Foire aux questions (FAQ)¶
- Q: Is NetHSM FIPS or Common Criteria certified?
Pas encore, mais nous visons des certifications à l’avenir. N’hésitez pas à nous contacter si vous souhaitez soutenir ces efforts.
- Q: Which protections against physical tampering are in place?
Le NetHSM est scellé, ce qui permet de détecter les manipulations physiques. Il contient un TPM qui est protégé contre les manipulations physiques. Le TPM est la racine de confiance et stocke en toute sécurité les clés cryptographiques utilisées pour crypter et décrypter d’autres données et clés dans le NetHSM. Il est ainsi possible d’empêcher le démarrage de micrologiciels et de logiciels malveillants et le décryptage des données et des clés stockées. Le NetHSM actuel ne contient pas de capteurs supplémentaires pour détecter les manipulations.
- Q: Where can I learn more about NetHMS’s security architecture and implementation?
Commencez par les chapitres Mise en route, Administration et Opérations. Poursuivez avec les ressources suivantes.
- Q: Roadmap: Which features are planned?
Travaux en cours :
Capacité de regroupement direct et dynamique, éventuellement prise en charge d’une base de données externe
NetHSM en tant qu’offre de services
We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.
améliorations cryptographiques : KDF, HMAC, AES GCM
Quorum : schéma d’accès m-of-n et gestion du domaine de sécurité
Post-quantum cryptography (PQC) algorithms such as ML-DSA
Fournisseur de stockage de clés Windows (KSP)
Conteneur logiciel productif et utilisable
Fonction de dérivation de clé BIP32
Authentification de l’utilisateur via des certificats mTLS ou FIDO
Plus de gestion des droits des utilisateurs (par exemple, rôles et groupes supplémentaires)
Certifications FIPS et/ou Critères communs
Séparations et durcissements supplémentaires
Amélioration des performances
Remote attestation