Ofte stillede spørgsmål (FAQ)¶
- Q: Is NetHSM FIPS or Common Criteria certified?
Ikke endnu, men vi sigter mod certificeringer i fremtiden. Kontakt os, hvis du er interesseret i at støtte disse bestræbelser.
- Q: Which protections against physical tampering are in place?
NetHSM er forseglet, hvilket gør det muligt at opdage fysisk manipulation. Den indeholder en TPM, som er beskyttet mod fysisk manipulation. TPM’en er roden til tillid og gemmer sikkert kryptografiske nøgler, som bruges til at kryptere og dekryptere yderligere data og nøgler i NetHSM’en. Dette beskytter mod opstart af ondsindet firmware og software og dekryptering af data og nøgler, der er gemt. Den nuværende NetHSM indeholder ikke yderligere sensorer til at opdage manipulation.
- Q: Where can I learn more about NetHMS’s security architecture and implementation?
Begynd med kapitlerne Kom godt i gang, Administration og Drift. Fortsæt med de følgende ressourcer.
- Q: Roadmap: Which features are planned?
Arbejdet er i gang:
Direkte, dynamisk klyngefunktion, muligvis understøttelse af ekstern database
NetHSM som et servicetilbud
We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.
Kryptografiske forbedringer: KDF, HMAC, AES GCM
Kvorum: m-of-n-adgangsordning og styring af sikkerhedsdomæner
Post-quantum cryptography (PQC) algorithms such as ML-DSA
Windows Key Storage Provider (KSP)
Produktiv og brugbar softwarecontainer
BIP32-nøgleafledningsfunktion
Brugergodkendelse via mTLS-certifikater eller FIDO
Mere administration af brugerrettigheder (f.eks. flere roller, grupper)
FIPS- og/eller Common Criteria-certificeringer
Yderligere adskillelser og hærdninger
Forbedringer af ydeevnen
Remote attestation