€759.90
Available · 1 piece · 1-3 days
€759.90*
Product information "Yubico YubiHSM 2.4"
Das Yubico YubiHSM 2.4 ist ein kompaktes Hardware-Sicherheitsmodul (HSM) im Nano-Format zur sicheren Verwaltung kryptografischer Schlüssel. Es wurde speziell für Unternehmen in sicherheitskritischen und regulierten Branchen entwickelt, darunter das Finanzwesen, die Industrie und der Gesundheitssektor. Die Hardware ermöglicht die sichere Erzeugung, Speicherung, Nutzung und gegebenenfalls Vernichtung kryptografischer Schlüssel im gesamten Lebenszyklus. Das Modul unterstützt ein breites Spektrum kryptografischer Algorithmen und Funktionen, darunter RSA, ECC, AES sowie verschiedene Hash-Verfahren und erfüllt gängige Anforderungen an Sicherheit und Integrität in professionellen IT-Infrastrukturen.
Durch die Verwendung des YubiHSM 2.4 werden CA-Schlüssel, digitale Signaturen und sensible Daten vor unberechtigtem Zugriff geschützt. Typische Anwendungsbereiche sind die Absicherung von Active Directory Certificate Services, Signatur- und Verifizierungsdienste sowie kritische Infrastrukturen wie IoT-Systeme oder Kryptobörsen. Das offene SDK ermöglicht die Integration in bestehende Plattformen und Anwendungen. Das Gerät arbeitet stromsparend über einen USB-A-Anschluss und ist durch seine Größe diskret einsetzbar.
Das YubiHSM 2.4 schützt kryptografische Schlüssel durch isolierte Verarbeitung im Gerät selbst, wodurch ein Zugriff durch Malware oder Server-Angriffe verhindert wird. Durch rollenbasierte Zugriffskontrollen und die Möglichkeit zur Netzwerkfreigabe sowie Fernverwaltung eignet sich das Gerät für Unternehmen mit verteilter IT-Infrastruktur. Die neue Version 2.4 bietet zusätzlich asymmetrische Backupfunktionen, Unterstützung für Bring Your Own Key-Konzepte in Multi-Cloud-Umgebungen sowie eine aktualisierte Kryptografie-Bibliothek. Mithilfe der nativen Schnittstellen (YubiHSM Core Libraries), Microsoft CNG (KSP) und PKCS#11 lassen sich verschiedene Anwendungen direkt anbinden.
Das YubiHSM 2.4 ist ein spezialisiertes Gerät zur Absicherung kryptografischer Prozesse. Es kann eingesetzt werden, um Zertifikatsdienste abzusichern, digitale Signaturen zu erzeugen oder kryptografische Schlüssel sicher zu speichern. Funktionen wie Schlüsselerzeugung, -import, -signierung, -entschlüsselung, Hashing und Key-Wrapping erfolgen vollständig hardwarebasiert im Gerät. Die Kommunikation zwischen Modul und Anwendungen erfolgt über gesicherte Kanäle, wobei gleichzeitig eine Protokollierung aller Ereignisse mit Prüfsummen (Audit Logging) erfolgt. Der Nano-Formfaktor ermöglicht eine unauffällige Integration in bestehende Systeme, und dank geringer Stromaufnahme ist ein dauerhafter Betrieb auch in energieoptimierten Umgebungen möglich. Die Fernverwaltung erlaubt es, mehrere Geräte zentral zu administrieren.
Für wen eignet sich dieses Modell
- Unternehmen: Schutz von CA-Schlüsseln, Datenbanken oder digitalen Signaturen
- Unternehmen: Compliance-konforme Verschlüsselung in kritischen Infrastrukturen
Wesentliche Vorteile
- Kosteneffizientes HSM mit einfacher Bereitstellung
- Sichere Schlüsselspeicherung und Operationen im isolierten Hardware Chip
- Offenes SDK 2.0 und Bibliotheken für schnelle Integration
- Hohe Sicherheit bei geringem Platzbedarf
- Schutz vor Schlüsselverlust durch Hardware-gestützte Speicherung
- Reduziert Risiko durch Admin-Fehler oder Malware-Angriffe
- Skalierbarkeit durch flexible Integration via offenes SDK
- Backups mit asymmetrischer Kryptografie für sichere Datensicherung auch über das Internet
- Bring Your Own Key Unterstützung für Multi Cloud Umgebungen
- Aktualisierte Kryptografie Bibliothek für RSA und ECC identisch zur YubiKey 5.7 Generation
Typische Anwendungsfälle
- Absicherung von Certificate Authority Root Keys und Microsoft Active Directory Certificate Services
- Hardwarebasierte Signaturerzeugung und Verifikation
- Absicherung von Kryptowährungsbörsen
- Schutz von IoT Gateways und Geräten in rauen Umgebungen
Leistung, Kapazität und Management
- Beispielmetriken im Leerlauf, RSA 2048 Signatur etwa 139 ms, RSA 3072 etwa 504 ms, RSA 4096 etwa 852 ms
- ECDSA P256 etwa 73 ms, P384 etwa 120 ms, P521 etwa 210 ms
- Ed25519 Signatur etwa 105 bis 353 ms abhängig von Datenlänge
- AES CCM Wrap etwa 10 ms, HMAC SHA 1 oder 256 etwa 4 ms
- Speicher, 256 Objekt Slots, insgesamt 128 KB, Beispiel, bis zu 127 RSA 2048 oder 255 ECC Schlüssel
- Objekttypen, Authentisierungsschlüssel, asymmetrische Private Keys, Opaque Daten etwa X509 Zertifikate, Wrap Keys, HMAC Keys
- Software Development Kit Inhalte, Core Library C und Python, YubiHSM Shell CLI, PKCS 11 Modul, KSP, Connector, Setup Tool, Dokumentation und Beispiele
Schnittstellen und Integration
- APIs und Libraries, YubiHSM KSP für Microsoft CNG, PKCS#11, native YubiHSM Core Libraries C und Python
- Direkter USB Zugriff ohne zwischengeschaltetes HTTP
- Optionale Netzwerkfreigabe für den Einsatz über mehrere Server
- Fernverwaltung für zentral administrierte Rollouts
Sicherheitsfunktionen und Verwaltung
- Gesicherte Sitzung zwischen Anwendung und HSM mit gegenseitiger Authentisierung sowie Integritäts und Vertraulichkeitsschutz
- Rollenbasierte Zugriffskontrolle über Security Domains und Rechte je Authentisierungsschlüssel
- Tamper evident Audit Logging mit Hash Chain zur Manipulationserkennung
- M of N Wrap Key Backup und Restore für kontrollierte Schlüsselübertragung an mehrere HSMs
- Bis zu 16 gleichzeitige Sitzungen
- Nano Formfaktor vollständig im USB A Port versenkbar, niedrige Leistungsaufnahme bis 30 mA
Kryptografische Fähigkeiten
- Operationen, Erzeugen, Importieren, Speichern, Signieren, Entschlüsseln, Hashen, Key Wrapping
- Hashing, SHA 1, SHA 256, SHA 384, SHA 512
- RSA 2048, 3072, 4096 mit PKCS 1 v1.5 und PSS für Signatur, PKCS 1 v1.5 und OAEP für Entschlüsselung
- ECC Kurven secp224r1, secp256r1, secp256k1, secp384r1, secp521r, bp256r1, bp384r1, bp512r1, curve25519
- ECDSA Signaturen, EdDSA auf curve25519, ECDH für Entschlüsselung außer curve25519
- Key Wrap, NIST AES CCM mit 128, 196, 256 Bit
- Attestation für auf dem Gerät erzeugte asymmetrische Schlüsselpaare
- Zufallszahlen, On Chip TRNG zur Seed Generierung für NIST SP 800 90 AES 256 CTR DRBG
Merkmale im Überblick
- Schnittstellen: USB (Typ-A, via Standard-Port)
- Formfaktor: Nano (kleinstes HSM der Welt, direkt anschließbar)
- Unterstützte Standards: PKCS#11, Microsoft CNG (KSP), YubiHSM Core Libraries (C, Python)
- RSA: 2048, 3072, 4096 Bit; ECC: Ed25519, secp256r1, secp384r1 u. a.
- AES: 128, 192, 256 Bit (inkl. CCM für Key-Wrap)
- Hash-Funktionen: SHA-1, SHA-256, SHA-384, SHA-512
- Import-/Exportfunktionen für Schlüsselmaterial mit NIST-zertifizierter Verschlüsselung
Kompatibilität
- Plattformen: Windows, Linux, macOS (via API/SDK)
- Private Dienste: Nicht vorgesehen
- Unternehmensdienste: Unterstützung für CAs, HSM-gesicherte Anwendungen, Signaturdienste
Technische Daten
- Firmware, 2.4
- USB Versorgung, 20 mA durchschnittlich, 30 mA maximal
- Host Interface, USB 1.x Full Speed 12 Mbit pro Sekunde mit Bulk Interface
- Datenübertragungsrate, 12 Mbit pro Sekunde
- Abmessungen, 12 mm x 13 mm x 3.1 mm
- Gewicht, 1 g
- Gehäuse Schutz, IP68
- Betriebstemperatur, 0 bis 40 Grad Celsius
- Lagerungstemperatur, minus 20 bis 85 Grad Celsius
- Konformität, FCC, CE, WEEE, RoHS
Lieferumfang
- YubiHSM 2.4 Gerät (Nano-Hardwaremodul)
Serien und Alternativen
- YubiHSM 2 FIPS für Regierungsbehörden / stark regulierte Märkte mit FIPS 140-2 Validierung
- YubiKey 5 Serie für Benutzer-Authentifizierung mit Multi-Protokoll-Support
- Security Key Serie für einfache FIDO2/U2F Authentifizierung
Links
Weitere Links
- Yubico Setup
- Yubico Keys: Grundeinführung
- Login Security und Anwendungen
- Sichere Authentifizierung mit YubiKey
| Zolltarifnummer: | 84718000 |
|---|---|
| Brand: | YUBICO |
| Color: | black |
| Country of Origin: | Sweden |
| EAN: | 5060408461976 |
| Gross Weight (kg): | 0.100 |
| Manufacturer ID: | 5060408461976 |
| Ports: | USB 2.0 Plug / Typ A |
| Product ID: | 5060408461976 |
| Product Line: | YubiHSM 2 Series |
| VPE: | 1 |
YUBICO
Play it safe with Yubico
With the YubiKey, the Swedish IT company Yubico has developed a security mechanism that rightly enjoys a high level of trust among countless users worldwide. Thanks to the FIDO-based security key, elaborate security concepts are a thing of the past: Yubico's robust keys simply need to be connected to the USB or NFC interface - and after a short configuration, the risks of an unwanted account takeover are reduced to a minimum.
What is YubiKey?
A YubiKey is a small physical device used as a two-factor authentication (2FA) and security token. The YubiKey is designed to be simple, secure and provide an extra layer of protection for your online accounts and data. The YubiKey typically connects to a computer or mobile device via the USB port and can then be used to secure a variety of applications and services, including email, social media platforms, cloud storage and password managers.
How does YubiKey work?
The YubiKey has an integrated microcontroller that can perform a variety of cryptography functions. The YubiKey is designed to be connected to a computer as a USB peripheral. It uses a special technology called One-Time Password (OTP) to provide strong authentication. When the user inserts the YubiKey into a USB port and presses a key, the YubiKey automatically sends an OTP code to the computer. The OTP code is a random string of characters that can only be used once and has a limited validity period.
YubiKey 5: The smart solution for higher security
Are you looking for an uncomplicated security concept for your notebook, computer, tablet or smartphone? At Berrybase you will find high-quality solutions from the innovative product range of the security expert Yubico.
The YubiKey 5 series, which offers several advantages, has proven itself. The YubiKey 5 Nano, for example, offers secure 2-factor authentication as well as multifactor authentication and password-free authentication. Connection is via USB interface, which makes using the YubiKey 5 particularly easy and practical. The security key turns out to be an all-rounder, as the YubiKey supports several protocols with FIDO U2F, FIDO2, one-time password (OTP) and smartcard. It is also equipped with a seamless touch-to-sign function.
For your individual needs: These variations are offered by the 5-series
If you want the same high security standards for your device, but prefer an NFC connection, the Yubico 5 NFC is the best choice. The compact security key is suitable for various notebook models, but especially for smartphones. There are also other practical variants from the YubiKey 5 series: For example, the YubiKey 5C has a USB-C connector. The YubiKey 5Ci, on the other hand, can be used not only as a USB-A plug, but also still as an Apple 8 pin Lightning plug. Like all products from the series, these models also score with a practical keychain format. And every other version is also equipped with all the features that make the YubiKey 5 such reliable protection.
Optimal protection against unauthorized access - with the Yubico Security Key
To protect your mobile device from unauthorized access, we also recommend the FIDO 2 and U2F certified Yubico Security Key, which, like the YubiKey 5, comes in a practical format and reliably protects against the takeover of computer and service accounts. It uses hardware-based authentication in conjunction with private-key cryptography. The clever security key fits into the USB interface of your end device and is available with or without NFC function, depending on your preference.
KeePass and YubiKey: The perfect combination for secure password protection
Banking transactions, cell phone contracts, job applications: In today's age, much has shifted to the digital cosmos - which makes secure password protection all the more important. When it comes to passwords, experts not only advise using the most complex possible number-letter combinations that also contain special characters. Passwords should also be changed regularly. In addition, the same password should not be used for every online platform - an almost insurmountable task. This is where KeePass and YubiKey come into play: KeePass acts as a kind of password manager and can securely store passwords for all desired services, but also generate secure encodings. YubiKey, in turn, ensures that the database filled with passwords receives reliable protection so that unwanted account takeovers are nipped in the bud. With the intuitive YubiKey Personalization Tool, you can easily use YubiKey on your Windows 10, but also on devices running Mac OS or Linux operating systems, and tailor it to your individual needs.
In order to enjoy the benefits of the security key on your smartphone, you first need to download several applications. For example, if you want to use YubiKey on your Android device, you need to download the app YubiClip and also either Keepass2Android or KeePassDroid. The subsequent configuration is relatively quick, and the handling and operation of the apps is intuitive.
Yubico AB
Gävlegatan 22
SE 113 30 Stockholm
https://www.yubico.com
imprint@yubico.com
WEEE-Nummer: 32273307
Verantwortliche Person für die EU
Siehe Hersteller-Informationen
Sicherheitshinweise
- Bewahren Sie das Produkt außerhalb der Reichweite von Kindern auf.
- Vermeiden Sie den Kontakt mit Wasser, Feuchtigkeit oder extremen Temperaturen.
- Stellen Sie sicher, dass das Produkt vor unbefugtem Zugriff geschützt ist.
- Entsorgen Sie das Produkt gemäß den lokalen Vorschriften für Elektronik und sensible Daten.
- Löschen Sie alle gespeicherten Daten sicher, bevor Sie es entsorgen oder weitergeben.
- Verwenden Sie nur vom Hersteller empfohlene Zubehörteile und Software.
- Prüfen Sie das Produkt regelmäßig auf Beschädigungen oder Sicherheitslücken.
- Beachten Sie die Gebrauchsanweisungen und Sicherheitsrichtlinien im Handbuch.
Login