Veelgestelde vragen (FAQ)#

V: Schaalbaarheid, hoge beschikbaarheid: Hoe synchroniseer je een cluster van meerdere instanties?

NetHSM is stateloos, zodat meerdere NetHSM apparaten gebruikt kunnen worden om extreem hoge doorvoer en hoge beschikbaarheid mogelijk te maken. De PKCS#11 module ondersteunt round-robin planning voor een cluster van NetHSM instanties. Meerdere instanties van NetHSM kunnen gesynchroniseerd worden via versleutelde back-ups. Hiervoor downloadt en uploadt een apart systeem back-upbestanden tussen de instanties. Dit kan een scripted systeem zijn dat pynitrokey gebruikt. Dit aparte systeem heeft geen toegang tot de back-upgegevens in platte tekst omdat de back-upbestanden versleuteld zijn.

V: Is NetHSM FIPS of Common Criteria gecertificeerd?

Nog niet, maar we streven naar certificeringen in de toekomst. Neem contact met ons op als je deze inspanningen wilt ondersteunen.

V: Welke bescherming tegen fysieke sabotage is er?

NetHSM bevat een TPM die beschermd is tegen fysieke sabotage. De TPM is de vertrouwensbasis en slaat veilig cryptografische sleutels op die worden gebruikt om verdere gegevens en sleutels in de NetHSM te versleutelen en te ontsleutelen. Dit beschermt tegen het opstarten van kwaadaardige firmware en software en het ontsleutelen van opgeslagen gegevens en sleutels. De huidige NetHSM bevat geen extra sensoren om manipulatie te detecteren.

V: Waar kan ik meer te weten komen over de beveiligingsarchitectuur en -implementatie van NetHMS?

Begin met de hoofdstukken Aan de slag, Administratie en Bediening. Ga verder met de volgende bronnen.

V: Routekaart: Welke functies zijn gepland?

We plannen de volgende ontwikkelingen in de losse volgorde. Wijzigingen in deze prioritering op basis van verzoeken van klanten zijn mogelijk.

  • Prestatieverbeteringen

  • Quorum: m-of-n toegangsregeling en beheer van veiligheidsdomeinen

  • Extra ECC: ECDH (X25519, NIST), secpXk (Koblitz) , Brainpool

  • Directe, dynamische clustermogelijkheid, mogelijk ondersteuning voor externe database

  • Attestatie op afstand en cloudservice

  • Gebruikersverificatie via mTLS-certificaten of FIDO

  • Meer beheer van gebruikersrechten (bijv. extra rollen, groepen)

  • Productieve bruikbare softwarecontainer

  • Verdere scheidingen en verhardingen

  • FIPS en/of Common Criteria certificeringen

  • Redundante voedingen