• EN
  • DE
  • FR

Erste Schritte

Windows

  1. Verbinden Sie Ihren Nitrokey mit dem Computer und bestätigen Sie alle Dialogfenster, so dass der USB-Chipkarten-Treiber (fast) automatisch installiert wird.

    Hinweis: Bei Windows Vista, 7, 8 und 10 kann es bei der Installation eines zusätzlichen Gerätetreibers zu einem Fehler kommen. Diese Warnung kann ignoriert werden.
     
  2. Laden Sie die Nitrokey App herunter und starten Sie diese.
  3. Öffnen Sie "Menü" -> "Konfigurieren" um die Nutzer PIN (Standard: 123456) und die Admin PIN (Standard: 12345678) zu ändern.

Ihr Nitrokey kann nun verwendet werden. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

Hinweis: Für die meisten Anwendungsfälle ist das Erstellen von OpenPGP oder S/MIME Schlüsseln erforderlich (siehe folgende Hinweise).

Schlüsselerstellung mit OpenPGP oder S/MIME

Es gibt zwei weit verbreitete Standards für die E-Mail-Verschlüsselung. Während OpenPGP/GnuPG bei Einzelpersonen beliebt ist, wird S/MIME/x.509 hauptsächlich von Unternehmen verwendet. Wenn Sie sich nicht sicher sind, welche Sie wählen sollen, sollten Sie OpenPGP verwenden.
  • Anleitung zur Verwendung des OpenPGP-Standards mit dem Nitrokey
  • Anleitung zur Verwendung von S/MIME mit dem Nitrokey

GNU/Linux

  1. Um Zugriff auf die OpenPGP Chipkarte des Nitrokey zu erhalten, installieren Sie das Paket libccid über Ihre Paketverwaltung.
    Auf einem Debian/Ubuntu basierten System tippen Sie hierfür folgendes in das Terminal: sudo apt-get update && sudo apt-get install libccid
     
  2. Öffnen Sie "Menü" -> "Konfigurieren" um die Nutzer PIN (Standard: 123456) und die Admin PIN (Standard: 12345678) zu ändern.

Ihr Nitrokey kann nun verwendet werden. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

Hinweis: Für die meisten Anwendungsfälle ist das Erstellen von OpenPGP oder S/MIME Schlüsseln erforderlich (siehe folgende Hinweise).

Schlüsselerstellung mit OpenPGP oder S/MIME

Es gibt zwei weit verbreitete Standards für die E-Mail-Verschlüsselung. Während OpenPGP/GnuPG bei Einzelpersonen beliebt ist, wird S/MIME/x.509 hauptsächlich von Unternehmen verwendet. Wenn Sie sich nicht sicher sind, welche Sie wählen sollen, sollten Sie OpenPGP verwenden.
  • Anleitung zur Verwendung des OpenPGP-Standards mit dem Nitrokey
  • Anleitung zur Verwendung von S/MIME mit dem Nitrokey

Mac OS X

Wichtiger Hinweis: Sobald Sie den Nitrokey mit Ihrem Computer verbinden, wird der Tastatur Setup Assistent ausgeführt. Führen Sie diesen nicht aus, sondern schließen diesen umgehend wieder.
  1. Laden Sie die Nitrokey App herunter und starten Sie diese.
  2. Öffnen Sie "Menü" -> "Konfigurieren" um die Nutzer PIN (Standard: 123456) und die Admin PIN (Standard: 12345678) zu ändern.

Ihr Nitrokey kann nun verwendet werden. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

Hinweis: Normalerweise sind die nötigen Treiber bereits unter Mac OS X vorhanden. Leider funktionieren diese nicht immer ordnungsgemäß (Näheres dazu steht auf diesem englischsprachigen Blog). Sollte der Nitrokey nicht erkannt werden, installieren Sie bitte diesen angepassten ccid-Treiber.

Hinweis: Für die meisten Anwendungsfälle ist das Erstellen von OpenPGP oder S/MIME Schlüsseln erforderlich (siehe folgende Hinweise).

Schlüsselerstellung mit OpenPGP oder S/MIME

Es gibt zwei weit verbreitete Standards für die E-Mail-Verschlüsselung. Während OpenPGP/GnuPG bei Einzelpersonen beliebt ist, wird S/MIME/x.509 hauptsächlich von Unternehmen verwendet. Wenn Sie sich nicht sicher sind, welche Sie wählen sollen, sollten Sie OpenPGP verwenden.
  • Anleitung zur Verwendung des OpenPGP-Standards mit dem Nitrokey
  • Anleitung zur Verwendung von S/MIME mit dem Nitrokey

Windows

  1. Verbinden Sie Ihren Nitrokey mit dem Computer und bestätigen Sie alle Dialogfenster, so dass der USB-Chipkarten-Treiber (fast) automatisch installiert wird.

    Hinweis: Bei Windows Vista, 7, 8 und 10 kann es bei der Installation eines zusätzlichen Gerätetreibers zu einem Fehler kommen. Diese Warnung kann ignoriert werden.
     
  2. Laden Sie die Nitrokey App herunter und starten Sie diese.
  3. Öffnen Sie "Menü" -> "Konfigurieren" um die Nutzer PIN (Standard: 123456) und die Admin PIN (Standard: 12345678) zu ändern.

Ihr Nitrokey kann nun verwendet werden. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

Hinweis: Für die meisten Anwendungsfälle ist das Erstellen von OpenPGP oder S/MIME Schlüsseln erforderlich (siehe folgende Hinweise).

Schlüsselerstellung mit OpenPGP oder S/MIME

Es gibt zwei weit verbreitete Standards für die E-Mail-Verschlüsselung. Während OpenPGP/GnuPG bei Einzelpersonen beliebt ist, wird S/MIME/x.509 hauptsächlich von Unternehmen verwendet. Wenn Sie sich nicht sicher sind, welche Sie wählen sollen, sollten Sie OpenPGP verwenden.
  • Anleitung zur Verwendung des OpenPGP-Standards mit dem Nitrokey
  • Anleitung zur Verwendung von S/MIME mit dem Nitrokey

GNU/Linux

  1. Um Zugriff auf die OpenPGP Chipkarte des Nitrokey zu erhalten, installieren Sie das Paket libccid über Ihre Paketverwaltung.
    Auf einem Debian/Ubuntu basierten System tippen Sie hierfür folgendes in das Terminal: sudo apt-get update && sudo apt-get install libccid
     
  2. Öffnen Sie "Menü" -> "Konfigurieren" um die Nutzer PIN (Standard: 123456) und die Admin PIN (Standard: 12345678) zu ändern.

Ihr Nitrokey kann nun verwendet werden. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

Hinweis: Für die meisten Anwendungsfälle ist das Erstellen von OpenPGP oder S/MIME Schlüsseln erforderlich (siehe folgende Hinweise).

Schlüsselerstellung mit OpenPGP oder S/MIME

Es gibt zwei weit verbreitete Standards für die E-Mail-Verschlüsselung. Während OpenPGP/GnuPG bei Einzelpersonen beliebt ist, wird S/MIME/x.509 hauptsächlich von Unternehmen verwendet. Wenn Sie sich nicht sicher sind, welche Sie wählen sollen, sollten Sie OpenPGP verwenden.
  • Anleitung zur Verwendung des OpenPGP-Standards mit dem Nitrokey
  • Anleitung zur Verwendung von S/MIME mit dem Nitrokey

Mac OS X

Wichtiger Hinweis: Sobald Sie den Nitrokey mit Ihrem Computer verbinden, wird der Tastatur Setup Assistent ausgeführt. Führen Sie diesen nicht aus, sondern schließen diesen umgehend wieder.
  1. Laden Sie die Nitrokey App herunter und starten Sie diese.
  2. Öffnen Sie "Menü" -> "Konfigurieren" um die Nutzer PIN (Standard: 123456) und die Admin PIN (Standard: 12345678) zu ändern.

Ihr Nitrokey kann nun verwendet werden. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

Hinweis: Normalerweise sind die nötigen Treiber bereits unter Mac OS X vorhanden. Leider funktionieren diese nicht immer ordnungsgemäß (Näheres dazu steht auf diesem englischsprachigen Blog). Sollte der Nitrokey nicht erkannt werden, installieren Sie bitte diesen angepassten ccid-Treiber.

Hinweis: Für die meisten Anwendungsfälle ist das Erstellen von OpenPGP oder S/MIME Schlüsseln erforderlich (siehe folgende Hinweise).

Schlüsselerstellung mit OpenPGP oder S/MIME

Es gibt zwei weit verbreitete Standards für die E-Mail-Verschlüsselung. Während OpenPGP/GnuPG bei Einzelpersonen beliebt ist, wird S/MIME/x.509 hauptsächlich von Unternehmen verwendet. Wenn Sie sich nicht sicher sind, welche Sie wählen sollen, sollten Sie OpenPGP verwenden.
  • Anleitung zur Verwendung des OpenPGP-Standards mit dem Nitrokey
  • Anleitung zur Verwendung von S/MIME mit dem Nitrokey

Windows

  1. Installieren Sie Gpg4win auf Ihrem Rechner (https://www.gpg4win.org/).
  2. Verbinden Sie Ihren Nitrokey mit dem Computer und bestätigen Sie alle Dialogfenster, so dass der USB-Chipkarten-Treiber (fast) automatisch installiert wird.
    Hinweis: Bei Windows kann es bei der Installation eines zusätzlichen Gerätetreibers zu einem Fehler kommen. Diese Warnung kann ignoriert werden.
  3. Verwenden Sie nun GnuPG, um neue Schlüssel zu erstellen oder bestehende zu importieren. Beachten Sie hierfür die entsprechende Anleitung für Unterschlüssel und Backup oder diese einfachere Anleitung zum Erstellen von Schlüsseln (nicht empfohlen).

    Hinweis: Es ist zwingend erforderlich, zunächst Schlüssel zu importieren bzw. neue zu erstellen, bevor die PIN verändert wird. Andernfalls schlägt das Ändern der Nutzer-PIN fehl. Außerdem wird beim Überschreiben von Schlüsseln auch die PIN zurückgesetzt (Standardwerte, siehe unten).
     
  4. Ändern Sie nun die Admin-PIN (Standard: 12345678) und die Nutzer-PIN (Standard: 123456) nach Ihrer Wahl. Sie muss mindestens 14 Zeichen enthalten. Nutzen Sie hierfür 'gpg --card-edit' -> 'admin' -> 'passwd' (Bitte achten Sie darauf, zunächst die Admin-PIN und anschließend die Nutzer-PIN zu ändern. Andernfalls wird der 'admin-less mode' aktiviert, nähere Information dazu finden Sie hier.)

    Firmware Version 1.2.5 und älter: Sollten Sie Ihre PIN vergessen oder drei Mal falsch eingegeben haben benötigen Sie den Reset Code um die PIN zu ändern. Andernfalls ist das Gerät nicht mehr funktionsfähig. Setzen Sie deshalb bitte unbedingt auch den Reset Code beim Einrichten Ihres Gerätes!

Ihr Nitrokey ist nun einsatzbereit. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

GNU/Linux

  1. Verbinden Sie Ihren Nitrokey mit dem Computer.
  2. Installieren Sie scdaemon und GnuPG 2.1 oder höher über die Paketverwaltung (z. B. mittels apt update && apt install scdaemon gpg2 unter Ubuntu).
  3. Verwenden Sie nun GnuPG, um neue Schlüssel zu erstellen oder bestehende zu importieren. Beachten Sie hierfür die entsprechende Anleitung für Unterschlüssel und Backup oder diese einfachere Anleitung zum Erstellen von Schlüsseln (nicht empfohlen).

    Hinweis: Es ist zwingend erforderlich, zunächst Schlüssel zu importieren bzw. neue zu erstellen, bevor die PIN verändert wird. Andernfalls schlägt das Ändern der Nutzer-PIN fehl. Außerdem wird beim Überschreiben von Schlüsseln auch die PIN zurückgesetzt (Standardwerte, siehe unten).
     
  4. Ändern Sie nun die Admin-PIN (Standard: 12345678) und die Nutzer-PIN (Standard: 123456) nach Ihrer Wahl. Sie muss mindestens 14 Zeichen enthalten. Nutzen Sie hierfür 'gpg --card-edit' -> 'admin' -> 'passwd' (Bitte achten Sie darauf, zunächst die Admin-PIN und anschließend die Nutzer-PIN zu ändern. Andernfalls wird der 'admin-less mode' aktiviert, nähere Information dazu finden Sie hier.)

    Firmware Version 1.2.5 und älter: Sollten Sie Ihre PIN vergessen oder drei Mal falsch eingegeben haben benötigen Sie den Reset Code um die PIN zu ändern. Andernfalls ist das Gerät nicht mehr funktionsfähig. Setzen Sie deshalb bitte unbedingt auch den Reset Code beim Einrichten Ihres Gerätes!

Ihr Nitrokey ist nun einsatzbereit. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

Problembehandlung

Auf manchem GNU/Linux Systemen ist es notwendig, die UDEV Regeln für die Nitrokey Geräte manuell zu installieren. Sollten Sie den obigen Anweisungen gefolgt sein und dabei die folgende Fehlermeldung erhalten haben:

gpg: OpenPGP Karte ist nicht vorhanden: No such device

installieren Sie bitte entweder die Nitrokey App oder Sie geben die folgenden Befehle in ein Terminal ein, um die UDEV Regeln herunterzuladen und zu installieren:

wget https://raw.githubusercontent.com/Nitrokey/libnitrokey/master/data/41-nitrokey.rules
sudo mv 41-nitrokey.rules /etc/udev/rules.d/

Mac OS X

  1. Verbinden Sie Ihren Nitrokey mit dem Computer und bestätigen Sie alle Dialogfenster, so dass der USB-Chipkarten-Treiber (fast) automatisch installiert wird.
  2. Installieren Sie GnuPG 2.1 oder höher.
  3. Verwenden Sie nun GnuPG, um neue Schlüssel zu erstellen oder bestehende zu importieren. Beachten Sie hierfür die entsprechende Anleitung für Unterschlüssel und Backup oder diese einfachere Anleitung zum Erstellen von Schlüsseln (nicht empfohlen).

    Hinweis: Es ist zwingend erforderlich, zunächst Schlüssel zu importieren bzw. neue zu erstellen, bevor die PIN verändert wird. Andernfalls schlägt das Ändern der Nutzer-PIN fehl. Außerdem wird beim Überschreiben von Schlüsseln auch die PIN zurückgesetzt (Standardwerte, siehe unten).
     
  4. Ändern Sie nun die Admin-PIN (Standard: 12345678) und die Nutzer-PIN (Standard: 123456) nach Ihrer Wahl. Sie muss mindestens 14 Zeichen enthalten. Nutzen Sie hierfür 'gpg --card-edit' -> 'admin' -> 'passwd' (Bitte achten Sie darauf, zunächst die Admin-PIN und anschließend die Nutzer-PIN zu ändern. Andernfalls wird der 'admin-less mode' aktiviert, nähere Information dazu finden Sie hier.)

    Firmware Version 1.2.5 und älter: Sollten Sie Ihre PIN vergessen oder drei Mal falsch eingegeben haben benötigen Sie den Reset Code um die PIN zu ändern. Andernfalls ist das Gerät nicht mehr funktionsfähig. Setzen Sie deshalb bitte unbedingt auch den Reset Code beim Einrichten Ihres Gerätes!

Ihr Nitrokey ist nun einsatzbereit. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

Windows

  1. Installieren Sie OpenSC. Alternativ können Sie folgenden Treiber Installieren (Quellcode).
  2. Falls Sie dies nicht schon gemacht haben, ändern Sie die Standard-SO-PIN (3537363231383830). Beachten Sie hierbei diese Anleitung. Anschließend können Sie neue Schlüssel auf dem Nitrokey erstellen.

Ihr Nitrokey kann nun verwendet werden. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

GNU/Linux

  1. Installieren Sie OpenSC über die Paketverwaltung des Systems. Es wird mindestens Version 0.19 benötigt. Sie können hier aktuelle Versionen von OpenSC für debian-basierte Systeme wie Ubuntu herunterladen, falls ihr System keine neuere Version in den Paketquellen bereitstellt. Alternativ können Sie folgenden Treiber Installieren (Quellcode).
  2. Falls Sie dies nicht schon gemacht haben, ändern Sie die Standard-SO-PIN (3537363231383830). Beachten Sie hierbei diese Anleitung. Anschließend können Sie neue Schlüssel auf dem Nitrokey erstellen.

Ihr Nitrokey kann nun verwendet werden. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

Mac OS X

  1. Installieren Sie OpenSC. Alternativ können Sie folgenden Treiber Installieren (Quellcode).
  2. Falls Sie dies nicht schon gemacht haben, ändern Sie die Standard-SO-PIN (3537363231383830). Beachten Sie hierbei diese Anleitung. Anschließend können Sie neue Schlüssel auf dem Nitrokey erstellen.

Ihr Nitrokey kann nun verwendet werden. Machen Sie sich mit den verschiedenen Einsatzmöglichkeiten und unterstützen Anwendungen vertraut.

Windows

Wenn Sie den Nitrokey FIDO U2F zum ersten Mal anschließen, kann Windows einige Zeit zur Konfiguration des Geräts benötigen.

Der Nitrokey FIDO U2F unterstützt Zwei-Faktor-Authentifizierung (2FA). Bei der Zwei-Faktor-Authentifizierung (2FA) wird zusätzlich zum Passwort der Nitrokey FIDO U2F geprüft.

Der Nitrokey FIDO U2F kann mit jedem aktuellen Browser verwendet werden.

Zwei-Faktor-Authentifizierung (2FA)

  1. Öffnen Sie eine der Webseiten, die FIDO U2F unterstützen.
  2. Melden Sie sich auf der Webseite an und aktiveren Sie Zwei-Faktor-Authentifizierung in ihren Kontoeinstellungen. (In den meisten Fällen finden Sie einen Link zur Dokumentation des unterstützten Webservices unter dongleauth.com)
  3. Registrieren Sie ihren Nitrokey FIDO U2F in den Kontoeinstellungen, indem Sie durch Berühren der Schaltfläche den Nitrokey FIDO U2F aktivieren. Nachdem Sie das Gerät erfolgreich konfiguriert haben, müssen Sie bei jeder Anmeldung, den Nitrokey FIDO U2F auf diese Weise aktivieren.

    Schauen Sie sich die verschiedenen Anwendungsfälle und unterstützten Anwendungen an.

Hinweis: Google akzeptiert nur den Chrome-Browser für die Registrierung des Nitrokey FIDO U2F. Das Anmelden funktioniert jedoch problemlos auch mit Firefox.

Hinweis: Die Nitrokey App kann nicht für den Nitrokey FIDO U2F verwendet werden.

GNU/Linux

Der Nitrokey FIDO U2F unterstützt Zwei-Faktor-Authentifizierung (2FA). Bei der Zwei-Faktor-Authentifizierung (2FA) wird zusätzlich zum Passwort der Nitrokey FIDO U2F geprüft.

Der Nitrokey FIDO U2F kann mit jedem aktuellen Browser verwendet werden.

Zwei-Faktor-Authentifizierung (2FA)

  1. Öffnen Sie eine der Webseiten, die FIDO U2F unterstützen.
  2. Melden Sie sich auf der Webseite an und aktiveren Sie Zwei-Faktor-Authentifizierung in ihren Kontoeinstellungen. (In den meisten Fällen finden Sie einen Link zur Dokumentation des unterstützten Webservices unter dongleauth.com)
  3. Registrieren Sie ihren Nitrokey FIDO U2F in den Kontoeinstellungen, indem Sie durch Berühren der Schaltfläche den Nitrokey FIDO U2F aktivieren. Nachdem Sie das Gerät erfolgreich konfiguriert haben, müssen Sie bei jeder Anmeldung, den Nitrokey FIDO U2F auf diese Weise aktivieren.

    Schauen Sie sich die verschiedenen Anwendungsfälle und unterstützten Anwendungen an.

Hinweis: Google akzeptiert nur den Chrome-Browser für die Registrierung des Nitrokey FIDO U2F. Das Anmelden funktioniert jedoch problemlos auch mit Firefox.

Hinweis: Die Nitrokey App kann nicht für den Nitrokey FIDO U2F verwendet werden.


Problembehandlung

  • Falls der Nitrokey nicht sofort erkannt wird, müssen Sie vielleicht die Datei 41-nitrokey.rules nach etc/udev/rules.d/ kopieren. In seltenen Fällen benötigt das System die ältere Version dieser Datei.
  • Danach starten Sie Udev neu indem Sie folgenden Befehl ausführen: sudo service udev restart

macOS

Der Nitrokey FIDO U2F unterstützt Zwei-Faktor-Authentifizierung (2FA). Bei der Zwei-Faktor-Authentifizierung (2FA) wird zusätzlich zum Passwort der Nitrokey FIDO U2F geprüft.

Der Nitrokey FIDO U2F kann mit jedem aktuellen Browser verwendet werden.

Zwei-Faktor-Authentifizierung (2FA)

  1. Öffnen Sie eine der Webseiten, die FIDO U2F unterstützen.
  2. Melden Sie sich auf der Webseite an und aktiveren Sie Zwei-Faktor-Authentifizierung in ihren Kontoeinstellungen. (In den meisten Fällen finden Sie einen Link zur Dokumentation des unterstützten Webservices unter dongleauth.com)
  3. Registrieren Sie ihren Nitrokey FIDO U2F in den Kontoeinstellungen, indem Sie durch Berühren der Schaltfläche den Nitrokey FIDO U2F aktivieren. Nachdem Sie das Gerät erfolgreich konfiguriert haben, müssen Sie bei jeder Anmeldung, den Nitrokey FIDO U2F auf diese Weise aktivieren.

    Schauen Sie sich die verschiedenen Anwendungsfälle und unterstützten Anwendungen an.

Hinweis: Google akzeptiert nur den Chrome-Browser für die Registrierung des Nitrokey FIDO U2F. Das Anmelden funktioniert jedoch problemlos auch mit Firefox.

Hinweis: Die Nitrokey App kann nicht für den Nitrokey FIDO U2F verwendet werden.

Windows

Der Nitrokey FIDO2 unterstützt Zwei-Faktor-Authentifizierung (2FA) und passwortlose Authentifizierung:

  • Bei der passwortlosen Authentifizierung wird die Eingabe eines Passworts ersetzt durch die Anmeldung mit dem Nitrokey FIDO2 und einer PIN.
  • Bei der Zwei-Faktor-Authentifizierung (2FA) wird zusätzlich zum Passwort der Nitrokey FIDO2 geprüft.

Der Nitrokey FIDO2 kann mit jedem aktuellen Browser verwendet werden.


Passwortlose Authentifizierung

  1. Öffnen Sie eine Webseite, die FIDO2 unterstützt (aktuell nur Microsoft).
  2. Melden Sie sich auf der Webseite an und gehen sie zu "Sicherheitsschlüssel einrichten" in den Sicherheitseinstellungen ihres Kontos.
  3. Nun müssen Sie eine PIN für ihren Nitrokey FIDO2 festlegen.
  4. Berühren Sie die Schaltfläche ihres Nitrokey FIDO2, wenn Sie dazu aufgefordert werden.
    Nachdem Sie das Gerät erfolgreich konfiguriert haben, müssen Sie bei jeder Anmeldung, nach der PIN- Eingabe, den Nitrokey FIDO2 auf diese Weise aktivieren.

Zwei-Faktor-Authentifizierung (2FA)

  1. Öffnen Sie eine der Webseiten, die FIDO U2F unterstützen.
  2. Melden Sie sich auf der Webseite an und aktiveren Sie Zwei-Faktor-Authentifizierung in ihren Kontoeinstellungen. (In den meisten Fällen finden Sie einen Link zur Dokumentation des unterstützten Webservices unter dongleauth.com)
  3. Registrieren Sie ihren Nitrokey FIDO2 in den Kontoeinstellungen, indem Sie durch Berühren der Schaltfläche den Nitrokey FIDO2 aktivieren. Nachdem Sie das Gerät erfolgreich konfiguriert haben, müssen Sie bei jeder Anmeldung, den Nitrokey FIDO2 auf diese Weise aktivieren.

    Schauen Sie sich die verschiedenen Anwendungsfälle und unterstützten Anwendungen an.

     

    Hinweis: Google akzeptiert nur den Chrome-Browser für die Registrierung des Nitrokey FIDO2. Das Anmelden funktioniert jedoch problemlos auch mit Firefox.

Hinweis: Die Nitrokey App kann nicht mit dem Nitrokey FIDO2 verwendet werden.

GNU/Linux

Der Nitrokey FIDO2 unterstützt Zwei-Faktor-Authentifizierung (2FA) und passwortlose Authentifizierung:

  • Bei der passwortlosen Authentifizierung wird die Eingabe eines Passworts ersetzt durch die Anmeldung mit dem Nitrokey FIDO2 und einer PIN.
  • Bei der Zwei-Faktor-Authentifizierung (2FA) wird zusätzlich zum Passwort der Nitrokey FIDO2 geprüft.

Der Nitrokey FIDO2 kann mit jedem aktuellen Browser verwendet werden.


Passwortlose Authentifizierung

  1. Öffnen Sie eine Webseite, die FIDO2 unterstützt (aktuell nur Microsoft).
  2. Melden Sie sich auf der Webseite an und gehen sie zu "Sicherheitsschlüssel einrichten" in den Sicherheitseinstellungen ihres Kontos.
  3. Nun müssen Sie eine PIN für ihren Nitrokey FIDO2 festlegen.
  4. Berühren Sie die Schaltfläche ihres Nitrokey FIDO2, wenn Sie dazu aufgefordert werden.
    Nachdem Sie das Gerät erfolgreich konfiguriert haben, müssen Sie bei jeder Anmeldung, nach der PIN- Eingabe, den Nitrokey FIDO2 auf diese Weise aktivieren.

Zwei-Faktor-Authentifizierung (2FA)

  1. Öffnen Sie eine der Webseiten, die FIDO U2F unterstützen.
  2. Melden Sie sich auf der Webseite an und aktiveren Sie Zwei-Faktor-Authentifizierung in ihren Kontoeinstellungen. (In den meisten Fällen finden Sie einen Link zur Dokumentation des unterstützten Webservices unter dongleauth.com)
  3. Registrieren Sie ihren Nitrokey FIDO2 in den Kontoeinstellungen, indem Sie durch Berühren der Schaltfläche den Nitrokey FIDO2 aktivieren. Nachdem Sie das Gerät erfolgreich konfiguriert haben, müssen Sie bei jeder Anmeldung, den Nitrokey FIDO2 auf diese Weise aktivieren.

    Schauen Sie sich die verschiedenen Anwendungsfälle und unterstützten Anwendungen an.

     

    Hinweis: Google akzeptiert nur den Chrome-Browser für die Registrierung des Nitrokey FIDO2. Das Anmelden funktioniert jedoch problemlos auch mit Firefox.

Hinweis: Die Nitrokey App kann nicht mit dem Nitrokey FIDO2 verwendet werden.


Problembehandlung

  • Falls der Nitrokey nicht sofort erkannt wird, müssen Sie vielleicht die Datei 41-nitrokey.rules nach etc/udev/rules.d/ kopieren. In seltenen Fällen benötigt das System die ältere Version dieser Datei.
  • Danach starten Sie Udev neu indem Sie folgenden Befehl ausführen: sudo service udev restart

macOS

Der Nitrokey FIDO2 unterstützt Zwei-Faktor-Authentifizierung (2FA) und passwortlose Authentifizierung:

  • Bei der passwortlosen Authentifizierung wird die Eingabe eines Passworts ersetzt durch die Anmeldung mit dem Nitrokey FIDO2 und einer PIN.
  • Bei der Zwei-Faktor-Authentifizierung (2FA) wird zusätzlich zum Passwort der Nitrokey FIDO2 geprüft.

Der Nitrokey FIDO2 kann mit jedem aktuellen Browser verwendet werden.


Passwortlose Authentifizierung

  1. Öffnen Sie eine Webseite, die FIDO2 unterstützt (aktuell nur Microsoft).
  2. Melden Sie sich auf der Webseite an und gehen sie zu "Sicherheitsschlüssel einrichten" in den Sicherheitseinstellungen ihres Kontos.
  3. Nun müssen Sie eine PIN für ihren Nitrokey FIDO2 festlegen.
  4. Berühren Sie die Schaltfläche ihres Nitrokey FIDO2, wenn Sie dazu aufgefordert werden.
    Nachdem Sie das Gerät erfolgreich konfiguriert haben, müssen Sie bei jeder Anmeldung, nach der PIN- Eingabe, den Nitrokey FIDO2 auf diese Weise aktivieren.

Zwei-Faktor-Authentifizierung (2FA)

  1. Öffnen Sie eine der Webseiten, die FIDO U2F unterstützen.
  2. Melden Sie sich auf der Webseite an und aktiveren Sie Zwei-Faktor-Authentifizierung in ihren Kontoeinstellungen. (In den meisten Fällen finden Sie einen Link zur Dokumentation des unterstützten Webservices unter dongleauth.com)
  3. Registrieren Sie ihren Nitrokey FIDO2 in den Kontoeinstellungen, indem Sie durch Berühren der Schaltfläche den Nitrokey FIDO2 aktivieren. Nachdem Sie das Gerät erfolgreich konfiguriert haben, müssen Sie bei jeder Anmeldung, den Nitrokey FIDO2 auf diese Weise aktivieren.

    Schauen Sie sich die verschiedenen Anwendungsfälle und unterstützten Anwendungen an.

     

    Hinweis: Google akzeptiert nur den Chrome-Browser für die Registrierung des Nitrokey FIDO2. Das Anmelden funktioniert jedoch problemlos auch mit Firefox.

Hinweis: Die Nitrokey App kann nicht mit dem Nitrokey FIDO2 verwendet werden.

Ubuntu Linux

Mit dem NitroPad X230 können bösartige Veränderungen am BIOS, Betriebssystem und Software leicht erkannt werden. Sollten Sie Ihr NitroPad zum Beispiel in einem Hotelzimmer liegen gelassen haben, können Sie mit Ihrem Nitrokey überprüfen, ob während Ihrer Abwesenheit das Gerät manipuliert wurde. Verändert ein Angreifer die Firmware oder das Betriebssystem des NitroPads, so wird dies vom Nitrokey erkannt (Anleitung weiter unten).

Überprüfung der versiegelten Hardware

Sollten Sie das Gerät mit der Option "sealed screws and sealed bag" bestellt haben, überprüfen Sie bitte die Versiegelung vor dem Auspacken. Falls Sie nicht wissen was hiermit gemeint ist, überspringen Sie bitte diesen Abschnitt.

Sicherer Startvorgang

Bei jedem Start des NitroPad sollten Sie - wenn möglich - Ihren Nitrokey anschließen. Sofern der Nitrokey eingesteckt ist und das System nicht verändert wurde, erscheint nach Einschalten des NitroPad das folgende Bild.

Der rot markierte Kasten enthält die Information, dass das BIOS nicht verändert wurde und das gemeinsame Geheimnis des NitroPad und des Nitrokey übereinstimmen. Diese Information reicht aber nicht aus, denn diese könnte ein Angreifer auch vorgetäuscht haben! Wenn gleichzeitig aber auch der Nitrokey grün blinkt, ist alles in Ordnung. Ein Angreifer müsste Zugriff auf NitroPad und Nitrokey gehabt haben, um dieses Ergebnis erzielen zu können. Deshalb ist es auch wichtig, dass Sie nicht beide Geräte unbeaufsichtigt lassen.

Sollte die Information des NitroPad nicht mit der auf dem Nitrokey übereinstimmen, würde sich der Hintergrund rot verfärben und die Meldung "Invalid Code" ausgegeben. Dies könnte auf eine erfolgte Manipulation hinweisen.

Wie der Bootvorgang aussehen kann, wenn das System verändert wurde (zum Beispiel nach einem Update) und welche Fehlermeldungen sonst auftreten können, wird weiter unter beschrieben.
Übrigens: das NitroPad X230 kann auch ohne den Nitrokey gestartet werden. Sollten sie den Nitrokey gerade nicht bei sich tragen, aber sicher sein, dass die Hardware nicht verändert wurde, können Sie Ihr System somit auch ohne Überprüfung starten.

Erste Schritte

Nach dem Kauf sind die Passwörter auf einen Standardwert gesetzt und müssen von Ihnen geändert werden:

  1. Drücken Sie nach dem Starten des Systems auf Enter ("Default Boot"), sofern das NitroPad keine Fehler gezeigt hat und der Nitrokey grün leuchtet (siehe oben).
  2. Als Nächstes werden Sie vom System aufgefordert, die Passphrase zum Entschlüsseln der Festplatte einzugeben. Die Passphrase lautet zunächst "PleaseChangeMe".

  3. Anschließend wird Sie das System durch die Einrichtung eines Nutzeraccounts führen. Danach sollten Sie erfolgreich das System gestartet haben und könnten es bereits normal verwenden.
  4. Öffnen Sie mittels Klick auf das Nitrokey-Symbol an der linken Bildschirmseite die vorinstallierte Nitrokey App.
  5. Ändern Sie die PINs Ihres Nitrokeys, wie hier beschrieben.
  6. Ändern Sie die Passphrase für die Festplattenverschlüsselung, wie hier beschrieben.

Verhalten nach einem Systemupdate

Die Firmware des NitroPad überprüft bestimmte Systemdateien auf Veränderungen. Wenn Ihr Betriebssystem wichtige Komponenten aktualisiert hat, werden Sie beim nächsten Booten des NitroPad gewarnt. Das kann das zum Beispiel so aussehen:

Deshalb ist es wichtig, nach einem Systemupdate Ihr NitroPad unter kontrollierten Bedingungen neu zu starten. Erst wenn der neue Zustand bestätigt wurde, können Sie das Gerät wieder unbeaufsichtigt lassen. Andernfalls können Sie einen möglichen Angriff nicht mehr von einem Systemupdate unterscheiden. Genaue Anweisungen für ein Systemupdate befinden sich hier.

 

Fehlerbehebung

Wenn Ubuntu, wie unten gezeigt, nicht startet, führen Sie bitte die folgenden Schritte aus:
+++ Found verified kexec boot params 
gpg: verify signatures failed: Unknown system error 
Invalid signature on kexec boot params 
!!!!! Failed default boot 
New value of PCR[4]: XXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
!!!!!Starting recovery shell 
/boot # 

Starten Sie Ihren Laptop neu und gehen Sie zu Optionen.


Bestätigen Sie "Update Checksums and sign all files on /boot".


Anschließend, befolgen Sie bitte die Anweisungen ab Schritt 3 von dieser Seite.

Qubes OS

Mit dem NitroPad X230 können bösartige Veränderungen am BIOS, Betriebssystem und Software leicht erkannt werden. Sollten Sie Ihr NitroPad zum Beispiel in einem Hotelzimmer liegen gelassen haben, können Sie mit Ihrem Nitrokey überprüfen, ob während Ihrer Abwesenheit das Gerät manipuliert wurde. Verändert ein Angreifer die Firmware oder das Betriebssystem des NitroPads, so wird dies vom Nitrokey erkannt (Anleitung weiter unten).

Überprüfung der versiegelten Hardware

Sollten Sie das Gerät mit der Option "sealed screws and sealed bag" bestellt haben, überprüfen Sie bitte die Versiegelung vor dem Auspacken. Falls Sie nicht wissen was hiermit gemeint ist, überspringen Sie bitte diesen Abschnitt.

Sicherer Startvorgang

Bei jedem Start des NitroPad sollten Sie - wenn möglich - Ihren Nitrokey anschließen. Sofern der Nitrokey eingesteckt ist und das System nicht verändert wurde, erscheint nach Einschalten des NitroPad das folgende Bild.

Der rot markierte Kasten enthält die Information, dass das BIOS nicht verändert wurde und das gemeinsame Geheimnis des NitroPad und des Nitrokey übereinstimmen. Diese Information reicht aber nicht aus, denn diese könnte ein Angreifer auch vorgetäuscht haben! Wenn gleichzeitig aber auch der Nitrokey grün blinkt, ist alles in Ordnung. Ein Angreifer müsste Zugriff auf NitroPad und Nitrokey gehabt haben, um dieses Ergebnis erzielen zu können. Deshalb ist es auch wichtig, dass Sie nicht beide Geräte unbeaufsichtigt lassen.

Sollte die Information des NitroPad nicht mit der auf dem Nitrokey übereinstimmen, würde sich der Hintergrund rot verfärben und die Meldung "Invalid Code" ausgegeben. Dies könnte auf eine erfolgte Manipulation hinweisen.

Wie der Bootvorgang aussehen kann, wenn das System verändert wurde (zum Beispiel nach einem Update) und welche Fehlermeldungen sonst auftreten können, wird weiter unter beschrieben.
Übrigens: das NitroPad X230 kann auch ohne den Nitrokey gestartet werden. Sollten sie den Nitrokey gerade nicht bei sich tragen, aber sicher sein, dass die Hardware nicht verändert wurde, können Sie Ihr System somit auch ohne Überprüfung starten.

Erste Schritte

Nach dem Kauf sind die Passwörter auf einen Standardwert gesetzt und müssen von Ihnen geändert werden:

  1. Drücken Sie nach dem Starten des Systems auf Enter ("Default Boot"), sofern das NitroPad keine Fehler gezeigt hat und der Nitrokey grün leuchtet (siehe oben).
  2. Als Nächstes werden Sie vom System aufgefordert, die Passphrase zum Entschlüsseln der Festplatte einzugeben. Die Passphrase lautet zunächst "PleaseChangeMe".

  3. Anschließend wird Sie das System durch die Einrichtung eines Nutzeraccounts führen. Danach sollten Sie erfolgreich das System gestartet haben und könnten es bereits normal verwenden.
  4. Öffnen Sie die vorinstallierte Nitrokey App und ändern Sie die PINs Ihres Nitrokeys, wie hier beschrieben.
  5. Ändern Sie die Passphrase für die Festplattenverschlüsselung, indem Sie "sudo cryptsetup luksChangeKey /dev/sda2" in einem Terminal ausführen.
Falls das Netzwerk-Manager-Symbol nicht angezeigt wird und beim Starten einer VM ein Fehler wie "Domain sys-net has failed to start: PCI device dom0:03_00.0 does not exist" angezeigt wird, gehen Sie wie folgt vor:
  1. Öffnen Sie das Menü -> Service: sys-net -> sys-net: Qube Settings
  2. Zur Registerkarte "Devices" wechseln
  3. Entfernen Sie "Unknown device" auf der rechten Seite
  4. Gerät "Network controler" hinzufügen
  5. Klicken Sie auf "OK" und starten Sie das System neu.

Verhalten nach einem Systemupdate

Die Firmware des NitroPad überprüft bestimmte Systemdateien auf Veränderungen. Wenn Ihr Betriebssystem wichtige Komponenten aktualisiert hat, werden Sie beim nächsten Booten des NitroPad gewarnt. Das kann das zum Beispiel so aussehen:

Deshalb ist es wichtig, nach einem Systemupdate Ihr NitroPad unter kontrollierten Bedingungen neu zu starten. Erst wenn der neue Zustand bestätigt wurde, können Sie das Gerät wieder unbeaufsichtigt lassen. Andernfalls können Sie einen möglichen Angriff nicht mehr von einem Systemupdate unterscheiden. Genaue Anweisungen für ein Systemupdate befinden sich hier.

 

Fehlerbehebung

Wenn Qubes, wie unten gezeigt, nicht startet, führen Sie bitte die folgenden Schritte aus:
+++ Found verified kexec boot params 
gpg: verify signatures failed: Unknown system error 
Invalid signature on kexec boot params 
!!!!! Failed default boot 
New value of PCR[4]: XXXXXXXXXXXXXXXXXXXXXXXXXXXXX 
!!!!!Starting recovery shell 
/boot # 

Starten Sie Ihren Laptop neu und gehen Sie zu Optionen.


Bestätigen Sie "Update Checksums and sign all files on /boot".


Anschließend, befolgen Sie bitte die Anweisungen ab Schritt 3 von dieser Seite.