Gå til hovedindhold
Certyneo

HSM vs TPM: hvad er forskellen, og hvilken skal du vælge?

HSM og TPM er to hardwaresikkerhedsteknologier, der ofte blandes sammen, men har meget forskellige roller. Discover hvordan du vælger den rigtige modul efter dine behov.

10 min. læsning

Certyneo-team

Forfatter — Certyneo · Om Certyneo

Introduktion: to moduler, to sikkerhedsfilosofier

Inden for kryptografi og beskyttelse af digitale nøgler er der to teknologier, der konstant dukker op i diskussioner blandt it-direktører og sikkerhedschefer: HSM (Hardware Security Module) og TPM (Trusted Platform Module). Disse to hardwareenheder deler et fælles mål — at beskytte følsomme kryptografiske operationer — men deres arkitektur, anvendelsestilfælde og certificeringsniveauer er fundamentalt forskellige. At blande de to sammen kan føre til uegnede infrastrukturvalg eller endda lovmæssige mangler. Denne artikel giver dig nøglerne til at forstå forskellen mellem HSM og TPM, identificere hvornår du skal bruge den ene eller den anden, og træffe det bedste valg for din organisation i 2026.

---

Hvad er en HSM (Hardware Security Module)?

En Hardware Security Module er en dedikeret hardwareenhed, designet specifikt til at generere, gemme og administrere kryptografiske nøgler i et fysisk og logisk sikkert miljø. Det er en autonomt fungerende komponent — ofte i form af et PCIe-kort, netværksapparat eller cloudservice (HSM as a Service) — hvis primære funktion er at udføre kryptografiske operationer med høj ydeevne uden nogensinde at eksponere nøglerne i klartekst uden for modulet.

Tekniske karakteristika ved HSM

HSM'er er certificeret efter strenge internationale standarder, især FIPS 140-2 / FIPS 140-3 (niveau 2, 3 eller 4) udgivet af NIST, og Common Criteria EAL4+ ifølge ISO/IEC 15408. Disse certificeringer betyder fysisk falsknedbrydelses-mekanismer (tamper-resistance), indtrængningsdetetektorer og automatisk ødelæggelse af nøgler i tilfælde af kompromiteringsforsøg.

En typisk HSM byder på:

  • Høj processorkraft: op til flere tusinde RSA- eller ECDSA-operationer per sekund
  • Multi-tenancy: administration af hundreder af uafhængige kryptografiske partitioner
  • Standardiserede grænseflader: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
  • Fuldstændig audit trail: uforanderlig logging af hver operation

Typiske anvendelsestilfælde for HSM

HSM'er er kernen i kvalificeret elektronisk signering i henhold til eIDAS-forordningen, hvor underskriverens private nøgle skal genereres og gemmes i en kvalificeret enhed til signaturskabelse (QSCD). De udstykkes også i certifikatsmyndighedssystemer (CA/PKI), betalingssystemer (HSM af PCI-DSS-protokol), databasekryptering og miljøer til kodesignering.

Kvalificeret elektronisk signering i virksomheder afhænger næsten altid af en HSM certificeret som QSCD for at garantere maksimal juridisk værdi af signaturer.

---

Hvad er en TPM (Trusted Platform Module)?

Trusted Platform Module er en sikkerhedschip integreret direkte på hovedkortet i en computer, server eller tilsluttet enhed. Standardiseret af Trusted Computing Group (TCG), hvis TPM 2.0-specifikation er også normaliseret under ISO/IEC 11889:2015, er TPM designet til at sikre platformen selv i stedet for at fungere som en centraliseret, delt kryptografitjeneste.

Arkitektur og funktion af TPM

I modsætning til HSM er TPM en enkeltdestinations-komponent bundet til præcis hardwareudstyr. Den kan ikke flyttes eller deles mellem flere maskiner. Dens hovedfunktioner omfatter:

  • Måling af opstartsintegritet (Secure Boot, Measured Boot) via Platform Configuration Registers (PCR)
  • Nøglelagersted bundet til platformen: nøgler genereret af TPM'en kan kun bruges på den maskine, der har skabt dem
  • Kryptografisk tilfældig talgenering (RNG)
  • Fjernattestation: bevise til en fjernserver, at platformen er i en kendt tillidstilstand
  • Volume-kryptering: BitLocker på Windows, dm-crypt med TPM på Linux afhænger direkte af TPM

Begrænsninger af TPM for avancerede virksomhedsanvendelser

TPM 2.0 er certificeret FIPS 140-2 niveau 1 på bedste, hvilket er markant lavere end FIPS 140-3 niveau 3-certificeringer for professionelle HSM'er. Dens kapacitet til kryptografisk behandling er begrænset (nogle få titals operationer per sekund), og den understøtter ikke oprindeligt PKCS#11 eller CNG-grænseflader så komplet som en dedikeret HSM. For avanceret eller kvalificeret elektronisk signering er TPM alene generelt utilstrækkelig ifølge eIDAS-bilag II-kravene for QSCD.

---

Grundlæggende forskelle mellem HSM og TPM: sammenligningstabell

At forstå forskellen mellem HSM og TPM Trusted Platform Module kræver en struktureret sammenligning af afgørende kriterier for virksomheden.

Certificeringsniveau og sikkerhedsgaranti

| Kriterium | HSM | TPM | |---|---|---| | FIPS-certificering | 140-3 niveau 2 til 4 | 140-2 niveau 1 | | Common Criteria | EAL4+ til EAL7 | EAL4 | | eIDAS QSCD-kvalifikation | Ja (f.eks. Thales Luna, Utimaco) | Nej | | Fysisk falsknedbrydelses-modstand | Avanceret (auto-ødelæggelse) | Grundlæggende |

Kapacitet, skalérbarhed og integration

HSM'er er multi-bruger- og multi-program-enheder: et enkelt netværksapparat kan samtidigt tjene hundredvis af klienter, applikationer og tjenester via PKCS#11 eller REST API. De integreres i høj-tilgængeligheds-arkitekturer (aktiv-aktiv-klynger) og understøtter industriel kryptografisk gennemløb.

TPM er derimod enkelt-maskine- og enkelt-lejer efter design. Den exceller i sikring af arbejdsstationen, beskyttelse af Windows Hello for Business-legitimationsoplysninger og firmware-integritet. For operationer af elektronisk signering i dokumentært arbejdsflow kan en TPM ikke fungere som en delt kryptografitjeneste.

Omkostninger og udrulning

Et enterprise-niveau netværks-HSM (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) repræsenterer en investering på 15.000 € til 80.000 € for on-premise-hardware eller mellem 1,50 € og 3,00 € per time i managed cloud-tilstand afhængigt af leverandør. TPM er derimod integreret uden ekstra omkostning i næsten alle professionelle pc'er, servere og indlejrede systemer siden 2014 (obligatorisk for Windows 11 siden 2021).

---

Hvornår bruger man HSM, hvornår bruger man TPM i virksomheder?

Svaret på dette spørgsmål afhænger af dit operationelle kontekst, dine lovmæssige forpligtelser og arkitekturen af dit informationssystem.

Vælg HSM til:

  • Udrulning af intern PKI: din certifikatsmyndigheds root-nøgler skal nødvendigvis være gemt i en certificeret HSM for at opnå tillid fra webbrowsere (CA/Browser Forum Baseline Requirements)
  • Udstedelse af kvalificerede elektroniske signaturer: i overensstemmelse med bilag II af eIDAS-forordning n°910/2014 skal QSCD'er være certificeret til standarder svarende til mindst EAL4+; sammenligningen af elektroniske signaturløsninger detaljerer disse krav
  • Sikring af høj-volumen finansielle transaktioner: PCI-DSS v4.0-standarder (sektion 3.6) pålægger beskyttelse af kortkrypteringsnøgler i HSM'er
  • Databasekryptering eller cloudkryptering: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM muliggør at bevare kontrollen over nøgler (BYOK / HYOK)
  • Kodesignering og CI/CD-bygningsintegritet: signering af softwaregenstande for sikker forsyningskæde kræver en HSM for at forhindre nøgletyveri

Vælg TPM til:

  • Sikring af opstart af arbejdsstationer og servere: Secure Boot + Measured Boot + fjernattestation via TPM 2.0 udgør grundlaget for Zero Trust på endpoint
  • Full-disk-kryptering: BitLocker with TPM beskytter data i hvile uden afhængighed af en ekstern tjeneste
  • Materialiseret autentifikation af arbejdsstationer: Windows Hello for Business bruger TPM til at gemme private autentificeringsnøgler uden mulighed for ekstraktion
  • NIS2-overholdelse på endpoint-sikkerhed: NIS2-direktivet (EU 2022/2555), vedtaget i fransk ret ved loven af 13. juni 2024, pålægger proportionelle tekniske foranstaltninger for sikkerhed af informationssystemer; TPM bidrager direkte til sikring af materielle aktiver
  • Industrielle IoT-projekter: TPM'er indlejret i automater og SCADA-systemer muliggør fjernattestation uden dedikeret HSM-infrastruktur

Hybrid-arkitekturer med HSM + TPM

I større organisationer er HSM og TPM ikke modsætninger: de supplerer hinanden. En server udstyret med en TPM 2.0 kan attestere sin integritet over for en centraliseret ledelsestjeneste, mens kryptografiske operationer (signering, datakryptering) delegeres til en netværks-HSM-klynge. Denne arkitektur anbefales af ANSSI i sin vejledning om risikostyring relateret til tillidsservice-udbydere (PSCE). Konsultation af glossariet for elektronisk signering kan hjælpe tekniske hold med at harmonisere terminologi ved definition af denne arkitektur.

Lovgivnings- og regulatorisk rammeværk anvendeligt på HSM og TPM

Valget mellem HSM og TPM forpligter direkte din organisations overholdelse af flere europæiske og internationale regulatoriske referencerammer.

eIDAS-forordning n°910/2014 og eIDAS 2.0 (EU-forordning 2024/1183)

Artikel 29 i eIDAS-forordningen pålægger, at kvalificerede elektroniske signaturer skabes ved hjælp af en Qualified Signature Creation Device (QSCD), defineret i bilag II. Disse enheder skal garantere fortrolighed af den private nøgle, dens entydighed og uknuskelighed. Listen over anerkendte QSCD'er publiceres af nationale akkrediteringsorgan (i Frankrig: ANSSI). HSM'er certificeret FIPS 140-3 niveau 3 eller Common Criteria EAL4+ optræder på disse lister; TPM'er gør ikke. En signaturudbyder som Certyneo stoler på certificerede HSM'er for at garantere maksimal bevisværdi af udstedte signaturer.

Fransk borgerlig kodeks, artikler 1366 og 1367

Artikel 1366 anerkender juridisk værdi af elektronisk skrift "forudsat at den person, hvorfra det hidrører, kan identificeres korrekt, og at det etableres og bevares under forhold, der garanterer dets integritet". Artikel 1367 præciserer betingelserne for pålidelig elektronisk signering, implicit henvisende til eIDAS-krav for kvalificerede signaturer.

GDPR n°2016/679, artikler 25 og 32

Princippet om privacy by design (artikel 25) og forpligtelse til passende tekniske foranstaltninger (artikel 32) pålægger beskyttelse af kryptografiske nøgler brugt til kryptering af personoplysninger. Brug af en certificeret HSM udgør en state-of-the-art-foranstaltning (i betydningen af præambel 83 i GDPR) for at påvise overholdelse under CNIL-revision.

NIS2-direktiv (EU 2022/2555), vedtaget i Frankrig

NIS2-direktivet, gældende for væsentlige og vigtige enheder siden oktober 2024, pålægger ved artikel 21 risikostyringsforanstaltninger, herunder sikkerhed af softwareforsyningskæden og kryptering. HSM'er imødekommer direkte disse krav for kritiske operationer, mens TPM'er bidrager til endpoint-sikring.

ETSI-standarder

Standarden ETSI EN 319 401 (generelle krav for tillidsservice-udbydere) og ETSI EN 319 411-1/2 (krav for CA'er, der udsteder kvalificerede certifikater) pålægger lagring af CA-nøgler i certificerede HSM'er. Standarden ETSI EN 319 132 (XAdES) og ETSI EN 319 122 (CAdES) definerer signaturformater, der forudsætter brug af certificerede sikkerhedsmoduler.

ANSSI-anbefalinger

ANSSI udgiver RGS-referencerammerne (Generelt sikkerhedsreferencerammer) og vejledninger om HSM'er, anbefaler brug af certificerede moduler for enhver sensitiv PKI-infrastruktur i offentlige organisationer og OIV/OSE. Ikke-overholdelse af disse anbefalinger kan udgøre en misligholdelse af NIS2-forpligtelser for berørte enheder.

Brugssituationer: HSM eller TPM afhængigt af kontekst

Situation 1: et formueforvaltningsselskab med intern PKI

Et formueforvaltningsselskab, der administrerer flere milliarder euros under forvaltning, har brug for elektronisk at underskrive regulatoriske rapporter (AIFMD, MiFID II) og investeringskontrakter med kvalificeret juridisk værdi. Det udrulles en intern PKI, hvis rod-nøgler (Root CA) og mellemliggende (Issuing CA) beskyttes i to netværks-HSM'er i høj-tilgængelighed-klynge, certificeret FIPS 140-3 niveau 3. Kvalificerede certifikater udstedes på partner-HSM'er, der er i overensstemmelse med eIDAS QSCD. Resultat: 100 % af signaturer har kvalificeret værdi, AMF-revisions bekræftelser bekræfter overholdelse, og signering af investeringsdokumenter reduceres fra 4 dage til mindre end 2 timer. Omkostningen til HSM-infrastruktur amortiseres på mindre end 18 måneder sammenlignet med potentielle ikke-overholdelsesomkostninger.

Situation 2: en SMV inden for industri på 150 medarbejdere, der sikrer sit pc-lager

En SMV i luftfartstøbeindustri, leverandør af rang 2 underlagt CMMC-krav (Cybersecurity Maturity Model Certification) og NIS2-anbefalinger, skal sikre 150 Windows-pc'er mod tyveri af følsomme tekniske data. RSSI udrulles BitLocker med TPM 2.0 på hele lageret, kombineret med Windows Hello for Business for adgangskode-fri autentificering. Fjernattestation via TPM integreres i MDM-løsningen (Microsoft Intune). Der er ingen behov for HSM i denne sammenhæng: integrerede TPM'er på Dell- og HP-pc'er er tilstrækkelige. Resultat: risikoen for datalækage på grund af fysisk tyveri af bærbar computerreduce reduceres til næsten nul, og SMV'ens cybersikkerhed-modenhedsscore avancerer 40 % ifølge CMMC-selvvurdering. Ekstra omkostning: 0 € (TPM allerede integreret i maskiner).

Situation 3: en SaaS-platformoperatør for elektronisk signering med flere klienter

En SaaS-operator, der tilbyder elektroniske signeringservice til flere hundrede virksomhedsklienter, skal garantere kryptografisk isolation mellem klienter og eIDAS-kvalifikation af sin tjeneste. En arkitektur baseret på HSM i dedikeret cloudtilstand (AWS CloudHSM eller Thales DPoD) udrulles, med en HSM-partition per stor leje- og delt pulje for standardklienter. Hver klient nyder godt af isolerede nøgler i sin partition, uafhængigt revisionbar. TPM'er udstyrer applikationsservere til integritetskontrol af platformen under eIDAS-certificerings-revisions (QTSP). Resultat: operatøren opnår QTSP-kvalifikation hos ANSSI, hvilket muliggør udstedelse af kvalificerede signaturer. HSM as a Service-modellen reducerer kapitaludgifter til infrastruktur med 60 % sammenlignet med en on-premise-løsning ifølge sammenlignelige sektorbenchmarks.

Konklusion

Forskellen mellem HSM og TPM er grundlæggende: HSM er en delt, høj-ydeevne og multi-applikativ kryptografitjeneste, uundværlig for PKI'er, eIDAS-kvalificerede signaturer og PCI-DSS eller NIS2-overholdelse i stor skala. TPM er en tillidskomponent bundet til en præcis hardwareplat form, ideel til sikring af endpoints, sikker opstart og lokal autentificering. I størstedelen af modne virksomhedsarkitekturer i 2026 eksisterer de to samtidigt med komplementære og ikke-substituable roller.

Hvis din organisation søger at udrule en kvalificeret elektronisk signaturløsning baseret på certificeret HSM-infrastruktur uden at administrere teknisk kompleksitet internt, tilbyder Certyneo en nøglefærdig SaaS-platform, der er i overensstemmelse med eIDAS og GDPR. Se Certyneo-priserne eller kontakt vores eksperter for en revision af dine kryptografiske behov.

Prøv Certyneo gratis

Send din første signaturkuvert på under 5 minutter. 5 gratis kuverter om måneden, intet kreditkort nødvendigt.

Gå dybere ned i emnet

Vores komprehensive guider til at mestre elektronisk underskrift.