Nitrokey users get a boost in USB security as Nitrokey highlights USBGuard to block malicious USB devices, rubber duckies, and OMG cables. 🔒🖥️ Learn how to lock down ports step‑by‑step:
https://docs.nitrokey.com/nitrokeys/nitrokey3/usbguard
#CyberSecurity #Infosec #USBGuard #Nitrokey
USBGuard - Nitrokey Documentation

Hardwaretokens, wie #YubiKey und #Nitrokey, wurden hier im Blog bereits mehrfach behandelt und mehrere Artikel dazu geschrieben.

Es gibt nun eine eigene Kategorie "YubiKey/Nitrokey", um die wichtigsten Beiträge sofort aufzurufen und das Einrichten der Tokens zu erleichtern.

https://strobelstefan.de/yubikey/

Stefans Weblog - Overview

Mit ganz viel Rock und Superpower für digitale Themen.

Ich bräuchte mal #Schwarmintelligenz.
Kennt sich jemand mit #Nitrokey aus?
Hat jemand ein Tipp für ein kurzes USB-C Verlängerungskabel? Bei mir am #MacBook sind die USB Anschlüsse zu dicht beieinander, so dass ich da etwas tricksen muss. Gibt es eigentlich sowas wie einY-Kabel also quasi einen Doppelstecker oder wäre die Verwendung dann ein Sicherheitsproblem? Oder kann ich den Nitrokey dann in eine #Dockingstation stecken oder ist das ein noch größeres Sicherheitsproblem?
Schade das #librewolf auch nach mehreren Workarounds meinen #nitrokey nicht erkennt. Grad #waterfox installiert, da geht er wunderbar...

Pünktlich zum #39C3 habe ich mein #Hardwaretoken #Howto erweitert um
#OpenSSH #Authentifizierung.

Ich zeige wie man sich an #SSH Servern einloggen kann mittels #FIDO2 Device Bound #Passkeys à la #Yubikey, #Nitrokey, #Token2 #Thetis etc.

Damit liegt der geheime Schlüssel im Passkey-Token und kann nicht ohne weiteres ausgelesen werden.

Außerdem zeige ich noch wie man einen 2. externen OpenSSH-Server nur für die Hardwaretoken konfiguriert.

Viel Spaß am Gerät

https://www.cryptomancer.de/posts/20251225-opensshfido2/

OpenSSH-Authentifizierung mittels Hardwaretoken (FIDO2 Device Bound Passkeys à la Yubikey, Nitrokey, Token2, Thetis etc.)

Voraussetzung Seit Version 8.2.0 unterstützt OpenSSH FIDO2 basierte Schlüssel, also Passkeys. Dieser Schlüssel kann dabei bequem als sog. device bound passkey (fürderhin Passkey genannt) auf einem Hardware-Token liegen. Der geheime Schlüssel kann dann nicht vom Token exportiert werden und ist somit vor Diebstahl geschützt. Das Hardwaretoken fungiert dann quasi als Hardware Security Module und schützt den geheimen Schlüssel. Eingesetzt werden kann dafür ein beliebiges FIDO2-konformes Token, z.B. ein Yubikey 5 oder Security Key, Token2 R3 oder ein Thetis Security Key.

CryptoMancer.de
So, der Nitrokey läuft an der Linux Mint-Kiste und übernimmt den User-Login und alle Passwort-Abfragen. Ging einfacher als gedacht und ganz ohne Drama... #linuxmint #nitrokey

Did #Nitrokey change how Nitrokeys are build or are they still these 4 (in words four) parts.
Photo shows a Yubikey as comparison.

EDIT: just learned that my Nitrokey fido u2f has duct tape between one plastic case part and the PCB.

Nitrokey 3: Nitrokey-app2 2.4.3 released

The graphical application to manage and use Nitrokey 3 devices called Nitrokey-app2, is now available in a new version 2.

SecBurg - InfoSec Blog

Tadaaa...

#nitrokey