Domande frequenti (FAQ)#

D: Scalabilità, alta disponibilità: come sincronizzare un cluster di più istanze?

NetHSM è stateless, per cui è possibile utilizzare diversi dispositivi NetHSM per consentire un throughput estremamente elevato e un’alta disponibilità. Il modulo PKCS#11 supporta la programmazione round-robin per un cluster di istanze NetHSM. Più istanze di NetHSM possono essere sincronizzate tramite backup criptati. A tale scopo, un sistema separato scarica e carica i file di backup tra le istanze. Può trattarsi di un sistema scriptato che utilizza pynitrokey. Questo sistema separato non ha accesso ai dati di backup in chiaro perché i file di backup sono criptati.

D: NetHSM è certificato FIPS o Common Criteria?

Non ancora, ma puntiamo a ottenere le certificazioni in futuro. Contattateci se siete interessati a sostenere questi sforzi.

D: Quali sono le protezioni contro la manomissione fisica?

Il NetHSM contiene un TPM protetto da manomissioni fisiche. Il TPM è la radice della fiducia e memorizza in modo sicuro le chiavi crittografiche utilizzate per crittografare e decrittografare altri dati e chiavi nel NetHSM. Questo protegge dall’avvio di firmware e software dannosi e dalla decodifica dei dati e delle chiavi memorizzate. L’attuale NetHSM non contiene sensori aggiuntivi per rilevare le manomissioni.

D: Dove posso saperne di più sull’architettura e sull’implementazione della sicurezza di NetHMS?

Iniziare con i capitoli Operazioni preliminari, Amministrazione e Operazioni. Procedere con le seguenti risorse.

D: Roadmap di: Quali sono le funzionalità previste?

Abbiamo pianificato i seguenti sviluppi in ordine sparso. È possibile modificare questa priorità in base alle richieste dei clienti.

  • Miglioramenti delle prestazioni

  • Quorum: schema di accesso m-of-n e gestione del dominio di sicurezza

  • ECC aggiuntivo: ECDH (X25519, NIST), secpXk (Koblitz) , Brainpool

  • Capacità di cluster diretto e dinamico, con eventuale supporto per database esterni

  • Attestazione remota e servizio cloud

  • Autenticazione degli utenti tramite certificati mTLS o FIDO

  • Maggiore gestione dei diritti degli utenti (ad es. ruoli aggiuntivi, gruppi)

  • Contenitore software utilizzabile e produttivo

  • Ulteriori separazioni e indurimenti

  • Certificazioni FIPS e/o Common Criteria

  • Alimentatori ridondanti