Ofta ställda frågor (FAQ)

Q: Is NetHSM FIPS or Common Criteria certified?

Inte ännu, men vi siktar på certifieringar i framtiden. Kontakta oss gärna om du är intresserad av att stödja dessa ansträngningar.

Q: Which protections against physical tampering are in place?

NetHSM är förseglad vilket gör det möjligt att upptäcka fysisk manipulering. Den innehåller en TPM som är skyddad mot fysisk manipulering. TPM:en är förtroendeskapande och lagrar på ett säkert sätt kryptografiska nycklar som används för att kryptera och dekryptera ytterligare data och nycklar i NetHSM. Detta skyddar mot uppstart av skadlig firmware och programvara och dekryptering av data och nycklar som lagras. Den nuvarande NetHSM innehåller inga ytterligare sensorer för att upptäcka manipulering.

Q: Where can I learn more about NetHMS’s security architecture and implementation?

Börja med kapitlen Komma igång, Administration och Drift. Fortsätt med följande resurser.

Q: Roadmap: Which features are planned?

Pågående arbete:

  • Direkt, dynamisk klusterkapacitet, eventuellt stöd för extern databas

  • NetHSM som ett tjänsteerbjudande

We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.

  • Kryptografiska förbättringar: KDF, HMAC, AES GCM

  • Quorum: m-of-n accessschema och hantering av säkerhetsdomäner

  • Post-quantum cryptography (PQC) algorithms such as ML-DSA

  • Windows Key Storage Provider (KSP)

  • Produktiv och användbar behållare för programvara

  • BIP32 funktion för avledning av nyckel

  • Användarautentisering via mTLS-certifikat eller FIDO

  • Mer hantering av användarrättigheter (t.ex. ytterligare roller, grupper)

  • FIPS- och/eller Common Criteria-certifieringar

  • Ytterligare separationer och härdningar

  • Förbättringar av prestanda

  • Remote attestation