Ofta ställda frågor (FAQ)¶
- Q: Is NetHSM FIPS or Common Criteria certified?
Inte ännu, men vi siktar på certifieringar i framtiden. Kontakta oss gärna om du är intresserad av att stödja dessa ansträngningar.
- Q: Which protections against physical tampering are in place?
NetHSM är förseglad vilket gör det möjligt att upptäcka fysisk manipulering. Den innehåller en TPM som är skyddad mot fysisk manipulering. TPM:en är förtroendeskapande och lagrar på ett säkert sätt kryptografiska nycklar som används för att kryptera och dekryptera ytterligare data och nycklar i NetHSM. Detta skyddar mot uppstart av skadlig firmware och programvara och dekryptering av data och nycklar som lagras. Den nuvarande NetHSM innehåller inga ytterligare sensorer för att upptäcka manipulering.
- Q: Where can I learn more about NetHMS’s security architecture and implementation?
Börja med kapitlen Komma igång, Administration och Drift. Fortsätt med följande resurser.
- Q: Roadmap: Which features are planned?
Pågående arbete:
Direkt, dynamisk klusterkapacitet, eventuellt stöd för extern databas
NetHSM som ett tjänsteerbjudande
We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.
Kryptografiska förbättringar: KDF, HMAC, AES GCM
Quorum: m-of-n accessschema och hantering av säkerhetsdomäner
Post-quantum cryptography (PQC) algorithms such as ML-DSA
Windows Key Storage Provider (KSP)
Produktiv och användbar behållare för programvara
BIP32 funktion för avledning av nyckel
Användarautentisering via mTLS-certifikat eller FIDO
Mer hantering av användarrättigheter (t.ex. ytterligare roller, grupper)
FIPS- och/eller Common Criteria-certifieringar
Ytterligare separationer och härdningar
Förbättringar av prestanda
Remote attestation