Domande frequenti (FAQ)#
- D: Scalabilità, alta disponibilità: come sincronizzare un cluster di più istanze?
NetHSM è stateless, per cui è possibile utilizzare diversi dispositivi NetHSM per consentire un throughput estremamente elevato e un’alta disponibilità. Il modulo PKCS#11 supporta la programmazione round-robin per un cluster di istanze NetHSM. Più istanze di NetHSM possono essere sincronizzate tramite backup criptati. A tale scopo, un sistema separato scarica e carica i file di backup tra le istanze. Può trattarsi di un sistema scriptato che utilizza pynitrokey. Questo sistema separato non ha accesso ai dati di backup in chiaro perché i file di backup sono criptati.
- D: NetHSM è certificato FIPS o Common Criteria?
Non ancora, ma puntiamo a ottenere le certificazioni in futuro. Contattateci se siete interessati a sostenere questi sforzi.
- D: Quali sono le protezioni contro la manomissione fisica?
Il NetHSM contiene un TPM protetto da manomissioni fisiche. Il TPM è la radice della fiducia e memorizza in modo sicuro le chiavi crittografiche utilizzate per crittografare e decrittografare altri dati e chiavi nel NetHSM. Questo protegge dall’avvio di firmware e software dannosi e dalla decodifica dei dati e delle chiavi memorizzate. L’attuale NetHSM non contiene sensori aggiuntivi per rilevare le manomissioni.
- D: Dove posso saperne di più sull’architettura e sull’implementazione della sicurezza di NetHMS?
Iniziare con i capitoli Operazioni preliminari, Amministrazione e Operazioni. Procedere con le seguenti risorse.
- D: Roadmap di: Quali sono le funzionalità previste?
Abbiamo pianificato i seguenti sviluppi in ordine sparso. È possibile modificare questa priorità in base alle richieste dei clienti.
Miglioramenti delle prestazioni
Quorum: schema di accesso m-of-n e gestione del dominio di sicurezza
ECC aggiuntivo: ECDH (X25519, NIST), secpXk (Koblitz) , Brainpool
Capacità di cluster diretto e dinamico, con eventuale supporto per database esterni
Attestazione remota e servizio cloud
Autenticazione degli utenti tramite certificati mTLS o FIDO
Maggiore gestione dei diritti degli utenti (ad es. ruoli aggiuntivi, gruppi)
Contenitore software utilizzabile e produttivo
Ulteriori separazioni e indurimenti
Certificazioni FIPS e/o Common Criteria
Alimentatori ridondanti