Ofte stillede spørgsmål (FAQ)

Q: Is NetHSM FIPS or Common Criteria certified?

Ikke endnu, men vi sigter mod certificeringer i fremtiden. Kontakt os, hvis du er interesseret i at støtte disse bestræbelser.

Q: Which protections against physical tampering are in place?

NetHSM er forseglet, hvilket gør det muligt at opdage fysisk manipulation. Den indeholder en TPM, som er beskyttet mod fysisk manipulation. TPM’en er roden til tillid og gemmer sikkert kryptografiske nøgler, som bruges til at kryptere og dekryptere yderligere data og nøgler i NetHSM’en. Dette beskytter mod opstart af ondsindet firmware og software og dekryptering af data og nøgler, der er gemt. Den nuværende NetHSM indeholder ikke yderligere sensorer til at opdage manipulation.

Q: Where can I learn more about NetHMS’s security architecture and implementation?

Begynd med kapitlerne Kom godt i gang, Administration og Drift. Fortsæt med de følgende ressourcer.

Q: Roadmap: Which features are planned?

Arbejdet er i gang:

  • Direkte, dynamisk klyngefunktion, muligvis understøttelse af ekstern database

  • NetHSM som et servicetilbud

We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.

  • Kryptografiske forbedringer: KDF, HMAC, AES GCM

  • Kvorum: m-of-n-adgangsordning og styring af sikkerhedsdomæner

  • Post-quantum cryptography (PQC) algorithms such as ML-DSA

  • Windows Key Storage Provider (KSP)

  • Produktiv og brugbar softwarecontainer

  • BIP32-nøgleafledningsfunktion

  • Brugergodkendelse via mTLS-certifikater eller FIDO

  • Mere administration af brugerrettigheder (f.eks. flere roller, grupper)

  • FIPS- og/eller Common Criteria-certificeringer

  • Yderligere adskillelser og hærdninger

  • Forbedringer af ydeevnen

  • Remote attestation