New Nitrokey HSM 2 with RSA-4096, ECC-521, AES-256

We are excited to announce the long awaited Nitrokey HSM 2. Finally it supports highly secure cryptography with RSA-4096, ECC-521, AES-256, and SHA-512. Supported elliptic curves are: SECG / NIST P-192, P-256, P-521; Bitcoin Koblitz curve secp192k1, secp256k1, secp521k1; Brainpool 192-512. The storage capacity has been increased significantly to store 300x ECC/AES-256 keys, 150x ECC-521 keys, 19x RSA-4096 keys, or 38x RSA-2048 keys.

What Nitrokey HSM 2 is used for:

  • Operating PKI and CA
  • Fulfilling compliance requirements (e.g. PCI DSS)
  • Internet of Things (IoT) and protecting your own products
  • Securely administrating servers with SSH
  • Encrypting emails

Have you read about the crypto exchange CEO who died and took company's only key to $137 million with him? Nitrokey HSM's m-of-n threshold scheme prevents such cases while protecting keys against bad key administrators at the same time. Stop putting your valuable keys at risk and order your Nitrokey HSM 2.

More information...

Why didn't we release Nitrokey HSM 2 earlier?
The cryptographic computation is not implemented in software but in the embedded smart card. We had to wait for the vendor NXP to release a new chip (JavaCard) supporting these algorithms. This is also the reason why Curve25519 isn’t supported by Nitrokey HSM but by Nitrokey Start.

23.10.2019

Comments

Wird auch Fido2 unterstützt?
Nein.
Schade. Habt ihr aktuell ein Produkt mit FIDO2-Unterstützung auf dem Markt oder ist eins geplant?
Wir arbeiten an einem FIDO2 Modell, das wir im Laufe des Jahres veröffentlichen werden.
Was mir negativ auffällt ist, dass so einige elliptische Kurven unterstützt werden, trotz des Umstands das nur Curve25519 mathematisch beweisbar sicher ist. Alle anderen stehen auf wackligen Beinen, und auch die Standardisierung ändert daran nichts. Leider vermisse ich auch weitere symmetrische Verschlüsselungsalgorithmen wie, Twofish, Serpent oder Chacha20, die allesamt sehr starke Kryptographie ermöglichen. Und es kann nie Schaden mehrere Optionen zu haben, zumal AES gewisse Anfälligkeiten besitzt und ohnehin nie der sicherste Kandidat gewesen ist. Darüber sollte ggf. mal nachgedacht werden. Sind in Zukunft eigentlich Nitrokeys geplant mit onboard Keypads? Wäre durchaus praktisch um unabhängiger agieren zu können. Es gibt zwar welche von Kingston, doch vor Jahren wurden bereits Hintertüren in deren Produkten offenbart, was gänzlich disqualifiziert.
Wir sind auf die Algorithmen beschränkt, die durch die Chipkarte unterstützt werden. Und das sind genau die die wir anbieten. Ein Keypad ist derzeit nicht geplant.
In wiefern werden die Bitcoin Koblitzkurven secp192k1, secp256k1, secp521k1 unterstützt? Bietet dies einen Schutz vor Angreifern, die durch analysieren von Cryptowährungs-Transaktionen in Verbindung mit dem "nonce k" private Schlüssel von Wallets knacken/unterminieren?
Es werden die Kurven secp192k1, secp256k1 und secp521k1 unterstützt. Der Nitrokey schützt dagegen, dass private Schlüssel durch Kompromittierung oder Diebstahl des Computers und durch Trojaner gestohlen werden. Ich weiß nicht genau welches Angriffsszenario Du meinst. Hast Du dazu weitere Details oder einen Link?
Ich meine das Problem, dass der private Schlüssel durch einen Angreifer übernommen/geändert werden kann, indem dieser einfach die Block Chain analysiert, der sog. "nonce k" leak, wie in der Studie "Identifying Key Leakage of Bitcoin Users" von Michael Brengel und Christian Rossow beschrieben. Den Link zur PDF-Publikation gibt es auf der Webseite von Christian Rossow, leider ist es hier nicht erlaubt den Link anzugeben (Nachricht:"External links are not permitted.") In der Studie ist es unter Punkt 4.2 erklärt, da wird dieses Sicherheitsproblem direkt angesprochen. Danke :)
Einen kryptographischen Angriff auf die Block Chain mitigiert der Nitrokey nicht.
Bitte mal die Studie lesen, die ich angegeben habe. Es geht nicht um einen direkten Angriff auf die Blockchain, sondern der Angreifer benutzt die Block Chain und die Transaktionen um Private Keys sowohl von Hardware- als auch von Software-Wallets herauszufinden, d.h. die Coins werden von den Wallets gestohlen, indem der Angfeifer den (vermeintlich sicheren) Private Key selbst benutzt oder ändert.Bei einem Hardware-Wallet bemerkt der Besitzer das nicht einmal. Dies steht, wie in der genannten Studie von Brengel & Rossow beschrieben, mit dem nonce-Problem in Verbindung. Der nonce wiederum steht mit den Kurven in Verbindung (ich weiß nicht, ob es die von Euch angegebenen Kurven sind). Meine initielle Frage zielte darauf ab, ob der Nitro-Key verwendet werden könnte um Wallets in Bezug auf das o.g. Problem zu schützen.
Ich schlage vor, dass Du das Thema in unserem Forum diskutierst.
Und ich würde vorschlagen, das Ihr das mal selbst im Forum ansprecht, ist immerhin defacot die größte Sicherheitslücke beim Crypto-Trading. Mit fehlt leider die Zeit mich noch in einem weiteren Forum anzumelden um das zu diskutieren. (Wenn ich das bei jedem Problem machen würde, wäre ich bereits in ca. 25 Foren registriert und mein kompletter Arbeitstag würde für Forumschat drauf gehen. Kann ich mir leider nicht leisten :) Die Infos sind da (siehe oben), die Sicherheitslücke ebenso und wenn der Nitrokey beim Schutz der Wallets nicht helfen kann, dann ist er teilweise sinnfrei (zumindest nicht für den Crypto-Bereich). Insofern solltet Ihr ein Eigeninteresse haben dem Problem nachzugehen. Ich weiß Eure Arbeit zu schätzen, daher nichts für ungut, aber der Kauf eines Nitrokeys schließt sich für mich (persönlich) aus, wenn Ihr zu dem Problem keine verbindliche Aussage treffen könnt. Danke trotzdem.
This is great news. I always liked nitrokey for open soft/hardware, good software and good support. Did the authentication / signing performance improve over the Nitrokey 2 Pro. With 4096 bit RSA, the Nitrokey 2 Pro was significantly slower than e.g. the YubiKey 5. What I am also really missing from Nitrokey is a Nano model, which I can easily leave in my USB port while travelling. What concerns the eliptic curves, I know that you have to rely on the algorithms supported by the chip card, but I am really missing Curve25519 and E-521. Perhaps you should let your chip card vendor know that many people are asking for this.
In my experience performance for RSA-4096 has never been an issue. Initial key generation takes longer but daily signing and decryption takes about one second. A smaller model will come but no release date yet. Support for Curve 25519 will come in the next few years too (As of now, it's supported by Nitrokey Start already).
Well for signing, and in particular for SSH authentication, 1 second can be a bit annoying. For instance yubikey 4/5 is significantly faster (see here lwn.net/Articles/736231/)
Ist es möglich auf dem HSM 2 erzeugte Schlüssel zu exportieren und in ein anderes HSM 2 zu importieren ?
Ja, mittels verschlüsseltem Backup. Für weitere Details, schau bitte in unsere Dokumentation und bei weiteren Fragen in unserem Support Forum.
Sind Ihre Schnittstellen vom HSM2 z.B. JCE Provider Multi Prozess fähig ?
Yes. But not for secure messaging. Also the authentication state is for all processes the same.

Add new comment

Fill in the blank.