よくある質問(FAQ)¶
- Q: Is NetHSM FIPS or Common Criteria certified?
まだですが、将来的には認定を目指しています。これらの取り組みにご興味のある方は、ぜひご連絡ください。
- Q: Which protections against physical tampering are in place?
NetHSMは、物理的な改ざんを検知できるように密閉されている。NetHSMは、物理的な改ざんから保護されたTPMを内蔵しています。TPMは信頼の根源であり、NetHSM内のデータおよび鍵の暗号化と復号化に使用される暗号鍵を安全に保存します。これにより、悪意のあるファームウェアやソフトウェアの起動や、保存されているデータや鍵の解読から保護されます。現在のNetHSMには、改ざんを検知するための追加センサーは搭載されていません。
- Q: Where can I learn more about NetHMS's security architecture and implementation?
はじめに」、「管理」、「運用」の章から始めてください。以下のリソースを参照してください。
`システム全体の設計<https://github.com/Nitrokey/nethsm/blob/main/docs/system-design.md>`_
`セキュリティ評価報告書<https://www.nitrokey.com/files/doc/Nitrokey_NetHSM_Security_Assessment_v1.0.pdf>`_
AIS-20に準拠した品質PTG.3の物理乱数発生器(TRNG):`ハードウェア<https://github.com/Nitrokey/nitrokey-trng-rs232-hardware>`_,`ファームウェア<https://github.com/Nitrokey/nitrokey-trng-rs232-firmware>`_
- Q: Roadmap: Which features are planned?
以下、順不同で開発を予定しています。この優先順位は、お客様のご要望により変更する可能性があります。
生産性の高い使用可能なソフトウェア・コンテナ
追加のECC:ECDH(X25519、NIST)、secpXk(Koblitz)、Brainpool
クォーラム:m-of-nアクセス・スキームとセキュリティ・ドメイン管理
パフォーマンス向上
直接、動的なクラスタ機能、場合によっては外部データベースのサポート
遠隔認証とクラウドサービス
mTLS証明書またはFIDOによるユーザー認証
ユーザー権限管理の強化(ロールやグループの追加など)
さらなる分離と硬化
FIPSおよび/またはコモンクライテリア認証
冗長電源