Descrizione
Info sui prodotti "Yubico YubiHSM 2.4"
Das Yubico YubiHSM 2.4 ist ein kompaktes Hardware-Sicherheitsmodul (HSM) im Nano-Format zur sicheren Verwaltung kryptografischer Schlüssel. Es wurde speziell für Unternehmen in sicherheitskritischen und regulierten Branchen entwickelt, darunter das Finanzwesen, die Industrie und der Gesundheitssektor. Die Hardware ermöglicht die sichere Erzeugung, Speicherung, Nutzung und gegebenenfalls Vernichtung kryptografischer Schlüssel im gesamten Lebenszyklus. Das Modul unterstützt ein breites Spektrum kryptografischer Algorithmen und Funktionen, darunter RSA, ECC, AES sowie verschiedene Hash-Verfahren und erfüllt gängige Anforderungen an Sicherheit und Integrität in professionellen IT-Infrastrukturen.
Durch die Verwendung des YubiHSM 2.4 werden CA-Schlüssel, digitale Signaturen und sensible Daten vor unberechtigtem Zugriff geschützt. Typische Anwendungsbereiche sind die Absicherung von Active Directory Certificate Services, Signatur- und Verifizierungsdienste sowie kritische Infrastrukturen wie IoT-Systeme oder Kryptobörsen. Das offene SDK ermöglicht die Integration in bestehende Plattformen und Anwendungen. Das Gerät arbeitet stromsparend über einen USB-A-Anschluss und ist durch seine Größe diskret einsetzbar.
Das YubiHSM 2.4 schützt kryptografische Schlüssel durch isolierte Verarbeitung im Gerät selbst, wodurch ein Zugriff durch Malware oder Server-Angriffe verhindert wird. Durch rollenbasierte Zugriffskontrollen und die Möglichkeit zur Netzwerkfreigabe sowie Fernverwaltung eignet sich das Gerät für Unternehmen mit verteilter IT-Infrastruktur. Die neue Version 2.4 bietet zusätzlich asymmetrische Backupfunktionen, Unterstützung für Bring Your Own Key-Konzepte in Multi-Cloud-Umgebungen sowie eine aktualisierte Kryptografie-Bibliothek. Mithilfe der nativen Schnittstellen (YubiHSM Core Libraries), Microsoft CNG (KSP) und PKCS#11 lassen sich verschiedene Anwendungen direkt anbinden.
Das YubiHSM 2.4 ist ein spezialisiertes Gerät zur Absicherung kryptografischer Prozesse. Es kann eingesetzt werden, um Zertifikatsdienste abzusichern, digitale Signaturen zu erzeugen oder kryptografische Schlüssel sicher zu speichern. Funktionen wie Schlüsselerzeugung, -import, -signierung, -entschlüsselung, Hashing und Key-Wrapping erfolgen vollständig hardwarebasiert im Gerät. Die Kommunikation zwischen Modul und Anwendungen erfolgt über gesicherte Kanäle, wobei gleichzeitig eine Protokollierung aller Ereignisse mit Prüfsummen (Audit Logging) erfolgt. Der Nano-Formfaktor ermöglicht eine unauffällige Integration in bestehende Systeme, und dank geringer Stromaufnahme ist ein dauerhafter Betrieb auch in energieoptimierten Umgebungen möglich. Die Fernverwaltung erlaubt es, mehrere Geräte zentral zu administrieren.
Für wen eignet sich dieses Modell
- Unternehmen: Schutz von CA-Schlüsseln, Datenbanken oder digitalen Signaturen
- Unternehmen: Compliance-konforme Verschlüsselung in kritischen Infrastrukturen
Wesentliche Vorteile
- Kosteneffizientes HSM mit einfacher Bereitstellung
- Sichere Schlüsselspeicherung und Operationen im isolierten Hardware Chip
- Offenes SDK 2.0 und Bibliotheken für schnelle Integration
- Hohe Sicherheit bei geringem Platzbedarf
- Schutz vor Schlüsselverlust durch Hardware-gestützte Speicherung
- Reduziert Risiko durch Admin-Fehler oder Malware-Angriffe
- Skalierbarkeit durch flexible Integration via offenes SDK
- Backups mit asymmetrischer Kryptografie für sichere Datensicherung auch über das Internet
- Bring Your Own Key Unterstützung für Multi Cloud Umgebungen
- Aktualisierte Kryptografie Bibliothek für RSA und ECC identisch zur YubiKey 5.7 Generation
Typische Anwendungsfälle
- Absicherung von Certificate Authority Root Keys und Microsoft Active Directory Certificate Services
- Hardwarebasierte Signaturerzeugung und Verifikation
- Absicherung von Kryptowährungsbörsen
- Schutz von IoT Gateways und Geräten in rauen Umgebungen
Leistung, Kapazität und Management
- Beispielmetriken im Leerlauf, RSA 2048 Signatur etwa 139 ms, RSA 3072 etwa 504 ms, RSA 4096 etwa 852 ms
- ECDSA P256 etwa 73 ms, P384 etwa 120 ms, P521 etwa 210 ms
- Ed25519 Signatur etwa 105 bis 353 ms abhängig von Datenlänge
- AES CCM Wrap etwa 10 ms, HMAC SHA 1 oder 256 etwa 4 ms
- Speicher, 256 Objekt Slots, insgesamt 128 KB, Beispiel, bis zu 127 RSA 2048 oder 255 ECC Schlüssel
- Objekttypen, Authentisierungsschlüssel, asymmetrische Private Keys, Opaque Daten etwa X509 Zertifikate, Wrap Keys, HMAC Keys
- Software Development Kit Inhalte, Core Library C und Python, YubiHSM Shell CLI, PKCS 11 Modul, KSP, Connector, Setup Tool, Dokumentation und Beispiele
Schnittstellen und Integration
- APIs und Libraries, YubiHSM KSP für Microsoft CNG, PKCS#11, native YubiHSM Core Libraries C und Python
- Direkter USB Zugriff ohne zwischengeschaltetes HTTP
- Optionale Netzwerkfreigabe für den Einsatz über mehrere Server
- Fernverwaltung für zentral administrierte Rollouts
Sicherheitsfunktionen und Verwaltung
- Gesicherte Sitzung zwischen Anwendung und HSM mit gegenseitiger Authentisierung sowie Integritäts und Vertraulichkeitsschutz
- Rollenbasierte Zugriffskontrolle über Security Domains und Rechte je Authentisierungsschlüssel
- Tamper evident Audit Logging mit Hash Chain zur Manipulationserkennung
- M of N Wrap Key Backup und Restore für kontrollierte Schlüsselübertragung an mehrere HSMs
- Bis zu 16 gleichzeitige Sitzungen
- Nano Formfaktor vollständig im USB A Port versenkbar, niedrige Leistungsaufnahme bis 30 mA
Kryptografische Fähigkeiten
- Operationen, Erzeugen, Importieren, Speichern, Signieren, Entschlüsseln, Hashen, Key Wrapping
- Hashing, SHA 1, SHA 256, SHA 384, SHA 512
- RSA 2048, 3072, 4096 mit PKCS 1 v1.5 und PSS für Signatur, PKCS 1 v1.5 und OAEP für Entschlüsselung
- ECC Kurven secp224r1, secp256r1, secp256k1, secp384r1, secp521r, bp256r1, bp384r1, bp512r1, curve25519
- ECDSA Signaturen, EdDSA auf curve25519, ECDH für Entschlüsselung außer curve25519
- Key Wrap, NIST AES CCM mit 128, 196, 256 Bit
- Attestation für auf dem Gerät erzeugte asymmetrische Schlüsselpaare
- Zufallszahlen, On Chip TRNG zur Seed Generierung für NIST SP 800 90 AES 256 CTR DRBG
Merkmale im Überblick
- Schnittstellen: USB (Typ-A, via Standard-Port)
- Formfaktor: Nano (kleinstes HSM der Welt, direkt anschließbar)
- Unterstützte Standards: PKCS#11, Microsoft CNG (KSP), YubiHSM Core Libraries (C, Python)
- RSA: 2048, 3072, 4096 Bit; ECC: Ed25519, secp256r1, secp384r1 u. a.
- AES: 128, 192, 256 Bit (inkl. CCM für Key-Wrap)
- Hash-Funktionen: SHA-1, SHA-256, SHA-384, SHA-512
- Import-/Exportfunktionen für Schlüsselmaterial mit NIST-zertifizierter Verschlüsselung
Kompatibilität
- Plattformen: Windows, Linux, macOS (via API/SDK)
- Private Dienste: Nicht vorgesehen
- Unternehmensdienste: Unterstützung für CAs, HSM-gesicherte Anwendungen, Signaturdienste
Technische Daten
- Firmware, 2.4
- USB Versorgung, 20 mA durchschnittlich, 30 mA maximal
- Host Interface, USB 1.x Full Speed 12 Mbit pro Sekunde mit Bulk Interface
- Datenübertragungsrate, 12 Mbit pro Sekunde
- Abmessungen, 12 mm x 13 mm x 3.1 mm
- Gewicht, 1 g
- Gehäuse Schutz, IP68
- Betriebstemperatur, 0 bis 40 Grad Celsius
- Lagerungstemperatur, minus 20 bis 85 Grad Celsius
- Konformität, FCC, CE, WEEE, RoHS
Lieferumfang
- YubiHSM 2.4 Gerät (Nano-Hardwaremodul)
Serien und Alternativen
- YubiHSM 2 FIPS für Regierungsbehörden / stark regulierte Märkte mit FIPS 140-2 Validierung
- YubiKey 5 Serie für Benutzer-Authentifizierung mit Multi-Protokoll-Support
- Security Key Serie für einfache FIDO2/U2F Authentifizierung
Links
Weitere Links
- Yubico Setup
- Yubico Keys: Grundeinführung
- Login Security und Anwendungen
- Sichere Authentifizierung mit YubiKey
Proprietà
| Gewicht Brutto (in kg): | 0.100 |
|---|---|
| Zolltarifnummer: | 84718000 |
| Anschlüsse: | USB 2.0 Stecker / Typ A |
| Artikelnummer: | 5060408461976 |
| EAN: | 5060408461976 |
| Farbe: | schwarz |
| Herkunftsland: | Schweden |
| Hersteller: | YUBICO |
| Hersteller Produktnummer: | 5060408461976 |
| Serie: | YubiHSM 2 Series |
| VPE: | 1 |
Produttore
YUBICO
Giocare sul sicuro con Yubico
Con la YubiKey, l'azienda informatica svedese Yubico ha sviluppato un meccanismo di sicurezza che gode giustamente di un alto livello di fiducia tra innumerevoli utenti in tutto il mondo. Grazie alla chiave di sicurezza basata su FIDO, gli elaborati concetti di sicurezza appartengono al passato: Le robuste chiavi di Yubico devono solo essere collegate all'interfaccia USB o NFC e, dopo una breve configurazione, i rischi di un'acquisizione indesiderata dell'account sono ridotti al minimo.
Che cos'è YubiKey?
La YubiKey è un piccolo dispositivo fisico utilizzato come autenticazione a due fattori (2FA) e token di sicurezza. La YubiKey è progettata per essere semplice, sicura e fornire un ulteriore livello di protezione per i vostri account e dati online. La YubiKey si collega in genere a un computer o a un dispositivo mobile tramite la porta USB e può essere utilizzata per proteggere una serie di applicazioni e servizi, tra cui e-mail, piattaforme di social media, cloud storage e password manager.
Come funziona YubiKey?
YubiKey è dotata di un microcontrollore integrato in grado di eseguire diverse funzioni di crittografia. YubiKey è progettata per essere collegata a un computer come periferica USB. Utilizza una tecnologia speciale chiamata One-Time Password (OTP) per fornire un'autenticazione forte. Quando l'utente inserisce YubiKey in una porta USB e preme un tasto, YubiKey invia automaticamente un codice OTP al computer. Il codice OTP è una stringa casuale di caratteri che può essere utilizzata una sola volta e ha un periodo di validità limitato.
YubiKey 5: la soluzione intelligente per una maggiore sicurezza
Siete alla ricerca di un concetto di sicurezza semplice per il vostro notebook, computer, tablet o smartphone? A Berrybase troverete soluzioni di alta qualità della gamma di prodotti innovativi dell'esperto di sicurezza Yubico.
La serie YubiKey 5, che offre numerosi vantaggi, ha dato prova di sé. YubiKey 5 Nano, ad esempio, offre un'autenticazione sicura a due fattori, oltre all'autenticazione a più fattori e all'autenticazione senza password. La connessione avviene tramite interfaccia USB, il che rende YubiKey 5 particolarmente facile e pratico da usare. La chiave di sicurezza si rivela un talento a tutto tondo, poiché la YubiKey supporta diversi protocolli con FIDO U2F, FIDO2, one-time password (OTP) e smart card. È inoltre dotato di una funzione "touch-to-sign" senza soluzione di continuità.
Per le vostre esigenze individuali: la Serie 5 offre queste varianti
Se desiderate gli stessi elevati standard di sicurezza per il vostro dispositivo ma preferite una connessione NFC, Yubico 5 NFC è la scelta perfetta. La chiave di sicurezza compatta è adatta a diversi modelli di notebook, ma soprattutto agli smartphone. Esistono anche altre varianti pratiche della serie YubiKey 5: ad esempio, la YubiKey 5C è dotata di un connettore USB-C. YubiKey 5Ci, invece, può essere utilizzato non solo come spina USB-A, ma anche come spina Lightning Apple a 8 pin. Come tutti i prodotti della serie, anche questi modelli si distinguono per il pratico formato portachiavi. Ogni altro modello è dotato di tutte le caratteristiche che rendono YubiKey 5 una protezione così affidabile.
Protezione ottimale contro gli accessi non autorizzati - con la chiave di sicurezza Yubico
Per proteggere il vostro dispositivo mobile da accessi indesiderati, vi consigliamo anche la Yubico Security Key, certificata FIDO 2 e U2F, che, come la YubiKey 5, è disponibile in un pratico formato e protegge in modo affidabile dall'acquisizione di account di computer e servizi. Utilizza l'autenticazione basata sull'hardware in combinazione con la crittografia a chiave privata. L'intelligente chiave di sicurezza si inserisce nell'interfaccia USB del dispositivo finale ed è disponibile, a seconda delle preferenze, con o senza funzione NFC.
KeePass e YubiKey: la combinazione perfetta per una protezione sicura delle password
Transazioni bancarie, contratti di telefonia mobile, domande di lavoro: Nell'era odierna, molto è passato al cosmo digitale, il che rende ancora più importante una protezione sicura delle password. Per quanto riguarda le password, gli esperti consigliano di non utilizzare solo le combinazioni di numeri e lettere più complesse possibili, ma anche caratteri speciali. Anche le password devono essere cambiate regolarmente. Inoltre, la stessa password non dovrebbe essere utilizzata per tutte le piattaforme online: in definitiva, un compito quasi irrisolvibile. È qui che entrano in gioco KeePass e YubiKey: KeePass funziona come una sorta di password manager e può memorizzare in modo sicuro le password per tutti i servizi desiderati, ma anche generare codifiche sicure. YubiKey, a sua volta, assicura che il database pieno di password riceva una protezione affidabile, in modo da bloccare sul nascere le acquisizioni indesiderate di account. Grazie all'intuitivo strumento di personalizzazione di YubiKey, è possibile utilizzare facilmente YubiKey su Windows 10, ma anche su dispositivi con sistemi operativi Mac OS o Linux, e adattarlo alle proprie esigenze.
Per poter usufruire dei vantaggi della chiave di sicurezza sul vostro smartphone, dovete prima scaricare diverse applicazioni. Ad esempio, se si desidera utilizzare YubiKey sul proprio dispositivo Android, è necessario scaricare l'app YubiClip e anche Keepass2Android o KeePassDroid. La configurazione successiva è relativamente rapida e la gestione e il funzionamento delle applicazioni sono intuitivi.
Hersteller- und Sicherheitsinformationen
Yubico AB
Gävlegatan 22
SE 113 30 Stockholm
https://www.yubico.com
imprint@yubico.com
WEEE-Nummer: 32273307
Verantwortliche Person für die EU
Siehe Hersteller-Informationen
Sicherheitshinweise
- Bewahren Sie das Produkt außerhalb der Reichweite von Kindern auf.
- Vermeiden Sie den Kontakt mit Wasser, Feuchtigkeit oder extremen Temperaturen.
- Stellen Sie sicher, dass das Produkt vor unbefugtem Zugriff geschützt ist.
- Entsorgen Sie das Produkt gemäß den lokalen Vorschriften für Elektronik und sensible Daten.
- Löschen Sie alle gespeicherten Daten sicher, bevor Sie es entsorgen oder weitergeben.
- Verwenden Sie nur vom Hersteller empfohlene Zubehörteile und Software.
- Prüfen Sie das Produkt regelmäßig auf Beschädigungen oder Sicherheitslücken.
- Beachten Sie die Gebrauchsanweisungen und Sicherheitsrichtlinien im Handbuch.
Valutazioni 0
Login