Foire aux questions (FAQ)#

Q : Scalability, High Availability : Comment synchroniser un cluster de plusieurs instances ?

NetHSM est sans état, de sorte que plusieurs dispositifs NetHSM peuvent être utilisés pour permettre un débit extrêmement élevé et une haute disponibilité. Le module PKCS#11 prend en charge la planification round-robin pour une grappe d’instances NetHSM. Plusieurs instances de NetHSM peuvent être synchronisées par le biais de sauvegardes cryptées. Pour ce faire, un système distinct télécharge et charge les fichiers de sauvegarde entre les instances. Il peut s’agir d’un système scripté utilisant pynitrokey. Ce système distinct n’a pas accès aux données de sauvegarde en texte clair car les fichiers de sauvegarde sont cryptés.

Q : NetHSM est-il certifié FIPS ou Common Criteria ?

Pas encore, mais nous visons des certifications à l’avenir. N’hésitez pas à nous contacter si vous souhaitez soutenir ces efforts.

Q : Quelles sont les protections en place contre les manipulations physiques ?

Le NetHSM est scellé, ce qui permet de détecter les manipulations physiques. Il contient un TPM qui est protégé contre les manipulations physiques. Le TPM est la racine de confiance et stocke en toute sécurité les clés cryptographiques utilisées pour crypter et décrypter d’autres données et clés dans le NetHSM. Il est ainsi possible d’empêcher le démarrage de micrologiciels et de logiciels malveillants et le décryptage des données et des clés stockées. Le NetHSM actuel ne contient pas de capteurs supplémentaires pour détecter les manipulations.

Q : Où puis-je en savoir plus sur l’architecture et la mise en œuvre de la sécurité de NetHMS ?

Commencez par les chapitres Mise en route, Administration et Opérations. Poursuivez avec les ressources suivantes.

Q : Feuille de route : Quelles sont les fonctionnalités prévues ?

Nous prévoyons les développements suivants dans l’ordre décroissant. Il est possible de modifier cet ordre de priorité en fonction des demandes des clients.

  • Amélioration des performances

  • Quorum : schéma d’accès m-of-n et gestion du domaine de sécurité

  • ECC supplémentaire : ECDH (X25519, NIST), secpXk (Koblitz) , Brainpool

  • Capacité de regroupement direct et dynamique, éventuellement prise en charge d’une base de données externe

  • Attestation à distance et service en nuage

  • Authentification de l’utilisateur via des certificats mTLS ou FIDO

  • Plus de gestion des droits des utilisateurs (par exemple, rôles et groupes supplémentaires)

  • Conteneur logiciel productif et utilisable

  • Séparations et durcissements supplémentaires

  • Certifications FIPS et/ou Critères communs

  • Alimentations redondantes