「Nitrokey」の版間の差分
(ソフトウェアを翻訳して追加) |
(設定を翻訳して追加) |
||
13行目: | 13行目: | ||
一般にハードウェア暗号化デバイスの場合、{{Pkg|gnupg}} がインストールされていることが重要です。シェルおよび [https://www.dongleauth.com/ さまざまな Web サイト] への安全なログインも、Nitrokey 3 および Nitrokey FIDO2 でサポートされています。これが機能するには、{{Pkg|libfido2}} が必要です。[[Universal 2nd Factor]] を参照してください。 |
一般にハードウェア暗号化デバイスの場合、{{Pkg|gnupg}} がインストールされていることが重要です。シェルおよび [https://www.dongleauth.com/ さまざまな Web サイト] への安全なログインも、Nitrokey 3 および Nitrokey FIDO2 でサポートされています。これが機能するには、{{Pkg|libfido2}} が必要です。[[Universal 2nd Factor]] を参照してください。 |
||
+ | |||
+ | == 設定 == |
||
+ | |||
+ | Nitrokey のデバイスノードは、{{Pkg|libnitrokey}} パッケージの一部である udev ルールによって作成されます。[[GnuPG]] で使用するには、新しく作成された {{ic|/dev/bus/usb/*/*}} デバイス ({{ic|lsusb}} によって決定される) は、特権のないユーザーがアクセスできる必要があります。[[WebAuthn]] の場合、{{ic|/dev/hidraw*}} デバイスも同様である必要があります。root のみがアクセスできる場合は、{{ic|MODE{{=}}"0666"}} を {{ic|41-nitrokey.rules}} の適切な行に追加することでデフォルトを変更できます。{{ic|50-udev-default.rules}} が干渉する場合は、41 ではなく、より大きな番号にシンボリックリンクする必要があります。 |
||
+ | |||
+ | Nitrokey は最初に届いたときは空です。[https://docs.nitrokey.com/start/linux/openpgp-keygen-backup.html 公式手順] では、新しい秘密鍵を作成してデバイスに転送する方法が説明されています。キーのバックアップは転送前に実行する必要がありますが、バックアップを保存する安全な場所がある場合にのみ実行してください。公式サイトには、{{Pkg|pam-u2f}} を使用して {{Pkg|sudo}} などと接続する方法に関する [https://docs.nitrokey.com/u2f/linux/desktop-login 手順] も記載されています。 |
||
== 参照 == |
== 参照 == |
2023年12月27日 (水) 00:14時点における版
Nitrokey は、データの安全な暗号化と署名を可能にするために使用されるオープンソース USB キー シリーズです。秘密キーは常に Nitrokey 内に保存され、マルウェア (コンピューターウイルスなど) や攻撃者から保護されます。ユーザーが選択した PIN と改ざん防止スマートカードにより、紛失や盗難の場合に Nitrokey を保護します。Nitrokey のハードウェアとソフトウェアはオープンソースです。フリーソフトウェアとオープンハードウェアにより、独立した当事者がデバイスのセキュリティを検証できます。Nitrokey は、Microsoft Windows、macOS、Linux、および BSD でサポートされています。nitrokey はドイツで開発、生産されています。
ソフトウェア
Nitrokey 製品の設定を支援するために設計されたパッケージは、nitrocli、nitrokey-app、および python-pynitrokey です。2023 年現在、Nitrokey 3 をサポートしているのは最後のものだけです。
一般にハードウェア暗号化デバイスの場合、gnupg がインストールされていることが重要です。シェルおよび さまざまな Web サイト への安全なログインも、Nitrokey 3 および Nitrokey FIDO2 でサポートされています。これが機能するには、libfido2 が必要です。Universal 2nd Factor を参照してください。
設定
Nitrokey のデバイスノードは、libnitrokey パッケージの一部である udev ルールによって作成されます。GnuPG で使用するには、新しく作成された /dev/bus/usb/*/*
デバイス (lsusb
によって決定される) は、特権のないユーザーがアクセスできる必要があります。WebAuthn の場合、/dev/hidraw*
デバイスも同様である必要があります。root のみがアクセスできる場合は、MODEテンプレート:="0666"
を 41-nitrokey.rules
の適切な行に追加することでデフォルトを変更できます。50-udev-default.rules
が干渉する場合は、41 ではなく、より大きな番号にシンボリックリンクする必要があります。
Nitrokey は最初に届いたときは空です。公式手順 では、新しい秘密鍵を作成してデバイスに転送する方法が説明されています。キーのバックアップは転送前に実行する必要がありますが、バックアップを保存する安全な場所がある場合にのみ実行してください。公式サイトには、pam-u2f を使用して sudo などと接続する方法に関する 手順 も記載されています。