Preguntas más frecuentes (FAQ)#

P: Escalabilidad, alta disponibilidad: ¿Cómo sincronizar un clúster de varias instancias?

NetHSM no tiene estado, por lo que pueden utilizarse varios dispositivos NetHSM para permitir un rendimiento extremadamente alto y una alta disponibilidad. El módulo PKCS#11 admite la programación round-robin para un clúster de instancias de NetHSM. Se pueden sincronizar varias instancias de NetHSM mediante copias de seguridad cifradas. Para ello, un sistema independiente descarga y carga los archivos de copia de seguridad entre las instancias. Puede tratarse de un sistema programado que utilice pynitrokey. Este sistema separado no tiene acceso a los datos de copia de seguridad en texto claro porque los archivos de copia de seguridad están cifrados.

P: ¿Está NetHSM certificado por FIPS o Common Criteria?

Todavía no, pero queremos obtener certificaciones en el futuro. Póngase en contacto con nosotros si está interesado en apoyar estos esfuerzos.

P: ¿Qué protecciones existen contra la manipulación física?

La NetHSM contiene un TPM que está protegido contra la manipulación física. El TPM es la raíz de la confianza y almacena de forma segura las claves criptográficas que se utilizan para cifrar y descifrar más datos y claves en la NetHSM. Esto protege contra el arranque de firmware y software maliciosos y el descifrado de los datos y claves almacenados. La NetHSM actual no contiene sensores adicionales para detectar manipulaciones.

P: ¿Dónde puedo obtener más información sobre la arquitectura e implantación de seguridad de NetHMS?

Comience con los capítulos Introducción, Administración y Operaciones. Continúe con los siguientes recursos.

P: Hoja de ruta: ¿Qué funciones están previstas?

Planeamos los siguientes desarrollos en el orden suelto. Es posible que se produzcan cambios en esta priorización en función de las peticiones de los clientes.

  • Mejoras de rendimiento

  • Quórum: esquema de acceso m-de-n y gestión del dominio de seguridad

  • ECC adicional: ECDH (X25519, NIST), secpXk (Koblitz) , Brainpool

  • Capacidad de clúster directo y dinámico, posiblemente compatible con una base de datos externa.

  • Atestado a distancia y servicio en la nube

  • Autenticación de usuarios mediante certificados mTLS o FIDO

  • Más gestión de los derechos de los usuarios (por ejemplo, funciones adicionales, grupos)

  • Contenedor de software productivo y utilizable

  • Otras separaciones y endurecimientos

  • Certificaciones FIPS y/o Common Criteria

  • Fuentes de alimentación redundantes