Veel mensen slaan sleutels voor ssh en pgp gewoon op hun PC op, maar dat is niet zo veilig. Een smartcard biedt extra veiligheid, maar dit is weer omslachtig, omdat je dan ook een smartcardlezer nodig hebt. De Nitrokey combineert dezelfde veiligheid als een smartcard met het gebruiksgemak van een usb-stick.

Als je op een veilige manier wilt inloggen op een Linux-server, krijg je altijd het advies om geen wachtwoord te gebruiken, maar een publieke sleutel. Je creëert op je PC dan een geheime sleutel en bijbehorende publieke sleutel en uploadt die publieke sleutel naar je server. De geheime sleutel houd je op je PC. Daarna stel je de OpenSSHserver op je Linux-server zo in dat je gebruiker alleen nog maar kan inloggen als hij kan bewijzen dat hij de eigenaar is van de geheime sleutel. 

Allemaal goed en wel, maar de veiligheid van dit systeem hangt af van het geheim houden van de geheime sleutel. En als je die op je PC aanmaakt en de hele tijd op de PC laat staan, dan hoeft er maar ergens malware of een (fysieke of virtuele) inbreker toegang te krijgen tot je sleutelbestand en dan ben je gecompromitteerd. Bovendien zou je op elke PC waarmee je op je server wilt inloggen je geheime sleutel moeten zetten. Dat is een groot risico.

Pagina 1

Pagina 2

Pagina 3