Häufig gestellte Fragen (FAQ)#

F: Skalierbarkeit, Hochverfügbarkeit: Wie kann ein Cluster mit mehreren Instanzen synchronisiert werden?

NetHSM ist zustandslos, so dass mehrere NetHSM-Geräte verwendet werden können, um einen extrem hohen Durchsatz und hohe Verfügbarkeit zu ermöglichen. Das PKCS#11-Modul unterstützt einen Round-Robin-Zeitplan für einen Cluster von NetHSM-Instanzen. Mehrere Instanzen von NetHSM können über verschlüsselte Backups synchronisiert werden. Dazu lädt ein separates System Sicherungsdateien zwischen den Instanzen herunter und hoch. Dies kann ein geskriptetes System sein, das pynitrokey verwendet. Dieses separate System hat keinen Zugriff auf die Sicherungsdaten im Klartext, da die Sicherungsdateien verschlüsselt sind.

F: Ist NetHSM FIPS- oder Common Criteria-zertifiziert?

Noch nicht, aber wir streben Zertifizierungen in der Zukunft an. Bitte kontaktieren Sie uns, wenn Sie daran interessiert sind, diese Bemühungen zu unterstützen.

F: Welche Schutzmaßnahmen gegen physische Manipulationen gibt es?

NetHSM enthält ein TPM, das gegen physische Manipulationen geschützt ist. Das TPM ist die Wurzel des Vertrauens und speichert sicher kryptografische Schlüssel, die zur Ver- und Entschlüsselung weiterer Daten und Schlüssel im NetHSM verwendet werden. Dies schützt vor dem Booten von bösartiger Firmware und Software und der Entschlüsselung von gespeicherten Daten und Schlüsseln. Das aktuelle NetHSM enthält keine zusätzlichen Sensoren zur Erkennung von Manipulationen.

F: Wo kann ich mehr über die Sicherheitsarchitektur und -implementierung von NetHMS erfahren?

Beginnen Sie mit den Kapiteln Erste Schritte, Verwaltung und Betrieb. Fahren Sie mit den folgenden Ressourcen fort.

F: Roadmap: Welche Funktionen sind geplant?

Wir planen die folgenden Entwicklungen in loser Reihenfolge. Änderungen dieser Priorisierung aufgrund von Kundenwünschen sind möglich.

  • Leistungsverbesserungen

  • Quorum: m-of-n-Zugangsverfahren und Sicherheitsdomänenverwaltung

  • Zusätzliche ECC: ECDH (X25519, NIST), secpXk (Koblitz), Brainpool

  • Direkte, dynamische Cluster-Fähigkeit, möglicherweise Unterstützung für externe Datenbanken

  • Fernbescheinigung und Cloud-Dienst

  • Benutzerauthentifizierung über mTLS-Zertifikate oder FIDO

  • Mehr Benutzerrechteverwaltung (z. B. zusätzliche Rollen, Gruppen)

  • Produktiv nutzbare Software-Container

  • Weitere Trennungen und Härtungen

  • FIPS- und/oder Common Criteria-Zertifizierungen

  • Redundante Stromversorgungen