Zum Inhalt

Nitrokey - Ein Erfahrungsbericht

Foto von rc.xyz NFT gallery auf Unsplash

Vor kurzem habe ich mir einen Nitrokey für WebAuthn und Smart Card mit OpenPGP gekauft.

Den Hardwaretoken verwende ich für alles was meine Website betrifft.

Gekauft wurde der Nitrokey 3 mit USB-C direkt beim Hersteller.

Über FIDO und PIV für den Nitrokey habe ich mich nicht informiert, da ich dafür bereits YubiKeys verwende.

In diversen Foren und bei 👉 Mastodon ist zu lesen, dass es beim Nitrokey 3 seit längerer Zeit Probleme gibt.

PINs setzen

PINs für FIDO und OpenPGP habe ich gleich gesetzt, bevor ich überhaupt mit der Konfiguration begonnen habe.

Für PIV habe ich nichts gemacht, da ich das Tool pivy-tool (noch) nicht installiert.

FIDO PIN setzen

Der FIDO PIN lässt sich mit am einfachsten setzen. Dafür wird lediglich ein chrombasierter Webbrowser benötigt. Ich habe in diesem Beispiel Brave verwendet.

Datenschutz und Sicherheit --> Sicherheit

Datenschutz und Sicherheit --> Sicherheit

Sicherheitsschlüssel verwalten

Sicherheitsschlüssel verwalten

PIN erstellen

PIN erstellen

Einen PIN aus mindestens 4 Zeichen eingeben.

PIN erstellen

Möchte man den PIN ändern, dann einfach wieder zu den gleichen Einstellungen gehen und mit einem Klick auf PIN erstellen und einem Tippen auf den Nitrokey lässt sich der PIN ändern.

PIN ändern

Neuen PIN eingeben.

Neuen PIN eingeben

OpenPGP Card PIN und PUK setzen

Das Einrichten der PIN und der PUK unterscheidet sich nicht vom YubiKey. Deshalb der Verweis auch auf die entsprechende Anleitung hier im Blog.

Nitrokey am eigenen Client anschließen und die PUK und PIN setzen.

gpg --card-edit
gpg/card> admin
Admin commands are allowed

gpg/card> passwd
gpg: OpenPGP card no. xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx detected

1 - change PIN
2 - unblock PIN
3 - change Admin PIN
4 - set the Reset Code
Q - quit

Your selection?

Im ersten Schritt ist die Admin PIN zu ändern, die aus 8 Zeichen bestehen muss. Im Auslieferungszustand ist die Zeichenfolge 12345678 gesetzt.

Die Auswahl ist mit 3 zu treffen.

Im zweiten Schritt ist die PIN zu ändern, die aus 6 Zeichen bestehen darf. Im Auslieferungszustand ist die Zeichenfolge 123456 gesetzt.

Die Auswahl ist mit 1 zu treffen.

Sind beide PINs gesetzt, ist der Bearbeitungsmodus mit q zu verlassen.

OpenPGP Schlüsselpaare erstellen

Die OpenPGP Schlüsselpaare lassen sich nach der gleichen Anleitung wie für den YubiKey erstellen. Dafür habe ich diesmal das Betriebssystem Qubes OS verwendet. Es wurde ein extra abgeschirmter Qube erstellt. Damit habe ich die Möglichkeit meine erstellten Schlüssel zu sichern und auf eine andere GPG-Karte zu exportieren. Eine solche GPG-Karte kann ein weitere Nitrokey oder auch ein YubiKey sein.

Revoke Zertifikat erstellen

Ein Revoke Zertifikat kann ebenfalls nach der YubiKey Anleitung erstellt werden. Dort wird auch gezeigt, wie sich die soeben erstellten Schlüssel exportieren und sichern lassen.

OpenPGP Schlüssel auf Nitrokey übertragen

Die Schlüsselpaare lassen sich analog zur YubiKey-Anleitung auf den Nitrokey übertragen. Es sollte darauf geachtet werden, dass Admin PIN und PIN gesetzt sind.

Probleme mit dem Nitrokey

Bei jedem Anschließen des Nitrokey an mein MacBook werden sofort alle angeschlossenen Festplatten und USB-Sticks getrennt (= ausgeworfen). Es ist dabei egal an welchem USB-Port direkt am MacBook oder an einem externen USB-Hub oder Dockingstation der Nitrokey angeschlossen wird.

Nicht korrekt ausgeworfen
"xy" vor dem Trennen oder Ausschalten auswerfen.

Ein weiteres komischer Verhalten ist, dass zuvor korrekt ausgeworfene Festplatten nach dem Anschließen des Nitrokey wieder gemountet werden. Die Festplatten sind noch am MacBook per USB-Kabel angeschlossen und wurden nur über den Finder ausgeworfen.

Bis jetzt habe ich keine Lösung für das äußerst nervige Problem gefunden.

Fazit

Im direkten Vergleich der beiden Hardwaretokens gefallen mir persönlich die YubiKeys besser.

Beim YubiKey wird für das Management und die Konfiguration die App YubiKey Manager vom Hersteller bereitgestellt und erleichtert damit die Konfiguration erheblich. Ausflüge auf die CLI sind damit nicht (immer) erforderlich.

Einmalpasswörter lassen sich mit der App YubiKey Authenticator am Client und am Smartphone einfach abrufen und auch speichern.

Das Argument das in vielen Foren gebracht wird, der Nitrokey ist ein deutsches Unternehmen und OpenSource und so weiter ist zwar schön, aber wenn das mit Funktionseinbussen und einer umständlichen Konfiguration einhergeht, dann bleibt der Nitrokey nur für eine kleine, technikaffinen Minderheit wirklich zugänglich.

Die breite Masse benötigt einfach zu bedienende Hardware mit entsprechenden Tools und Apps, um die eigene Sicherheit im Digitalen effektiv und unkompliziert erhöhen.

Der Nitrokey erfüllt seinen Zweck voll und ganz, aber aus meiner Sicht mit Einschränkungen in der Benutzerfreundlichkeit.

Im direkten Vergleich der beiden Hardwaretokens schneidet für mich deshalb der YubiKey besser ab.

Gib mir gerne einen Kaffee ☕ aus ❗️

Wenn dir meine Beiträge gefallen und geholfen haben, dann kannst du mir gerne einen Kaffee ☕️ ausgeben.

Donation via PayPalDonation via LiberaPay

Donation via Bitcoin
Bitcoin Address: bc1qfuz93hw2fhdvfuxf6mlxlk8zdadvnktppkzqzj

Source

Foto von rc.xyz NFT gallery auf Unsplash