Veelgestelde vragen (FAQ)

Q: Is NetHSM FIPS or Common Criteria certified?

Nog niet, maar we streven naar certificeringen in de toekomst. Neem contact met ons op als je deze inspanningen wilt ondersteunen.

Q: Which protections against physical tampering are in place?

NetHSM is verzegeld waardoor fysieke sabotage kan worden opgespoord. Het bevat een TPM die beschermd is tegen fysieke sabotage. De TPM is de root of trust en slaat veilig cryptografische sleutels op die worden gebruikt om verdere gegevens en sleutels in de NetHSM te versleutelen en te ontsleutelen. Dit beschermt tegen het opstarten van kwaadaardige firmware en software en het ontsleutelen van opgeslagen gegevens en sleutels. De huidige NetHSM bevat geen extra sensoren om manipulatie te detecteren.

Q: Where can I learn more about NetHMS’s security architecture and implementation?

Begin met de hoofdstukken Aan de slag, Administratie en Bediening. Ga verder met de volgende bronnen.

Q: Roadmap: Which features are planned?

Werk in uitvoering:

  • Directe, dynamische clustermogelijkheid, mogelijk ondersteuning voor externe database

  • NetHSM als dienstenaanbod

We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.

  • cryptografische verbeteringen: KDF, HMAC, AES GCM

  • Quorum: m-of-n toegangsregeling en beheer van veiligheidsdomeinen

  • Post-quantum cryptography (PQC) algorithms such as ML-DSA

  • Windows Key Storage Provider (KSP)

  • Productieve bruikbare softwarecontainer

  • BIP32-sleutelafleidingsfunctie

  • Gebruikersverificatie via mTLS-certificaten of FIDO

  • Meer beheer van gebruikersrechten (bijv. extra rollen, groepen)

  • FIPS en/of Common Criteria certificeringen

  • Verdere scheidingen en verhardingen

  • Prestatieverbeteringen

  • Remote attestation