Anar al contingut principal
Certyneo

HSM vs TPM: quina diferència i quin escollir?

HSM i TPM són dues tecnologies de seguretat matèrial sovint confoses, però amb funcions molt diferenciades. Descobreix com escollir el mòdul adequat segons les teves necessitats.

12 min de lectura

Equip Certyneo

Redactor — Certyneo · Sobre Certyneo

Introducció: dos mòduls, dues filosofies de seguretat

En l'àmbit de la criptografia aplicada i la protecció de claus digitals, dues tecnologies tornen sistemàticament en les discussions dels DSI i RSSI: el HSM (Hardware Security Module) i el TPM (Trusted Platform Module). Aquests dos dispositius matèrials comparteixen un objectiu comú — protegir operacions criptogràfiques sensibles — però la seva arquitectura, els seus casos d'ús i el seu nivell de certificació difereixen fonamentalment. Confondre els dos pot conduir a choices d'infraestructura inadequades, i fins i tot a brelles de conformitat reglamentària. Aquest article et dóna les claus per comprendre la diferència HSM vs TPM, identificar quan utilitzar un o l'altre, i prendre la millor decisió per a la teva organització el 2026.

---

Què és un HSM (Hardware Security Module)?

Un Hardware Security Module és un dispositiu matèrial dedicat, dissenyat específicament per generar, emmagatzemar i gestionar claus criptogràfiques en un entorn físic i lògicament segur. Es tracta d'un component autònom — sovint en forma de targeta PCIe, appliance de xarxa o servei cloud (HSM as a Service) — la funció principal del qual és executar operacions criptogràfiques a alt rendiment sense mai exposar les claus en clar fora del mòdul.

Característiques tècniques del HSM

Els HSM són certificats segons estàndards internacionals rigorosos, en particular FIPS 140-2 / FIPS 140-3 (nivells 2, 3 o 4) publicats pel NIST americà, i Common Criteria EAL4+ segons la norma ISO/IEC 15408. Aquestes certificacions impliquen mecanismes anti-falsificació física (tamper-resistance), detectors d'intrusió, i la destrucció automàtica de claus en cas de intent de compromissió.

Un HSM típic ofereix:

  • Una capacitat de processament elevada: fins a milers d'operacions RSA o ECDSA per segon
  • Multi-tenancy: gestió de centenars de particions criptogràfiques independents
  • Interfícies estandarditzades: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
  • Registro d'auditoria complet: registre immutable de cada operació

Casos típics d'ús del HSM

Els HSM són el nucli de la signatura electrònica qualificada al sentit del reglament eIDAS, on la clau privada del signatari ha de ser generada i emmagatzemada en un dispositiu de creació de signatura qualificat (QSCD). Equipen també les autoritats de certificació (CA/PKI), els sistemes de pagament (HSM de protocol PCI-DSS), les infraestructures de xifrat de bases de dades, i els entorns de code signing.

La signatura electrònica qualificada a l'empresa es recolza pràcticament sempre en un HSM certificat com a QSCD per garantir el valor jurídic màxim de les signatures.

---

Què és un TPM (Trusted Platform Module)?

El Trusted Platform Module és un xip de seguretat integrat directament a la placa mare d'un ordinador, servidor o objecte connectat. Estandarditzat pel Trusted Computing Group (TCG), la seva especificació TPM 2.0 és també normalitzada sota ISO/IEC 11889:2015, el TPM és dissenyat per assegurar la plataforma en si mateixa més que de servir com a servei criptogràfic centralitzat compartit.

Arquitectura i funcionament del TPM

A diferència del HSM, el TPM és un component per a ús únic, vinculat a un equip matèrial precís. No pot ser desplaçat o compartit entre vàries màquines. Les seves funcions principals inclouen:

  • Mesura de la integritat del boot (Secure Boot, Measured Boot) via els Platform Configuration Registers (PCR)
  • Emmagatzemament de claus vinculades a la plataforma: les claus generades pel TPM només poden ser utilitzades a la màquina que les va crear
  • Generació aleatòria de nombres criptogràfics (RNG)
  • Atestació remota: provar a un servidor remot que la plataforma es troba en un estat de confiança conegut
  • Xifrat de volum: BitLocker a Windows, dm-crypt amb TPM a Linux es recolquen directament en el TPM

Limitacions del TPM pels usos enterprise avançats

El TPM 2.0 és certificat FIPS 140-2 nivell 1 al màxim, que és significativament inferior a les certificacions FIPS 140-3 nivell 3 dels HSM professionals. La seva capacitat de processament criptogràfic és limitada (pocs desenes d'operacions per segon), i no suporta nativament les interfícies PKCS#11 o CNG de manera tan completa com un HSM dedicat. Per a la signatura electrònica avançada o qualificada, el TPM sol és generalment insuficient respecte als requeriments eIDAS annex II sobre QSCD.

---

Diferències fonamentals HSM vs TPM: taula comparativa

Comprendre la diferència HSM vs TPM Trusted Platform Module passa per una comparació estructurada dels criteris determinants per a l'empresa.

Nivell de certificació i assegurança de seguretat

| Criteri | HSM | TPM | |---|---|---| | Certificació FIPS | 140-3 nivell 2 a 4 | 140-2 nivell 1 | | Common Criteria | EAL4+ a EAL7 | EAL4 | | Qualificació eIDAS QSCD | Sí (ex: Thales Luna, Utimaco) | No | | Anti-falsificació física | Avançada (autodestrucció) | Bàsica |

Capacitat, escalabilitat i integració

Els HSM són dispositius multi-usuaris i multi-aplicació: una sola appliance de xarxa pot servir simultàniament a centenars de clients, aplicacions i serveis via PKCS#11 o REST API. S'integren en arquitectures d'alta disponibilitat (clusters actiu-actiu) i suporten cabals criptogràfics industrials.

El TPM, en canvi, és mono-màquina i mono-tenant per disseny. Excels en l'assegurament del lloc de treball, la protecció de credentials d'accés Windows Hello for Business, i la integritat del firmware. Per als operacions de signatura electrònica en workflows documentaris, un TPM no pot jugar el rol d'un servei criptogràfic compartit.

Cost i desplegament

Un HSM de xarxa de nivell empresa (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) representa una inversió de 15.000 € a 80.000 € per matèria hardware on-premise, o entre 1,50 € i 3,00 € per hora en mode cloud gestionat segons els proveïdors. El TPM, per la seva banda, està integrat sense cost addicional a pràcticament tots els PC professionals, servidors i sistemes encastats des del 2014 (obligatori per a Windows 11 des del 2021).

---

Quan utilitzar un HSM, quan utilitzar un TPM a l'empresa?

La resposta a aquesta qüestió depèn del teu context operacional, les teves obligacions reglamentàries i l'arquitectura del teu sistema d'informació.

Escollir un HSM per a:

  • Desplegar una PKI interna: les claus arrels de la teva autoritat de certificació han de residir imperatiu en un HSM certificat per obtenir la confiança dels navegadors (CA/Browser Forum Baseline Requirements)
  • Emetar signatures electròniques qualificades: conformement a l'annex II del reglament eIDAS nº910/2014, els QSCD han de ser certificats segons estàndards equivalents a EAL4+ mínim; la comparativa de les solucions de signatura electrònica detalla aquests requeriments
  • Assegurar transaccions financeres a volum elevat: els estàndards PCI-DSS v4.0 (secció 3.6) imposen la protecció de les claus de xifrat de les dades de targeta en HSM
  • Xifrat de bases de dades o cloud: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM permeten conservar el control de les claus (BYOK / HYOK)
  • Code signing i integritat dels builds CI/CD: la signatura de artefactes de software per a la cadena de subministrament segura necessita un HSM per evitar el robament de claus

Escollir un TPM per a:

  • Assegurar el boot dels llocs de treball i servidors: Secure Boot + Measured Boot + atestació remota via TPM 2.0 constitueix la base del Zero Trust en endpoint
  • Xifrat de discos full-disk: BitLocker with TPM protegeix les dades en repòs sense dependència a un servei extern
  • Autenticació matèrial dels llocs: Windows Hello for Business utilitza el TPM per emmagatzemar les claus privades d'autenticació sense possibilitat d'extracció
  • Conformitat NIS2 en la seguretat dels endpoints: la directiva NIS2 (UE 2022/2555), transposada al dret francés per la llei del 13 de juny del 2024, imposa mesures tècniques proporcionals per a la seguretat dels sistemes d'informació; el TPM contribueix directament a l'assegurament dels actius matèrials
  • Projectes IoT industrials: els TPM encastats en autòmats i sistemes SCADA permeten l'atestació remota sense infraestructura HSM dedicada

Les arquitectures híbrides HSM + TPM

En les grans organitzacions, HSM i TPM no s'oposen: es complementen. Un servidor equipat amb un TPM 2.0 pot atestà la seva integritat davant d'un servei de gestió centralitzat, mentre que les operacions criptogràfiques de negoci (signatura, xifrat de dades aplicatives) són delegades a un cluster HSM de xarxa. Aquesta arquitectura és recomanada per l'ANSSI en la seva guia sobre el control dels riscos relacionats amb els prestadors de serveis de confiança (PSCE). Consultar el glossari de la signatura electrònica pot ajudar els equips tècnics a harmonitzar la terminologia en definir aquesta arquitectura.

L'elecció entre HSM i TPM compromet directament la conformitat de la teva organització a diversos referents reglamentaris europeus i internacionals.

Reglament eIDAS nº910/2014 i eIDAS 2.0 (reglament UE 2024/1183)

L'article 29 del reglament eIDAS imposa que les signatures electròniques qualificades siguin creades per mitjà d'un Qualified Signature Creation Device (QSCD), definit a l'annex II. Aquests dispositius han de garantir la confidencialitat de la clau privada, la seva unicitat i la seva inviolabilitat. La llista dels QSCD reconeguts és publicada pels organismes nacionals d'acreditació (a França: ANSSI). Els HSM certificats FIPS 140-3 nivell 3 o Common Criteria EAL4+ figuren en aquestes llistes; els TPM no hi figuren. Un prestador de signatura com Certyneo es recolça en HSM qualificats per garantir el valor probant màxim de les signatures emeses.

Codi civil francés, articles 1366 i 1367

L'article 1366 reconeix el valor jurídic de l'escrit electrònic « sempre que la persona de la qual prové pugi ser degudament identificada i que sigui establert i conservat en condicions de natura a garantir-ne la integritat ». L'article 1367 precisa les condicions de la signatura electrònica fiable, remetent implícitament als requeriments eIDAS per a les signatures qualificades.

RGPD nº2016/679, articles 25 i 32

El principi de privacy by design (article 25) i l'obligació de mesures tècniques apropiad (article 32) imposen la protecció de les claus criptogràfiques utilitzades per xifrar dades personals. El recurs a un HSM certificat constitueix una mesura d'estat de l'art (estat de l'art al sentit del considerant 83 del RGPD) per demostrar la conformitat en una inspecció de la CNIL.

Directiva NIS2 (UE 2022/2555), transposada a França

La directiva NIS2, aplicable a les entitats essencials i importants des d'octubre del 2024, imposa a l'article 21 mesures de gestió de riscos incloent la seguretat de la cadena de subministrament de software i el xifrat. Els HSM responen directament a aquests requeriments per a les operacions crítiques, mentre que els TPM contribueixen a l'assegurament dels endpoints.

Normes ETSI

La norma ETSI EN 319 401 (requeriments generals per als prestadors de serveis de confiança) i ETSI EN 319 411-1/2 (requeriments per a les CA que emeten certificats qualificats) imposen l'emmagatzemament de les claus CA en HSM certificats. La norma ETSI EN 319 132 (XAdES) i ETSI EN 319 122 (CAdES) defineixen els formats de signatura que pressuposem l'ús de mòduls segurs certificats.

Recomanacions ANSSI

L'ANSSI publica el referent RGS (Referent General de Seguretat) i les seves guies sobre HSM, recomanant l'ús de mòduls certificats per a qualsevol infraestructura PKI sensible en els organismes públics i els OIV/OSE. L'incompliment d'aquestes recomanacions pot constituir un manquement a les obligacions NIS2 per a les entitats concernides.

Escenaris d'ús: HSM o TPM segons el context

Escenari 1: una società de gestió d'actius financers amb PKI interna

Una società de gestió que gestiona diversos milers de milions d'euros d'actius sota gestió ha de signar electrònicament reportings reglamentaris (AIFMD, MiFID II) i contractes d'inversió amb valor jurídic qualificat. Despleguen una PKI interna les claus arrels (Root CA) i intermèdies (Issuing CA) de la qual són protegides en dos HSM de xarxa en cluster d'alta disponibilitat, certificats FIPS 140-3 nivell 3. Els certificats qualificats són emesos sobre HSM de soci conformes eIDAS QSCD. Resultat: 100% de les signatures tenen valor qualificat, els auditors reglamentaris AMF confirmen la conformitat, i el termini de signatura dels documents d'inversió passa de 4 dies a menys de 2 hores. El cost d'infraestructura HSM és amortitzat en menys de 18 mesos respecte als costos potencials de no conformitat.

Escenari 2: una pime industrial de 150 empleats assegurant el seu parc de llocs de treball

Una pime del sector de la fabricació aeronàutica, proveïdor de rang 2 subjecte als requeriments CMMC (Cybersecurity Maturity Model Certification) i a les recomanacions NIS2, ha d'assegurar 150 llocs de Windows contra el robament de dades tècniques sensibles. El RSSI despleguen BitLocker amb TPM 2.0 en la totalitat del parc, acoblat a Windows Hello for Business per a l'autenticació sense contrasenya. L'atestació remota via TPM és integrada en la solució MDM (Microsoft Intune). Cap HSM no és necessari en aquest context: els TPM integrats als llocs Dell i HP són suficients. Resultat: el risc de fuga de dades per robament físic de laptop és reduït a quasi-zero, i la puntuació de maduresa ciberseguretat de la pime progredeix 40% segons l'auto-avaluació CMMC. Cost addicional: 0 € (TPM ja integrat a les màquines).

Escenari 3: un operador de plataforma SaaS de signatura electrònica multi-clients

Un operador SaaS que proposa serveis de signatura electrònica a diversos centenars d'empreses clients ha de garantir l'aïllament criptogràfic entre clients i la qualificació eIDAS del seu servei. Despleguen una arquitectura basada en HSM en mode cloud dedicat (AWS CloudHSM o Thales DPoD), amb una partició HSM per tenant de gran mida i un pool compartit pels clients estàndard. Cada client es beneficia de claus aïllades a la seva partició, auditar independentment. Els TPM equipen els servidors d'aplicació per a l'atestació de la integritat de la plataforma en els auditors de certificació eIDAS (QTSP). Resultat: l'operador obté la qualificació QTSP davant de l'ANSSI, permetent emetar signatures qualificades. El model HSM as a Service redueix els capex d'infraestructura 60% respecte a una solució on-premise, segons benchmarks sectorials comparables.

Conclusió

La diferència entre HSM i TPM és fonamental: l'HSM és un servei criptogràfic compartit, alt rendiment i multi-aplicatiu, imprescindible per a les PKI, les signatures qualificades eIDAS i la conformitat PCI-DSS o NIS2 a gran escala. El TPM és un component de confiança vinculat a una plataforma matèrial precisa, ideal per assegurar els endpoints, el boot segur i l'autenticació local. En la majoria d'arquitectures enterprise matures del 2026, els dos coexisteixen amb rols complementaris i no substituïbles.

Si la teva organització busca desplegar una solució de signatura electrònica qualificada que es recolqui en una infraestructura HSM certificada, sense gestionar la complexitat tècnica en interna, Certyneo et proposa una plataforma SaaS clau en mà, conforme eIDAS i RGPD. Descobreix els preus Certyneo o contacta els nostres experts per a una auditoria de les teves necessitats criptogràfiques.

Proveu Certyneo gratuïtament

Envieu la vostra primera sobrecoberta de signatura en menys de 5 minuts. 5 sobrecobertess gratuïtes al mes, sense targeta de crèdit.

Aprofundir en el tema

Les nostres guies completes per dominar la signatura electrònica.