Frequently Asked Questions (FAQ)¶
- Q: Is NetHSM FIPS or Common Criteria certified?
Ainda não, mas o nosso objetivo é obter certificações no futuro. Contacte-nos se estiver interessado em apoiar estes esforços.
- Q: Which protections against physical tampering are in place?
O NetHSM é selado, o que permite detetar adulterações físicas. Contém um TPM que está protegido contra a manipulação física. O TPM é a raiz de confiança e armazena de forma segura chaves criptográficas que são utilizadas para encriptar e desencriptar outros dados e chaves no NetHSM. Isto protege contra o arranque de firmware e software malicioso e a desencriptação dos dados e chaves armazenados. O atual NetHSM não contém sensores adicionais para detetar adulterações.
- Q: Where can I learn more about NetHMS’s security architecture and implementation?
Comece pelos capítulos Introdução, Administração e Operações. Continue com os seguintes recursos.
- Q: Roadmap: Which features are planned?
Trabalho em curso:
Capacidade de agrupamento direto e dinâmico, possivelmente com suporte para base de dados externa
NetHSM como oferta de serviços
We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.
melhorias criptográficas: KDF, HMAC, AES GCM
Quorum: esquema de acesso m-of-n e gestão do domínio de segurança
Post-quantum cryptography (PQC) algorithms such as ML-DSA
Fornecedor de armazenamento de chaves do Windows (KSP)
Contentor de software utilizável e produtivo
Função de derivação de chaves BIP32
Autenticação do utilizador através de certificados mTLS ou FIDO
Mais gestão dos direitos dos utilizadores (por exemplo, funções adicionais, grupos)
Certificações FIPS e/ou Common Criteria
Outras separações e endurecimentos
Melhorias de desempenho
Remote attestation