Foire aux questions (FAQ)

Q: Is NetHSM FIPS or Common Criteria certified?

Pas encore, mais nous visons des certifications à l’avenir. N’hésitez pas à nous contacter si vous souhaitez soutenir ces efforts.

Q: Which protections against physical tampering are in place?

Le NetHSM est scellé, ce qui permet de détecter les manipulations physiques. Il contient un TPM qui est protégé contre les manipulations physiques. Le TPM est la racine de confiance et stocke en toute sécurité les clés cryptographiques utilisées pour crypter et décrypter d’autres données et clés dans le NetHSM. Il est ainsi possible d’empêcher le démarrage de micrologiciels et de logiciels malveillants et le décryptage des données et des clés stockées. Le NetHSM actuel ne contient pas de capteurs supplémentaires pour détecter les manipulations.

Q: Where can I learn more about NetHMS’s security architecture and implementation?

Commencez par les chapitres Mise en route, Administration et Opérations. Poursuivez avec les ressources suivantes.

Q: Roadmap: Which features are planned?

Travaux en cours :

  • Capacité de regroupement direct et dynamique, éventuellement prise en charge d’une base de données externe

  • NetHSM en tant qu’offre de services

We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.

  • améliorations cryptographiques : KDF, HMAC, AES GCM

  • Quorum : schéma d’accès m-of-n et gestion du domaine de sécurité

  • Post-quantum cryptography (PQC) algorithms such as ML-DSA

  • Fournisseur de stockage de clés Windows (KSP)

  • Conteneur logiciel productif et utilisable

  • Fonction de dérivation de clé BIP32

  • Authentification de l’utilisateur via des certificats mTLS ou FIDO

  • Plus de gestion des droits des utilisateurs (par exemple, rôles et groupes supplémentaires)

  • Certifications FIPS et/ou Critères communs

  • Séparations et durcissements supplémentaires

  • Amélioration des performances

  • Remote attestation