NetHSM - Das vertrauenswürdige, offene Hardware-Sicherheitsmodul, das einfach funktioniert

  • Sicherer Speicher für kryptografische Schlüssel (z. B. TLS von Webservern, DNSSEC, PKI, CA, Blockchain)
  • Offener Quellcode ermöglicht die Überprüfung, dass keine Hintertüren enthalten sind
  • Einfach zu bedienen durch moderne REST-Schnittstelle und moderne Software-Tools
  • Hergestellt in Deutschland

EIGENSCHAFTEN

Sichere Speicherung kryptografischer Schlüssel

Speichern Sie Ihre kryptografischen Schlüssel für Webserver-TLS, DNSSEC, PKI und CA sicher in der per Netzwerk verbundenen NetHSM-Hardware. Ihre privaten Schlüssel werden sicher innerhalb des NetHSM aufbewahrt; für den Fall von Server-Hacks und der physischen Kompromittierung Ihres Rechenzentrums. Mit NetHSM können Sie Sicherheitskonformitäts-Anforderungen problemlos erfüllen.

Hohe Sicherheit durch Open Source

Anders als proprietäre HSM-Produkte ist NetHSM das erste HSM, das als Open Source verfügbar ist, was unabhängige Sicherheitsaudits und eine einfache Anpassung ermöglicht und eine Herstellerbindung vermeidet. Nur mit offenem Quellcode lässt sich überprüfen, ob keine Hintertüren vorhanden sind.

Einfach zu benutzen

Die moderne REST-Schnittstelle und Tools sind einfach zu verwenden, so wie man es von aktueller Cloud-Software gewohnt ist. NetHSM lässt sich über seine Befehlszeilensoftware leicht verwalten. Client-Systeme können die REST-API einfach mittels der in 35 Programmiersprachen zur Verfügung stehenden SDKs integrieren, oder den PKCS#11-Treiber verwenden. Für einen schnellen Start können Sie auf unseren NetHSM-Testserver zugreifen oder NetHSM als Container ausführen. Im Gegensatz zu anderen HSM-Anbietern sind alle Tools, Treiber und die Dokumentation öffentlich verfügbar, ohne dass ein NDA erforderlich ist.

Hergestellt in Deutschland

NetHSM wird in Deutschland entwickelt und gebaut, um das Risiko von Angriffen auf die physische Lieferkette zu minimieren. Qualifiziertes Supportpersonal sorgt für eine schnelle Problemlösung.

Hohe Leistung, Verfügbarkeit und Skalierbarkeit

Ein einziges NetHSM kann Tausende von Schlüsseloperationen pro Sekunde verarbeiten. NetHSM ist zustandslos, so dass mehrere NetHSM-Gerätezu einem Cluster zusammengefasst werden können, um einen extrem hohen Durchsatz und eine hohe Verfügbarkeit zu ermöglichen.

Dedizierte Hardware und Cloud (geplant)

Neben der Verwendung der dedizierten NetHSM-Hardware kann NetHSM auch als Container in der Cloud eingesetzt werden. Beide Implementierungen bieten die gleichen Funktionen und Schnittstellen.

Anpassbar

Das NetHSM kann dank seiner Open-Source-Architektur leicht an Ihre eigenen spezifischen Anforderungen angepasst werden. Auf Anfrage entwickeln wir für Sie eine maßgeschneiderte Lösung.

INNOVATIVE SICHERHEITSARCHITEKTUR

Speichersichere und typsichere Programmiersprache

NetHSM ist nicht in unsicheren Programmiersprachen wie C geschrieben. Stattdessen wird das Hauptsystem von Grund auf in einer speichersicheren, typsicheren, funktionalen Programmiersprache (OCaml) implementiert. Dies umfasst alle Ebenen - sogar den TCP/IP-, HTTP-, TLS- und Anwendungs-Stack. Dieser Ansatz stellt sicher, dass eine ganze Klasse potenzieller Sicherheitsschwachstellen ausgeschlossen werden, nämlich Pufferüberläufe und andere Speicherzugriffsfehler, die der Hauptgrund für Sicherheitsprobleme in gewöhnlichen Systemen sind.

Hohe Sicherheit durch Open Source

Im Gegensatz zu proprietären HSM-Produkten ist NetHSM das erste HSM, das als Open Source verfügbar ist. Dies ermöglicht die Überprüfung der Abwesenheit von Hintertüren durch unabhängige Sicherheitsaudits sowie eine einfache Anpassung und die Vermeidung von Hersteller-Lockin.

Kleine Größe = kleiner Angriffsvektor

NetHSM enthält kein gewöhnliches Betriebssystem, sondern basiert auf einem sogenannten Unikernel (MirageOS). Unikernels kombinieren das Betriebssystem und die Anwendungsfunktionalität in einer speziell zugeschnittenen Firmware, die keinen unnötigen Code enthält. Zum Beispiel enthält NetHSM nicht einmal eine Terminal-Shell und kann nicht auf einem Bildschirm angezeigt werden. Auf diese Weise erreichen wir eine sehr geringe Gesamtsystemgröße (~30 MB), was zu einem minimalen Angriffsvektor führt.

Formal verifizierter Mikrokernel

NetHSM enthält einen formell verifizierten Mikrokernel (Muen) für höchste Sicherheit. Seine formale Verifikation garantiert mathematisch, dass der Kernel keine Laufzeitfehler enthält. Die Mikrokernel-Architektur stellt sicher, dass nur der minimale Satz an erforderlichen Funktionen ohne zusätzliche und potenziell schädliche Funktionen bereitgestellt wird.

Funktionale Trennung

Um zusätzliche Sicherheit zu gewährleisten, trennt der formal verifizierte Mikrokernel funktionale Blöcke voneinander. Dies gilt für Plattform-Gerätetreiber, die Netzwerkschnittstelle und die eigentliche Applikationslogik. Falls es Angreifern zum Beispiel gelingt, den Netzwerktreiber zu kompromittieren, können sie nicht auf die kryptografischen Schlüssel zugreifen. Dies unterscheidet sich von den meisten gewöhnlichen Betriebssystemen, in denen Gerätetreiber mit Root-Rechten ausgeführt werden.

Sicher gegen physische Manipulation

Alle kryptografischen Schlüssel werden verschlüsselt gespeichert. Dieser Ansatz stellt sicher, dass alle Schlüssel sicher verschlüsselt bleiben, auch wenn Angreifer das gesamte Gerät stehlen. Dadurch werden Brute-Force-Angriffe und Hardware-Angriffe mit Laborgeräten wirkungslos.

Angebot anfordern

Ressourcen

Spezifikation

  • Kryptographische Algorithmen: AES-128/192/256, ECC, RSA 1024-8192
  • Elliptische Kurven (ECC): NIST P-224, P-256, P-384, P-521, Curve25519
  • Verschlüsselungs-Chiffren: AES CBC
  • Entschlüsselungs-Chiffren: AES CBC, RSA raw, RSA PKCS1, RSA OAEP MD5/SHA1/SHA224/SHA256/SHA384/SHA512
  • Signatur-Chiffren: RSA PKCS1, RSA PSS MD5/SHA1/SHA224/SHA256/SHA384/SHA512, EdDSA, ECDSA
  • Geschwindigkeit:
    • NIST P-256: ~870 Signaturen/s, ~60 Schlüsselgenerierungen/s
    • NIST P-384: ~300 Signaturen/s, ~55 Schlüsselgenerierungen/s
    • NIST P-521: ~150 Signaturen/s, ~50 Schlüsselgenerierungen/s
    • RSA-2048: ~740 Signaturen bzw. Enschlüsselungen/s, ~20 Schlüsselgenerierungen/s
    • RSA-4096: ~120 Signaturen bzw. Enschlüsselungen/s, ~2 Schlüsselgenerierungen/s
    • Ed25519: ~1370 Signaturen bzw. Enschlüsselungen/s
    • RNG: ~530 KByte/s
    • Diese Messungen enthalten die Netzwerk-Paketumlaufzeit und wurden Ende-zu-Ende mit mehreren parallelen persistenten Verbindungen gemessen.
  • Kapazität: >1 Millionen Schlüssel
  • physikalischer Zufallszahlengenerator (TRNG) der Güte PTG.3 nach AIS-20
  • Sicherheitselement: TPM 2.0
  • CPU: Intel Xeon E-2224G, 3,50 GHz, deaktivierte Intel Management Engine
  • RAM: 8 GB ECC, DDR4, 2666 MHz
  • Speicher: 240 GB, Intel SSD D3 mit Enhanced Power Loss Data Protection und High Endurance Technology (HET)
  • Netzwerk: 1 Gbps Ethernet
  • Stromversorgung: 400 W
  • Gehäuse: 19" Rack, 1 Höheneinheit (1U), 430 mm (B), 435 mm (T), 45 mm (H)
  • Gewicht: 9 kg
  • Lieferumfang: versiegelte NetHSM Hardware, Kaltgerätekabel
  • Verpackung: individuell versiegelte Verpackung
 

Die Entwicklung der NetHSM wurde durch die Europäische Union im Rahmen des Programmes Gründung innovativ der Investitionsbank des Landes Brandenburg gefördert.