Domande frequenti (FAQ)

Q: Is NetHSM FIPS or Common Criteria certified?

Non ancora, ma puntiamo a ottenere le certificazioni in futuro. Contattateci se siete interessati a sostenere questi sforzi.

Q: Which protections against physical tampering are in place?

NetHSM è sigillato e consente di rilevare le manomissioni fisiche. Contiene un TPM protetto da manomissioni fisiche. Il TPM è la radice della fiducia e memorizza in modo sicuro le chiavi crittografiche utilizzate per crittografare e decrittografare altri dati e chiavi nel NetHSM. Questo protegge dall’avvio di firmware e software dannosi e dalla decodifica dei dati e delle chiavi memorizzate. L’attuale NetHSM non contiene sensori aggiuntivi per rilevare le manomissioni.

Q: Where can I learn more about NetHMS’s security architecture and implementation?

Iniziare con i capitoli Operazioni preliminari, Amministrazione e Operazioni. Procedere con le seguenti risorse.

Q: Roadmap: Which features are planned?

Lavori in corso:

  • Capacità di cluster diretto e dinamico, con eventuale supporto per database esterni

  • NetHSM come offerta di servizi

We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.

  • miglioramenti crittografici: KDF, HMAC, AES GCM

  • Quorum: schema di accesso m-of-n e gestione del dominio di sicurezza

  • Post-quantum cryptography (PQC) algorithms such as ML-DSA

  • Provider di archiviazione delle chiavi di Windows (KSP)

  • Contenitore software utilizzabile e produttivo

  • Funzione di derivazione della chiave BIP32

  • Autenticazione degli utenti tramite certificati mTLS o FIDO

  • Maggiore gestione dei diritti degli utenti (ad es. ruoli aggiuntivi, gruppi)

  • Certificazioni FIPS e/o Common Criteria

  • Ulteriori separazioni e indurimenti

  • Miglioramenti delle prestazioni

  • Remote attestation