Ofta ställda frågor (FAQ)¶
- Q: Is NetHSM FIPS or Common Criteria certified?
Inte ännu, men vi siktar på certifieringar i framtiden. Kontakta oss gärna om du är intresserad av att stödja dessa ansträngningar.
- Q: Which protections against physical tampering are in place?
NetHSM är förseglad vilket gör det möjligt att upptäcka fysisk manipulering. Den innehåller en TPM som är skyddad mot fysisk manipulering. TPM:en är förtroendeskapande och lagrar på ett säkert sätt kryptografiska nycklar som används för att kryptera och dekryptera ytterligare data och nycklar i NetHSM. Detta skyddar mot uppstart av skadlig firmware och programvara och dekryptering av data och nycklar som lagras. Den nuvarande NetHSM innehåller inga ytterligare sensorer för att upptäcka manipulering.
- Q: Where can I learn more about NetHMS’s security architecture and implementation?
Börja med kapitlen Komma igång, Administration och Drift. Fortsätt med följande resurser.
- Q: Roadmap: Which features are planned?
Pågående arbete:
NetHSM som ett tjänsteerbjudande
We plan the following developments in the loose order. Changes to this prioritization based on customer requests are common.
Kryptografiska förbättringar: KDF, HMAC, AES GCM
Quorum: m-of-n accessschema och hantering av säkerhetsdomäner
Post-quantum cryptography (PQC) algorithms such as ML-DSA
Windows Key Storage Provider (KSP)
Produktiv och användbar behållare för programvara
BIP32 funktion för avledning av nyckel
Användarautentisering via mTLS-certifikat eller FIDO
Mer hantering av användarrättigheter (t.ex. ytterligare roller, grupper)
FIPS- och/eller Common Criteria-certifieringar
Ytterligare separationer och härdningar
Förbättringar av prestanda
Remote attestation