Ofta ställda frågor (FAQ)#

F: Skalbarhet, hög tillgänglighet: Hur synkroniserar man ett kluster med flera instanser?

NetHSM är stateless, vilket innebär att flera NetHSM-enheter kan användas för att uppnå extremt hög genomströmning och hög tillgänglighet. PKCS#11-modulen stöder round-robin-schema för ett kluster av NetHSM-instanser. Flera instanser av NetHSM kan synkroniseras via krypterade säkerhetskopior. För detta krävs ett separat system som laddar ner och laddar upp säkerhetskopior mellan instanserna. Detta kan vara ett skriptsystem som använder pynitrokey. Det separata systemet har inte tillgång till säkerhetskopieringsdata i klartext eftersom säkerhetskopieringsfilerna är krypterade.

F: Är NetHSM FIPS- eller Common Criteria-certifierat?

Inte ännu, men vi siktar på certifieringar i framtiden. Kontakta oss gärna om du är intresserad av att stödja dessa ansträngningar.

F: Vilket skydd mot fysisk manipulering finns på plats?

NetHSM innehåller en TPM som är skyddad mot fysisk manipulering. TPM är root of trust och lagrar kryptografiska nycklar på ett säkert sätt som används för att kryptera och dekryptera ytterligare data och nycklar i NetHSM. Detta skyddar mot uppstart av skadlig firmware och programvara och dekryptering av lagrade data och nycklar. Den nuvarande NetHSM innehåller inga ytterligare sensorer för att upptäcka manipulering.

Q: Var kan jag lära mig mer om NetHMS säkerhetsarkitektur och implementering?

Börja med kapitlen Komma igång, Administration och Drift. Fortsätt med följande resurser.

F: Färdplan: Vilka funktioner är planerade?

Vi planerar följande utvecklingar i lös ordning. Ändringar av denna prioritering baserat på kundförfrågningar är möjliga.

  • Förbättringar av prestanda

  • Quorum: m-of-n accessschema och hantering av säkerhetsdomäner

  • Ytterligare ECC: ECDH (X25519, NIST), secpXk (Koblitz) , Brainpool

  • Direkt, dynamisk klusterkapacitet, eventuellt stöd för extern databas

  • Fjärrattestering och molntjänster

  • Användarautentisering via mTLS-certifikat eller FIDO

  • Mer hantering av användarrättigheter (t.ex. ytterligare roller, grupper)

  • Produktiv och användbar behållare för programvara

  • Ytterligare separationer och härdningar

  • FIPS- och/eller Common Criteria-certifieringar

  • Redundanta nätaggregat