Anar al contingut principal
Certyneo

Xifrat HSM: funcionament i claus privades (2026)

El xifrat HSM és el fonament invisible de tota signatura electrònica qualificada. Entendre'n el funcionament significa dominar la seguretat criptogràfica de la vostra empresa.

14 min de lectura

Equip Certyneo

Redactor — Certyneo · Sobre Certyneo

La seguretat de les transaccions digitals es basa en un component sovint desconegut de les direccions informàtiques: el Hardware Security Module (HSM). Aquest dispositiu de maquinari dedicat genera, emmagatzema i protegeix les claus criptogràfiques sense mai exposar-les a l'entorn de programari extern. Mentre que els ciberatacs que apunten a les infraestructures PKI han progressat un 43 % entre 2023 i 2025 segons l'informe ENISA Threat Landscape 2025, entendre el funcionament del xifrat HSM es converteix en una qüestió estratègica per a qualsevol empresa que gestione signatures electròniques qualificades, transaccions bancàries o intercanvis de dades sensibles. Aquest article desxifra l'arquitectura d'un HSM, el cicle de vida de les claus privades, els protocols criptogràfics implementats, i els criteris de selecció per a les organitzacions B2B.

Arquitectura de maquinari d'un HSM: un coffre-fort criptogràfic

Un HSM és, per definició, un dispositiu físic inviolable (tamper-resistant). A diferència d'una solució programari, integra mecanismes de detecció d'intrusions que desencadenen l'esborrat automàtic de les claus tan aviat com es detecta un intent de violació física (mecanisme anomenat zeroization).

Components interns i aïllament segur

L'arquitectura interna d'un HSM es basa en diverses capes complementàries:

  • Processador criptogràfic dedicat: executa les operacions de xifrat (RSA, ECDSA, AES, SHA-256) de manera aïllada del sistema amfitrió.
  • Generador de nombres aleatoris de maquinari (TRNG): produeix entropia veritable, indispensable per a la solidesa de les claus generades — els TRNG de maquinari superen àmpliament els PRNG de programari en termes d'impredictibilitat.
  • Memòria segura no volàtil: emmagatzema les claus mestres en una zona protegida físicament, inaccessible des de l'exterior fins i tot en cas de desmuntatge.
  • Enveloppe inviolable (tamper-evident enclosure): qualsevol intent d'obertura desencadena una alarma i l'esborrat dels secrets.

Els HSM estan certificats segons les normes FIPS 140-2/140-3 (nivells 2 a 4) publicades pel NIST americà, i Common Criteria EAL 4+ per als ús europeus més exigents. Un HSM de nivell FIPS 140-3 nivell 3, per exemple, imposa autenticació multifactorial per a qualsevol accés a les claus i resisteix als atacs físics actius.

Modes de desplegament: on-premise, PCIe i cloud HSM

Tres formes físiques coexisteixen en el mercat B2B:

  1. HSM de xarxa (appliance): caixa de bastidor connectada a la xarxa local, compartida entre diversos servidors d'aplicació. Típicament utilitzada pels prestadors de serveis de confiança (PSCo/TSP) certificats eIDAS.
  2. Tarja PCIe HSM: mòdul integrat directament en un servidor, oferint millors latències per a aplicacions amb alt volum de signatures.
  3. Cloud HSM: servei gestionat proposat per proveïdors de cloud (Azure Dedicated HSM, AWS CloudHSM, Google Cloud HSM). El maquinari roman físicament dedicat al client però està albergat en el datacenter del proveïdor — pertinent per a empreses que desitgen evitar la gestió de maquinari mantenint control exclusiu sobre les seves claus.

L'elecció entre aquests modes condiciona directament el nivell de conformitat assolible amb la regulació eIDAS 2.0, especialment per a les signatures qualificades (QES) que exigeixen un dispositiu de creació de signatura qualificat (QSCD) — un HSM certificat constitueix el QSCD per excel·lència.

Cicle de vida de les claus privades en un HSM

El valor real d'un HSM resideix en la seva capacitat de gestionar l'integritat del cicle de vida de les claus criptogràfiques sense que una clau privada mai "surti" en clar del seu perímetre de maquinari.

Generació i injecció de claus

La generació de claus dins del HSM és fonamental. Qualsevol clau generada a l'exterior i després importada presenta un risc residual lligat al seu trànsit en un entorn no controlat. Les bones pràctiques imposen per tant:

  • Generació del parell de claus (pública/privada) directament dins del HSM via el TRNG integrat.
  • La clau privada mai abandona el perímetre de maquinari del HSM — ni tan sols els administradors de sistema hi tenen accés en clar.
  • La clau pública, només, s'exporta per ser integrada en un certificat X.509 emès per una Autoritat de Certificació (CA).

Certs protocols com PKCS#11 (estàndard OASIS) o JCE (Java Cryptography Extension) permeten a les aplicacions de negoci invocar les operacions criptogràfiques del HSM via crides API estandarditzades, sense mai manipular directament les claus.

Operacions criptogràfiques: signatura, desxifrat, derivació

Quan un usuari signa un document, aquí es mostra el flux tècnic exacte:

  1. L'aplicació calcula l'empremta digital (hash) del document mitjançant una funció de haixatge (SHA-256 o SHA-384).
  2. El hash es transmet al HSM via la interfície PKCS#11 o CNG (Cryptography Next Generation sota Windows).
  3. El HSM signa el hash internament amb la clau privada RSA-2048 o ECDSA P-256, segons la configuració.
  4. La signatura digital es retorna a l'aplicació — mai la clau mateixa.

Aquest principi de funcionament en caixa negra garanteix que fins i tot una compromissió total del servidor d'aplicació no permet a un atacant extreure la clau privada.

Còpia de seguretat, rotació i destrucció de claus

El cicle de vida complet d'una clau comprèn:

  • Còpia de seguretat xifrada: les claus es poden exportar de forma xifrada (Wrapped Key) utilitzant una clau de xifrat de claus (KEK), ella mateixa emmagatzemada en un altre HSM mestre — principi de la Key Ceremony documentat per les CA.
  • Rotació periòdica: recomanada cada 1 a 3 anys segons la durada de vida dels certificats i el nivell de risc. La regulació eIDAS 2.0 i les polítiques ETSI TS 119 431 enquadren aquestes duracions per als TSP.
  • Revocació i destrucció: al final de vida, la clau es destrueix per zeroization — operació irreversible que garanteix que cap reconstrucció és possible.

Per a les organitzacions que desitgen comprendre com la signatura electrònica qualificada es recolza en aquests mecanismes, el HSM constitueix el cor tècnic del QSCD imposat per eIDAS.

Protocols criptogràfics i estàndards suportats pels HSM

Un HSM d'empresa modern suporta un catàleg ampliat de primitives i protocols criptogràfics.

Algoritmes asimètrics i simètrics

| Família | Algoritmes comuns | Ús típic | |---|---|---| | Asimètric | RSA-2048/4096, ECDSA P-256/P-384, Ed25519 | Signatura digital, intercanvi de claus | | Simètric | AES-128/256-GCM, 3DES (legacy) | Xifrat de dades, embolcament de claus | | Haixatge | SHA-256, SHA-384, SHA-512 | Integritat, empremta de document | | Post-quantànic (PQC) | CRYSTALS-Kyber, CRYSTALS-Dilithium (NIST FIPS 203/204) | Transició criptogràfica 2026+ |

La integració dels algoritmes post-quantànics (PQC) és un tema de candent actualitat: el NIST ha finalitzat el 2024 les primeres normes PQC (FIPS 203, 204, 205), i diversos fabricants de HSM (Thales, nCipher/Entrust, Utimaco) proposen ja el 2026 firmwares que suporten aquests algoritmes en mode híbrid RSA+Kyber.

Interfícies i protocols d'integració

L'ecosistema d'integració d'un HSM es recolza en diversos estàndars oberts:

  • PKCS#11: interfície C API més estesa, suportada per OpenSSL, EJBCA, i la majoria de servidors d'aplicacions Java.
  • Microsoft CNG/KSP: integració nativa en l'ecosistema Windows Server / Active Directory Certificate Services.
  • KMIP (Key Management Interoperability Protocol): estàndard OASIS per a la gestió centralitzada de claus entre HSM heterogenis — especialment útil en arquitectures multi-cloud.
  • API REST proprietàries: els cloud HSM moderns exposen API REST per a una integració DevOps fluïda (Infrastructure as Code, proveïdors Terraform).

El domini d'aquestes interfícies és indispensable per integrar un HSM en una plataforma de signatura electrònica per a empreses amb alt volum.

Criteris de selecció d'un HSM per a empreses B2B el 2026

Davant una oferta de mercat diversificada, diversos criteris objectius han de guiar la decisió de compra o subscripció a un HSM-as-a-Service.

Nivell de certificació i conformitat reguladora

Per a un ús en el marc de la signatura electrònica qualificada (eIDAS) o de processos bancaris subjectes a PSD2/DSP2:

  • FIPS 140-3 nivell 3 mínim per a les dades de caràcter personal o financera sensible.
  • Certificació Common Criteria EAL 4+ amb perfil de protecció EN 419221-5 per als QSCD eIDAS — és l'estàndard de referència de les llistes de confiança europees (Llistes de Confiança ETSI TS 119 612).
  • Qualificació ANSSI per a les entitats franceses subjectes a regulacions sectorials específiques (defensa, operadors d'importància vital).

Rendiment, alta disponibilitat i TCO

Els HSM de xarxa de gamma alta (Thales Luna Network HSM 7, Entrust nShield Connect XC) mostren rendiments de diversos milers d'operacions RSA-2048 per segon, amb configuracions actiu-actiu per a alta disponibilitat. El TCO en 5 anys d'un HSM on-premise inclou: maquinari, manteniment, personal qualificat, i gestió de Key Ceremonies — elements que sovint fan més atractiu el Cloud HSM per a les PIME i ETI.

Per a les organitzacions que evaluen la rendibilitat global de la seva infraestructura de signatura, l'ús d'una calculadora ROI dedicada a la signatura electrònica permet xifrar amb precisió els guanys operacionals associats a la segurització per HSM.

Governança de claus i control d'accés

Un HSM només val per la qualitat de la seva governança:

  • Principi dels M-of-N: qualsevol operació sensible (generació de clau mestre, inicialització) requereix la presència simultània de M administradors entre N designats — típicament 3 entre 5.
  • Registres d'auditoria immutables: cada operació criptogràfica es registra en logs horodatats i signats, requisit del RGPD (art. 5.2, responsabilitat) i dels referents ETSI.
  • Separació de rols: administrador HSM, operador de claus, i auditor són rols distincts — conforme amb els requisits de les polítiques de certificació ETSI EN 319 401.

La comprensió dels requisits de la regulació eIDAS 2.0 és indispensable per calibrar correctament la governança de les claus en un context de signatura qualificada europea.

El desplegament d'un HSM per a la gestió de claus criptogràfiques s'inscriu en un corpus regulador densa, a la cruïlla del dret de la signatura electrònica, de la protecció de dades personals i de la ciberseguretat.

Regulació eIDAS nº 910/2014 i revisió eIDAS 2.0

La regulació eIDAS estableix les condicions tècniques i jurídiques de les signatures electròniques qualificades (QES). El seu article 29 imposa que els dispositius de creació de signatura qualificats (QSCD) garanteixin la confidencialitat de la clau privada, la seva unicitat, i la impossibilitat de derivar-la. Aquests requisits tècnics només poden ser satisfets per un HSM certificat segons el perfil de protecció EN 419221-5 o equivalent. La revisió eIDAS 2.0 (Regulació UE 2024/1183, en vigor des de maig de 2024) reforça aquestes obligacions amb la introducció del portafoli europeu d'identitat digital (EUDIW), que es basa ell mateix en QSCD conformes.

Normes ETSI aplicables

La família de normes ETSI enquadra amb precisió les pràctiques dels prestadors de serveis de confiança (TSP):

  • ETSI EN 319 401: requisits generals de seguretat per als TSP, incloent la gestió dels HSM i la separació de rols.
  • ETSI EN 319 411-1/2: polítiques i pràctiques de certificació per a les CA que emet certificats qualificats.
  • ETSI EN 319 132: perfil XAdES per a la signatura electrònica avançada — les operacions de signatura fan apel·lació als HSM.
  • ETSI TS 119 431-1: requisits específics per als serveis de signatura a distància (Remote Signing), on el HSM és operat pel TSP per compte del signatari.

Codi civil francés (articles 1366-1367)

L'article 1366 del Codi Civil reconeix el valor jurídic de l'escrit electrònic quan és possible identificar el seu autor i que la seva integritat està garantida. L'article 1367 assimila la signatura electrònica qualificada a la signatura manuscrita. La protecció de la clau privada per HSM és el mecanisme tècnic que fa aquesta presumpció d'imputabilitat irrefutable davant les jurisdiccions.

RGPD nº 2016/679

Quan un HSM tracta claus relacionades amb la identitat de persones físiques (certificats qualificats nominatius, registres d'auditoria incloent dades d'identificació), el RGPD s'aplica plenament. L'article 25 (privacitat per disseny) imposa integrar la protecció de dades des del disseny — el HSM respon a aquest requisit fent tecnològicament impossible l'accés a les claus privades fora del marc operacional definit. L'article 32 exigeix la implementació de mesures tècniques apropriades: el HSM constitueix l'estat de l'art en matèria de protecció criptogràfica.

Directiva NIS2 (UE 2022/2555)

Transposa en dret francés per la llei del 15 d'abril de 2025, la directiva NIS2 imposa als operadors essencials i importants (OES/OEI) implementar mesures de gestió de riscos incloent explícitament la seguretat de la cadena de subministrament criptogràfica. El recurs a HSM certificats per a la protecció de les claus de signatura i xifrat s'inscriu directament en aquest marc, especialment per als sectors salut, finances, energia i infraestructura digital.

Responsabilitats i riscos jurídics

Una compromissió de clau privada resultant de l'absència de HSM o d'una configuració insuficient pot comportar la responsabilitat civil i penal del responsable del tractament, exposar l'organització a sancions de la CNIL (fins al 4 % de la CA mundial), i invalidar retroactivament totes les signatures emeses amb la clau compromesa. La falta de registre de les operacions HSM constitueix per altra banda una no-conformitat caracteritzada als referents ETSI i RGPD.

Escenaris d'ús: el HSM en acció a les empreses B2B

Escenari 1 — Plataforma de signatura qualificada per a un grup industrial multi-llocs

Un grup industrial europeu amb 15 filials i que gestiona al voltant de 4 000 contractes de proveïdors per any decideix centralitzar la seva cadena de signatura electrònica qualificada. L'equip de seguretat desplegua dos HSM de xarxa en configuració alta disponibilitat actiu-actiu en dos datacenters diferents (estratègia de resiliència geogràfica). Les claus de signatura qualificades de cada entitat jurídica es generen i emmagatzemen exclusivament en els HSM, accessibles via una interfície PKCS#11 exposada a la plataforma de signatura SaaS.

Resultats observats després de 12 mesos: zero incidents de seguretat relacionats amb la gestió de claus, conformitat total durant l'auditoria eIDAS realitzada per un organism d'avaluació de conformitat (CAB) acreditat, i reducció del 67 % dels terminis de signatura contractual (de 8,3 dies de mitjana a 2,8 dies). El cost total de desplegament HSM ha estat amortitzat en 14 mesos gràcies als guanys de productivitat i a la supressió dels processos paper residuals.

Escenari 2 — Cabinet de consultoria jurídica i gestió de la signatura de manaments clients

Un cabinet d'avocats d'assumptes de 45 col·laboradors, tractant expedients de fusió-adquisició i de contenciós comercial, busca securitzar els seus flux de signatura de manaments, lletres de missió i actes de procediment. Davant la impossibilitat d'utilitzar un HSM on-premise (absència d'equip IT dedicat), el cabinet es subscriu a un servei Cloud HSM integrat en una solució de signatura electrònica per a cabinets jurídics.

Cada associat disposa d'un certificat qualificat la clau privada del qual està emmagatzemada en el HSM dedicat del proveïdor, certificat FIPS 140-3 nivell 3 i referència en la llista de confiança europea. El cabinet es beneficia d'una traçabilitat completa de les operacions (registres horodatats, exportables per a les necessitats de la prova en cas de contenciós), sense cap infraestructura de maquinari a gestionar. La reducció del temps administratiu relacionat amb la gestió documental s'estima en 3,5 hores per col·laborador i per setmana segons els benchmarks sectorials dels cabinets comparables.

Escenari 3 — Establiment de salut i protecció de dades de prescripció electrònica

Un agrupament hospitalari d'al voltant de 1 200 llits implementa la prescripció mèdica electrònica segura (e-prescription) conforme amb els requisits de l'ANS (Agència del Numèric en Salut) i del marc Mon Espace Santé. Les prescripcions han de ser signades amb un certificat professional de salut (CPS) la clau privada del qual en cap cas pot ser exposada en els ordinadors dels practicants.

La DSI desplegà un HSM certificat Common Criteria EAL 4+ integrat a la seva infraestructura de gestió d'identitats (IGC interna). Les claus CPS dels metges estan emmagatzemades en el HSM; els practicants s'autentifiquen via targeta intel·ligent + PIN per desencadenar l'operació de signatura delegada al HSM. Aquest mecanisme, conforme amb la regulació eIDAS i els estàndards ETSI, redueix el 89 % el risc de robatori de clau en comparació amb un emmagatzematge programari en ordinador, i permet una revocació centralitzada en menys de 5 minuts en cas de partida o pèrdua de targeta.

Conclusió

El xifrat HSM constitueix la pedra angular de tota infraestructura de signatura electrònica qualificada i de gestió segura de les claus privades a l'empresa. En combinar aïllament de maquinari, algoritmes criptogràfics contrastats, governança estricta de claus i conformitat amb les normes FIPS 140-3, Common Criteria i ETSI, el HSM ofereix un nivell de protecció inigualable davant les amenaces actuals i els requisits reguladors europeus. Tant si opteu per un desplegament on-premise, una tarja PCIe o un Cloud HSM gestionat, l'essencial és alinear la vostra elecció amb el vostre nivell d'exposició al risc i les vostres obligacions legals eIDAS, RGPD i NIS2.

Certyneo integra de manera nativa HSM certificats en la seva infraestructura de signatura electrònica qualificada, permetent-vos beneficiar-vos d'aquesta seguretat de nivell empresa sense complexitat operacional. Preparats per securitzar els vostres flux documentals amb una solució conforme i certificada? Comenceu de manera gratuïta en Certyneo o consulteu els nostres preus per trobar l'oferta adaptada a la vostra organització.

Proveu Certyneo gratuïtament

Envieu la vostra primera sobrecoberta de signatura en menys de 5 minuts. 5 sobrecobertess gratuïtes al mes, sense targeta de crèdit.

Aprofundir en el tema

Les nostres guies completes per dominar la signatura electrònica.