NetHSM - Das vertrauenswürdige, offene Hardware-Sicherheitsmodul, das einfach funktioniert

- Sicherer Speicher für kryptografische Schlüssel (z. B. TLS von Webservern, DNSSEC, PKI, CA, Blockchain)
- Offener Quellcode ermöglicht die Überprüfung, dass keine Hintertüren enthalten sind
- Einfach zu bedienen durch moderne REST-Schnittstelle und moderne Software-Tools
- Hergestellt in Deutschland
EIGENSCHAFTEN
Sichere Speicherung kryptografischer Schlüssel
Speichern Sie Ihre kryptografischen Schlüssel für Webserver-TLS, DNSSEC, PKI und CA sicher in der per Netzwerk verbundenen NetHSM-Hardware. Ihre privaten Schlüssel werden sicher innerhalb des NetHSM aufbewahrt; für den Fall von Server-Hacks und der physischen Kompromittierung Ihres Rechenzentrums. Mit NetHSM können Sie Sicherheitskonformitäts-Anforderungen problemlos erfüllen.
Hohe Sicherheit durch Open Source
Anders als proprietäre HSM-Produkte ist NetHSM das erste HSM, das als Open Source verfügbar ist, was unabhängige Sicherheitsaudits und eine einfache Anpassung ermöglicht und eine Herstellerbindung vermeidet. Nur mit offenem Quellcode lässt sich überprüfen, ob keine Hintertüren vorhanden sind.
Einfach zu benutzen
Die moderne REST-Schnittstelle und Tools sind einfach zu verwenden, so wie man es von aktueller Cloud-Software gewohnt ist. NetHSM lässt sich über seine Befehlszeilensoftware leicht verwalten. Client-Systeme können die REST-API einfach mittels der in 35 Programmiersprachen zur Verfügung stehenden SDKs integrieren, oder den PKCS#11-Treiber verwenden. Für einen schnellen Start können Sie auf unseren NetHSM-Testserver zugreifen oder NetHSM als Container ausführen. Im Gegensatz zu anderen HSM-Anbietern sind alle Tools, Treiber und die Dokumentation öffentlich verfügbar, ohne dass ein NDA erforderlich ist.
Hergestellt in Deutschland
NetHSM wird in Deutschland entwickelt und gebaut, um das Risiko von Angriffen auf die physische Lieferkette zu minimieren. Qualifiziertes Supportpersonal sorgt für eine schnelle Problemlösung.
Hohe Leistung, Verfügbarkeit und Skalierbarkeit
Ein einziges NetHSM kann Tausende von Schlüsseloperationen pro Sekunde verarbeiten. NetHSM ist zustandslos, so dass mehrere NetHSM-Gerätezu einem Cluster zusammengefasst werden können, um einen extrem hohen Durchsatz und eine hohe Verfügbarkeit zu ermöglichen.
Dedizierte Hardware und Cloud (geplant)
Neben der Verwendung der dedizierten NetHSM-Hardware kann NetHSM auch als Container in der Cloud eingesetzt werden. Beide Implementierungen bieten die gleichen Funktionen und Schnittstellen.
Anpassbar
Das NetHSM kann dank seiner Open-Source-Architektur leicht an Ihre eigenen spezifischen Anforderungen angepasst werden. Auf Anfrage entwickeln wir für Sie eine maßgeschneiderte Lösung.
INNOVATIVE SICHERHEITSARCHITEKTUR
Speichersichere und typsichere Programmiersprache
NetHSM ist nicht in unsicheren Programmiersprachen wie C geschrieben. Stattdessen wird das Hauptsystem von Grund auf in einer speichersicheren, typsicheren, funktionalen Programmiersprache (OCaml) implementiert. Dies umfasst alle Ebenen - sogar den TCP/IP-, HTTP-, TLS- und Anwendungs-Stack. Dieser Ansatz stellt sicher, dass eine ganze Klasse potenzieller Sicherheitsschwachstellen ausgeschlossen werden, nämlich Pufferüberläufe und andere Speicherzugriffsfehler, die der Hauptgrund für Sicherheitsprobleme in gewöhnlichen Systemen sind.
Hohe Sicherheit durch Open Source
Im Gegensatz zu proprietären HSM-Produkten ist NetHSM das erste HSM, das als Open Source verfügbar ist. Dies ermöglicht die Überprüfung der Abwesenheit von Hintertüren durch unabhängige Sicherheitsaudits sowie eine einfache Anpassung und die Vermeidung von Hersteller-Lockin.
Kleine Größe = kleiner Angriffsvektor
NetHSM enthält kein gewöhnliches Betriebssystem, sondern basiert auf einem sogenannten Unikernel (MirageOS). Unikernels kombinieren das Betriebssystem und die Anwendungsfunktionalität in einer speziell zugeschnittenen Firmware, die keinen unnötigen Code enthält. Zum Beispiel enthält NetHSM nicht einmal eine Terminal-Shell und kann nicht auf einem Bildschirm angezeigt werden. Auf diese Weise erreichen wir eine sehr geringe Gesamtsystemgröße (<50 MB), was zu einem minimalen Angriffsvektor führt.
Formal verifizierter Mikrokernel
NetHSM enthält einen formell verifizierten Mikrokernel (Muen) für höchste Sicherheit. Seine formale Verifikation garantiert mathematisch, dass der Kernel keine Laufzeitfehler enthält. Die Mikrokernel-Architektur stellt sicher, dass nur der minimale Satz an erforderlichen Funktionen ohne zusätzliche und potenziell schädliche Funktionen bereitgestellt wird.
Funktionale Trennung
Um zusätzliche Sicherheit zu gewährleisten, trennt der formal verifizierte Mikrokernel funktionale Blöcke voneinander. Dies gilt für Plattform-Gerätetreiber, die Netzwerkschnittstelle und die eigentliche Applikationslogik. Falls es Angreifern zum Beispiel gelingt, den Netzwerktreiber zu kompromittieren, können sie nicht auf die kryptografischen Schlüssel zugreifen. Dies unterscheidet sich von den meisten gewöhnlichen Betriebssystemen, in denen Gerätetreiber mit Root-Rechten ausgeführt werden.
Sicher gegen physische Manipulation
Alle kryptografischen Schlüssel werden verschlüsselt gespeichert. Dieser Ansatz stellt sicher, dass alle Schlüssel sicher verschlüsselt bleiben, auch wenn Angreifer das gesamte Gerät stehlen. Dadurch werden Brute-Force-Angriffe und Hardware-Angriffe mit Laborgeräten wirkungslos.
Ressourcen
- Infoblatt
- Dokumentation
- Dokumentation der REST API
- Docker Container Image
- Demo-Server, wird alle acht Stunden zurück gesetzt (CET 6:00, 14:00, 22:00). Benutzer "admin", Passwort "adminadmin", Entschlüsselungspasswort "unlockunlock".
- Kommandozeilen Werkzeug
- PKCS#11 Modul
- Client-Bibliotheken für Python, Rust und Client SDKs für mehr als 50 Programmiersprachen
- Quellcode
- System-Design Dokument
- Sicherheitsanalyse-Bericht
Spezifikation NetHSM 2
- Kryptographische Algorithmen: AES-128/192/256, ECC, RSA 1024-8192
- Elliptische Kurven (ECC): NIST P-224, P-256, P-384, P-521, Curve25519
- Verschlüsselungs-Chiffren: AES CBC
- Entschlüsselungs-Chiffren: AES CBC, RSA raw, RSA PKCS#1, RSA OAEP MD5/SHA1/SHA224/SHA256/SHA384/SHA512
- Signatur-Chiffren: RSA PKCS#1, RSA PSS MD5/SHA1/SHA224/SHA256/SHA384/SHA512, EdDSA, ECDSA
- Geschwindigkeit:
- NIST P-256: ~3640 Signaturen/s, ~500 Schlüsselgenerierungen/s
- NIST P-384: ~3100 Signaturen/s, ~500 Schlüsselgenerierungen/s
- NIST P-521: ~1610 Signaturen/s, ~500 Schlüsselgenerierungen/s
- RSA-2048: ~1680 Signaturen bzw. Entschlüsselungen/s, ~60 Schlüsselgenerierungen/s
- RSA-3072: ~690 Signaturen bzw. Entschlüsselungen/s, ~20 Schlüsselgenerierungen/s
- RSA-4096: ~320 Signaturen bzw. Entschlüsselungen/s, ~10 Schlüsselgenerierungen/s
- Ed25519: ~3720 Signaturen bzw. Entschlüsselungen/s, ~500 Schlüsselgenerierungen/s
- AES256-CBC: ~2680 Verschlüsselungen/s
- Zufallszahlengenerator (RNG): ~4,9 MByte/s
- Diese Messungen enthalten die Netzwerk-Paketumlaufzeit und wurden Ende-zu-Ende mit mehreren parallelen persistenten Verbindungen gemessen.
- Kapazität: >1 Millionen Schlüssel
- physikalischer Zufallszahlengenerator (TRNG) der Güte PTG.3 nach AIS-20
- Sicherheitselement: TPM 2.0
- CPU: Intel Core i9-14900K, 6 GHz, deaktivierte Intel Management Engine
- RAM: 32 GB, DDR5, 5600 MHz, on-board ECC
- Speicher: 480 GB NVMe Micron 7450 Pro mit Power Loss Data Protection
- Netzwerk: 2,5 Gbps Ethernet
- Stromversorgung: 2x 550 W redundant
- Gehäuse: 19" Rack, 2 Höheneinheit (2HE), 43 cm (B), 35 cm (T), 9 cm (H)
- Gewicht: 10 kg
- Lieferumfang: versiegelte NetHSM Hardware, 2x Kaltgerätekabel
- Verpackung: individuell versiegelte Verpackung