Preguntas más frecuentes (FAQ)#

P: Escalabilidad, alta disponibilidad: ¿Cómo sincronizar un clúster de varias instancias?

NetHSM no tiene estado, por lo que pueden utilizarse varios dispositivos NetHSM para permitir un rendimiento extremadamente alto y una alta disponibilidad. El módulo PKCS#11 admite la programación round-robin para un clúster de instancias de NetHSM. Se pueden sincronizar varias instancias de NetHSM mediante copias de seguridad cifradas. Para ello, un sistema independiente descarga y carga los archivos de copia de seguridad entre las instancias. Puede tratarse de un sistema programado que utilice pynitrokey. Este sistema separado no tiene acceso a los datos de copia de seguridad en texto claro porque los archivos de copia de seguridad están cifrados.

P: ¿Está NetHSM certificado por FIPS o Common Criteria?

Todavía no, pero queremos obtener certificaciones en el futuro. Póngase en contacto con nosotros si está interesado en apoyar estos esfuerzos.

P: ¿Qué protecciones existen contra la manipulación física?

NetHSM está sellado, lo que permite detectar la manipulación física. Contiene un TPM protegido contra la manipulación física. El TPM es la raíz de la confianza y almacena de forma segura las claves criptográficas que se utilizan para cifrar y descifrar otros datos y claves en la NetHSM. Esto protege contra el arranque de firmware y software maliciosos y el descifrado de los datos y claves almacenados. La NetHSM actual no contiene sensores adicionales para detectar manipulaciones.

P: ¿Dónde puedo obtener más información sobre la arquitectura e implantación de seguridad de NetHMS?

Comience con los capítulos Introducción, Administración y Operaciones. Continúe con los siguientes recursos.

P: Hoja de ruta: ¿Qué funciones están previstas?

Planeamos los siguientes desarrollos en el orden suelto. Es posible que se produzcan cambios en esta priorización en función de las peticiones de los clientes.

  • Mejoras de rendimiento

  • Quórum: esquema de acceso m-de-n y gestión del dominio de seguridad

  • ECC adicional: ECDH (X25519, NIST), secpXk (Koblitz) , Brainpool

  • Capacidad de clúster directo y dinámico, posiblemente compatible con una base de datos externa.

  • Atestado a distancia y servicio en la nube

  • Autenticación de usuarios mediante certificados mTLS o FIDO

  • Más gestión de los derechos de los usuarios (por ejemplo, funciones adicionales, grupos)

  • Contenedor de software productivo y utilizable

  • Otras separaciones y endurecimientos

  • Certificaciones FIPS y/o Common Criteria

  • Fuentes de alimentación redundantes