Często zadawane pytania (FAQ)¶
- Q: Is NetHSM FIPS or Common Criteria certified?
Jeszcze nie, ale dążymy do uzyskania certyfikatów w przyszłości. Skontaktuj się z nami, jeśli jesteś zainteresowany wsparciem tych wysiłków.
- Q: Which protections against physical tampering are in place?
NetHSM jest uszczelniony, co pozwala na wykrycie fizycznej manipulacji. Zawiera moduł TPM, który jest chroniony przed fizyczną ingerencją. TPM jest podstawą zaufania i bezpiecznie przechowuje klucze kryptograficzne, które są używane do szyfrowania i odszyfrowywania dalszych danych i kluczy w NetHSM. Chroni to przed uruchomieniem złośliwego oprogramowania układowego i oprogramowania oraz odszyfrowaniem przechowywanych danych i kluczy. Obecny NetHSM nie zawiera dodatkowych czujników do wykrywania manipulacji.
- Q: Where can I learn more about NetHMS’s security architecture and implementation?
Zacznij od rozdziałów Pierwsze kroki, Administracja i Operacje. Następnie skorzystaj z następujących zasobów.
- Q: Roadmap: Which features are planned?
Prace w toku:
Bezpośrednia, dynamiczna możliwość tworzenia klastrów, możliwa obsługa zewnętrznej bazy danych
NetHSM jako oferta usługowa
We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.
ulepszenia kryptograficzne: KDF, HMAC, AES GCM
Kworum: schemat dostępu m-of-n i zarządzanie domeną bezpieczeństwa
Post-quantum cryptography (PQC) algorithms such as ML-DSA
Windows Key Storage Provider (KSP)
Produktywny, użyteczny kontener oprogramowania
Funkcja wyprowadzania klucza BIP32
Uwierzytelnianie użytkownika za pomocą certyfikatów mTLS lub FIDO
Lepsze zarządzanie uprawnieniami użytkowników (np. dodatkowe role, grupy)
Certyfikaty FIPS i/lub Common Criteria
Dalsze rozdzielanie i utwardzanie
Ulepszenia wydajności
Remote attestation