Häufig gestellte Fragen (FAQ)

Q: Is NetHSM FIPS or Common Criteria certified?

Noch nicht, aber wir streben Zertifizierungen in der Zukunft an. Bitte kontaktieren Sie uns, wenn Sie daran interessiert sind, diese Bemühungen zu unterstützen.

Q: Which protections against physical tampering are in place?

NetHSM ist versiegelt, was es ermöglicht, physische Manipulationen zu erkennen. Es enthält ein TPM, das gegen physische Manipulationen geschützt ist. Das TPM ist die Wurzel des Vertrauens und speichert sicher kryptografische Schlüssel, die zur Ver- und Entschlüsselung weiterer Daten und Schlüssel im NetHSM verwendet werden. Dies schützt vor dem Booten von bösartiger Firmware und Software und der Entschlüsselung von gespeicherten Daten und Schlüsseln. Das aktuelle NetHSM enthält keine zusätzlichen Sensoren zur Erkennung von Manipulationen.

Q: Where can I learn more about NetHMS’s security architecture and implementation?

Beginnen Sie mit den Kapiteln Erste Schritte, Verwaltung und Betrieb. Fahren Sie mit den folgenden Ressourcen fort.

Q: Roadmap: Which features are planned?

In Arbeit:

  • Direkte, dynamische Cluster-Fähigkeit, möglicherweise Unterstützung für externe Datenbanken

  • NetHSM als Dienstleistungsangebot

We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.

  • kryptografische Erweiterungen: KDF, HMAC, AES GCM

  • Quorum: m-of-n-Zugangsverfahren und Sicherheitsdomänenverwaltung

  • Post-quantum cryptography (PQC) algorithms such as ML-DSA

  • Windows-Schlüsselspeicheranbieter (KSP)

  • Produktiv nutzbare Software-Container

  • BIP32-Schlüsselableitungsfunktion

  • Benutzerauthentifizierung über mTLS-Zertifikate oder FIDO

  • Mehr Benutzerrechteverwaltung (z. B. zusätzliche Rollen, Gruppen)

  • FIPS- und/oder Common Criteria-Zertifizierungen

  • Weitere Trennungen und Härtungen

  • Leistungsverbesserungen

  • Remote attestation