3.4
Will they start shipping out on June?
Please see the status update in the article above.
Hello! Is there any update on the delivery schedule? I have also preorderd and the latest news is from march. now it is nearly june. Any Update?
Please see the status update in the article above.
The Nitrokey 3 series is a really welcome addition. I really like the mini form factor. Thank you for all your hard work on accomplishing this. Hopefully, at some point you will also be introducing a 'Nitrokey 3C Mini', so we can keep it connected to our mobile phones. Similarly to Yubikey 5C nano.
My address changed since the original order. Will we be asked to confirm the delivery address before the actual shipment?
Not automatically. Please send the update to shop@
Thanks
I cannot find any information about water resistance. Is it really not resistant at all? Almost all competitors are water resistant now (the Solokey v2 is as well). I think this is a requirement for something carried around 24/7. I can see that this has been asked for for the previous key as well.
We never heard of *any* water accident which resulted in our device failure since Nitrokey exists (for 6,5 years).
Hi, Will I be able to use OpenPGP and pkcs11 or PIV at the same time or is there a shared recource the scdaemon(1) will be locking exclusively?
As far as I know since the new GnuPG release 2.3.0 the connection exclusiveness should be removed, and instead shared by reusing the one made from OpenSC (which provides the PIV and pkcs11 access).
The general description says LPC55S6x will serve as the MCU, but the June status update says you're proting the FW to nRF52, so will that one be used instead? And if so, which specific version?
The 1st batch will have the LPC55S6x and the next ones will be equipped with Nordic nRF52840. We expect that both will have the same functionalities and the difference will not be noticeable for user.
Why did you choose the nRF52 as a backup SoC if researchers have already demonstrated a successful fault injection attack on it? limitedresults.com/2020/06/nrf52-debug-resurrection-approtect-bypass-part-2/
In general MCUs don't have 100% protection agains tampering. Over time most MCUs seem to get broken sooner or later. This is why we include a secure element so that we don't rely on MCU's protection.
Wollte eben 2 Nitrokeys bei euch bestellen doch die Versandkosten von 11,94€ innerhalb Deutschlands haben mich dann doch vom Kauf abgehalten. Wenn ich 5 bestellen möchte werde ich für den Versand mit 39,71€ zur Kasse gebeten. Für diese utopischen Versandkosten habe ich überhaupt kein Verständnis. Mich würde mal interessieren wie sich die Versandkosten zusammensetzen?
Hallo, ja da ist der Wurm drin. Die Versandkosten sollten natürlich nicht mit der Anzahl der Nitrokey multipliziert werden. Bitte einfach die Bestellung an [email protected] schicken bis wir das Problem gelöst haben.
How will the "real-world wear and tear proofing" look like? I.e., I own quite a few nitrokeys and I love them, but I have always felt that I am a bit worried about their resistance to wear / tear / water etc since they are on my keyring all the time and quite exposed. Though I have not had any failures yet in quite a few years of use, this is still a "fear factor" for me. Any hope that you may put special emphasis on making these tough? Could there be some form of IP67 or IP68 version, with maybe a water tight body and a quite water tight connector protector? That would have a lot to say for me and I would happily pay extra money for that (and I am not alone, know quite many people who think the same).
We try to stress-test the devices a lot from mechanical perspective, clearly the trade-off is here robustness vs. handling, i.e., adding robustness mostly implies a bigger, chunkier casing. Although, as of today we have not planned to do any kind of IP-certification or more specific toughness tests/certifications. But we also see increasing demand for this, so I would not exclude it entirely for the future.
Würde gern solch einen Stick für meine Mama verwenden, da Sie doch Probleme hat, sich die ganzen Passwörter zu merken. Wird es möglich sein, bestehende Passwörter in den Passwordmanager zu importieren? Wird es eine hübsche GUI geben für Linux um die Passwörter zu verwalten? Micha
Wir arbeiten gerade an einer next-generation nitrokey-app, die gerade im Bereich des Passwortmanagements verbessert werden soll. Importieren neuer Passwörter steht nicht weit oben auf der ToDo-Liste aktuell, aber würde ich alles andere als ausschließen.
Ein OLED für otp um z.b. auf den nitrokey zuzugreifen wäre auch was feines.

Pages

Add new comment

Fill in the blank.