New Nitrokey HSM 2 with RSA-4096, ECC-521, AES-256

We are excited to announce the long awaited Nitrokey HSM 2. Finally it supports highly secure cryptography with RSA-4096, ECC-521, AES-256, and SHA-512. Supported elliptic curves are: SECG / NIST P-192, P-256, P-521; Bitcoin Koblitz curve secp192k1, secp256k1, secp521k1; Brainpool 192-512. The storage capacity has been increased significantly to store 300x ECC/AES-256 keys, 150x ECC-521 keys, 19x RSA-4096 keys, or 38x RSA-2048 keys.

What Nitrokey HSM 2 is used for:

  • Operating PKI and CA
  • Fulfilling compliance requirements (e.g. PCI DSS)
  • Internet of Things (IoT) and protecting your own products
  • Securely administrating servers with SSH
  • Encrypting emails

Have you read about the crypto exchange CEO who died and took company's only key to $137 million with him? Nitrokey HSM's m-of-n threshold scheme prevents such cases while protecting keys against bad key administrators at the same time. Stop putting your valuable keys at risk and order your Nitrokey HSM 2.

More information...

Why didn't we release Nitrokey HSM 2 earlier?
The cryptographic computation is not implemented in software but in the embedded smart card. We had to wait for the vendor NXP to release a new chip (JavaCard) supporting these algorithms. This is also the reason why Curve25519 isn’t supported by Nitrokey HSM but by Nitrokey Start.

15.3.2019

Comments

Wird auch Fido2 unterstützt?
Nein.
Schade. Habt ihr aktuell ein Produkt mit FIDO2-Unterstützung auf dem Markt oder ist eins geplant?
Wir arbeiten an einem FIDO2 Modell, das wir im Laufe des Jahres veröffentlichen werden.
Was mir negativ auffällt ist, dass so einige elliptische Kurven unterstützt werden, trotz des Umstands das nur Curve25519 mathematisch beweisbar sicher ist. Alle anderen stehen auf wackligen Beinen, und auch die Standardisierung ändert daran nichts. Leider vermisse ich auch weitere symmetrische Verschlüsselungsalgorithmen wie, Twofish, Serpent oder Chacha20, die allesamt sehr starke Kryptographie ermöglichen. Und es kann nie Schaden mehrere Optionen zu haben, zumal AES gewisse Anfälligkeiten besitzt und ohnehin nie der sicherste Kandidat gewesen ist. Darüber sollte ggf. mal nachgedacht werden. Sind in Zukunft eigentlich Nitrokeys geplant mit onboard Keypads? Wäre durchaus praktisch um unabhängiger agieren zu können. Es gibt zwar welche von Kingston, doch vor Jahren wurden bereits Hintertüren in deren Produkten offenbart, was gänzlich disqualifiziert.
Wir sind auf die Algorithmen beschränkt, die durch die Chipkarte unterstützt werden. Und das sind genau die die wir anbieten. Ein Keypad ist derzeit nicht geplant.
In wiefern werden die Bitcoin Koblitzkurven secp192k1, secp256k1, secp521k1 unterstützt? Bietet dies einen Schutz vor Angreifern, die durch analysieren von Cryptowährungs-Transaktionen in Verbindung mit dem "nonce k" private Schlüssel von Wallets knacken/unterminieren?
Es werden die Kurven secp192k1, secp256k1 und secp521k1 unterstützt. Der Nitrokey schützt dagegen, dass private Schlüssel durch Kompromittierung oder Diebstahl des Computers und durch Trojaner gestohlen werden. Ich weiß nicht genau welches Angriffsszenario Du meinst. Hast Du dazu weitere Details oder einen Link?
Ich meine das Problem, dass der private Schlüssel durch einen Angreifer übernommen/geändert werden kann, indem dieser einfach die Block Chain analysiert, der sog. "nonce k" leak, wie in der Studie "Identifying Key Leakage of Bitcoin Users" von Michael Brengel und Christian Rossow beschrieben. Den Link zur PDF-Publikation gibt es auf der Webseite von Christian Rossow, leider ist es hier nicht erlaubt den Link anzugeben (Nachricht:"External links are not permitted.") In der Studie ist es unter Punkt 4.2 erklärt, da wird dieses Sicherheitsproblem direkt angesprochen. Danke :)
Einen kryptographischen Angriff auf die Block Chain mitigiert der Nitrokey nicht.
Bitte mal die Studie lesen, die ich angegeben habe. Es geht nicht um einen direkten Angriff auf die Blockchain, sondern der Angreifer benutzt die Block Chain und die Transaktionen um Private Keys sowohl von Hardware- als auch von Software-Wallets herauszufinden, d.h. die Coins werden von den Wallets gestohlen, indem der Angfeifer den (vermeintlich sicheren) Private Key selbst benutzt oder ändert.Bei einem Hardware-Wallet bemerkt der Besitzer das nicht einmal. Dies steht, wie in der genannten Studie von Brengel & Rossow beschrieben, mit dem nonce-Problem in Verbindung. Der nonce wiederum steht mit den Kurven in Verbindung (ich weiß nicht, ob es die von Euch angegebenen Kurven sind). Meine initielle Frage zielte darauf ab, ob der Nitro-Key verwendet werden könnte um Wallets in Bezug auf das o.g. Problem zu schützen.
Ich schlage vor, dass Du das Thema in unserem Forum diskutierst.

Add new comment

Fill in the blank.

Nitrokey - Made in Berlin