HSM vs TPM: mis vahe ja kumma valida?
HSM ja TPM on kaks sageli aetud segamini olevat riistvaralise turvalisuse tehnoloogiat, kuid neil on väga erinevad rollid. Avastage, kuidas valida õige moodul oma vajadustele.
Certyneo meeskond
Kirjutaja — Certyneo · Certyneo kohta
Sissejuhatus: kaks moodulit, kaks turvalisuse filosoofiat
Krüptograafia rakendamise ja digitaalsete võtmete kaitse valdkonnas ilmuvad kahe tehnoloogia jutt regulaarselt IT-juhtide ja CISO-de aruteludes: HSM (Hardware Security Module) ja TPM (Trusted Platform Module). Need kaks riistvarakomponenti jagavad ühist eesmärki – kaitsta tundlikke krüptograafilisi operatsioone – kuid nende arhitektuur, kasutamise juhtumid ja sertifitseerimistase erinevad põhimõtteliselt. Nende kahe segaminek võib viia sobimatu infrastruktuuri valikuteni, isegi regulatiivse vastavuse puudujääkideni. See artikkel annab teile võtmed, et mõista HSM vs TPM erinevust, tuvastada, millal kasutada üht või teist, ja teha parim otsus oma organisatsioonile 2026. aastal.
---
Mis on HSM (Hardware Security Module)?
Hardware Security Module on spetsiaalne riistvaraseade, mis on loodud spetsifitselt krüptograafiliste võtmete loomiseks, salvestamiseks ja haldamiseks füüsiliselt ja loogiliselt turvalises keskkonnas. Tegemist on autonoomse komponendiga – sageli PCIe-kaardi, võrguseadme või pilve teenuse (HSM as a Service) kujul – mille põhifunktsioon on täita krüptograafilisi operatsioone kõrge jõudlusega ilma kunagi võtmeid väljapoole moodulit avatud kujul avaldamata.
HSM-i tehnilistest omadustest
HSM-id on sertifitseeritud rangete rahvusvaheliste standardite kohaselt, eelkõige FIPS 140-2 / FIPS 140-3 (tasemed 2, 3 või 4), mille avaldasid NIST ja Common Criteria EAL4+ standardi ISO/IEC 15408 alusel. Need sertifikaadid nõuavad füüsilise rikete vastu kaitsmise mehhanisme (tamper-resistance), sissetungimise detektoreid ja võtmete automaatset hävitamist kompromiseerimise katsete korral.
Tüüpiline HSM pakub:
- Kõrget töötlusmahtuvust: kuni mitu tuhat RSA või ECDSA operatsiooni sekundis
- Multi-tenancy: sadade sõltumatute krüptograafiliste partitsiooni haldus
- Standardiseeritud liidesi: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
- Täielik auditirada: muutmatu igaühe operatsiooni registreerimine
HSM-i tüüpilised kasutamise juhtumid
HSM-id on eIDAS määruse kohase kvalifitseeritud elektrooniline allkiri südamik, kus podepõhistaja privaatvõti tuleb luua ja salvestada sertifikaadi loomise kvalifitseeritud seadmes (QSCD). Nad varustakse ka sertifitseerimiskeskuste (CA/PKI), maksesüsteemide (PCI-DSS HSM), andmebaasi krüpteerimise infrastruktuuride ja CI/CD koodiallkirjastuse keskkondadega.
Qualifitseeritud elektrooniline allkiri ettevõttes toetub peaaegu süstemaatiliselt HSM-ile, mis on sertifitseeritud QSCD-ks, et tagada allkirjadele maksimaalne juriidiline väärtus.
---
Mis on TPM (Trusted Platform Module)?
Trusted Platform Module on turvakiip, mis on integreeritud otse arvuti, serveri või ühendatud seadme emaplaadile. Trusted Computing Group (TCG) standardiga, mille TPM 2.0 spetsifikatsioon on normaliseeritud ka ISO/IEC 11889:2015 all, on TPM loodud ise platvormi turvalisuseks pigem kui kesksetud krüptograafilise teenuse osutamiseks.
TPM-i arhitektuur ja toimimine
Erinevalt HSM-ist on TPM ühe kasutusega komponent, mis on seotud konkreetse riistvaraga. Seda ei saa teisaldada ega jagada mitme masina vahel. Tema peamised funktsioonid hõlmavad:
- Alglaadimise terviklikkuse mõõtmist (Secure Boot, Measured Boot) Platform Configuration Registerite (PCR) kaudu
- Platvormi seotud võtmete salvestamist: TPM-i loodud võtmed saab kasutada ainult masinates, mis neid lõid
- Krüptograafiliste juhuslike arvude loomist (RNG)
- Kaugatestimist: tõestada kaugserveri ees, et platvorm on teadaoleva usalduse seisundis
- Köite krüpteerimist: BitLocker Windowsis, dm-crypt TPM-iga Linuxis kasutavad TPM-i otseselt
TPM-i piirangud täiustatud ettevõtte kasutamiseks
TPM 2.0 on sertifitseeritud FIPS 140-2 tasemele 1 parimasel juhul, mis on märkimisväärselt madalam kui professionaalse HSM-i FIPS 140-3 taseme 3 sertifitseerimised. Tema krüptograafilise töötlemise mahtuvus on piiratud (mõni kümned operatsiooni sekundis), ja ta ei toeta PKCS#11 või CNG liidest nii täielikult kui eraldiseisev HSM. Kvalifitseeritud elektrooniline allkiri puhul on TPM-ist üksinda reeglina eIDAS lisa II nõudmiste suhtes ebapiisav.
---
Põhilised erinevused HSM vs TPM: võrdlustabel
HSM vs TPM erinevuse mõistmine toimub struktureeritud võrdluse kaudu määratletud kriteeriumite järgi.
Sertifitseerimistase ja turvalisuse kindlus
| Kriteerium | HSM | TPM | |---|---|---| | FIPS sertifitseerimine | 140-3 tasemed 2 kuni 4 | 140-2 tase 1 | | Common Criteria | EAL4+ kuni EAL7 | EAL4 | | eIDAS QSCD kvalifikatsioon | Jah (nt Thales Luna, Utimaco) | Ei | | Füüsilise rikke vastu kaitse | Täiustatud (automaatne hävitamine) | Põhiline |
Mahtuvus, skaleeritavus ja integratsioon
HSM-id on mitmeotstarbelised ja mitmerakenduselised seadmed: üks võrguseade saab teenindada üheaegselt sadu kliente, rakendusi ja teenuseid PKCS#11 või REST API kaudu. Neil on integratsioon kõrge kättesaadavuse arhitektuurides (aktiivsed klastrid) ja nad toetavad tööstuslikke krüptograafilisi jõudluseid.
TPM on disaini järgi ühe-masina ja ühe-rentnikuga komponent. Ta kutsub hästi poole turvalisuseks, Windows Hello for Business mandaatide kaitseks ja püsivara terviklikkuse jaoks. Elektrooniline allkiri dokumentide töövoogudes puhul ei saa TPM täita jagatud krüptograafilise teenuse rolli.
Kulu ja juurutamine
Ettevõtte taseme võrguseade HSM (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) kujutab endast investeeringut 15 000 € kuni 80 000 € asutusesisesele riistvarale, või 1,50 € kuni 3,00 € tunnis hallatud pilveteenuse režiimis pakkujate arvates. TPM seevastu on integreeritud lisatasuta peaaegu kõigis professionaalsetes arvutites, serverites ja süsteemides alates 2014. aastast (kohustuslik Windows 11-le alates 2021. aastast).
---
Millal kasutada HSM-i, millal TPM-i ettevõttes?
Vastus sellele küsimusele sõltub teie operatiivsest kontekstist, regulatiivsetest kohustustest ja teie teabetöötlussüsteemi arhitektuurist.
Valige HSM, et:
- Juurutada sisemine PKI: teie sertifitseerimiskeskuse juurvõtmed peavad tingimata asuma HSM-is, et saada brauser vahendajate usaldus (CA/Browser Forum Baseline Requirements)
- Emiteerida kvalifitseeritud elektroonilist allkirja: vastavalt eIDAS määruse nr 910/2014 lisale II peavad QSCD-d olema sertifitseeritud vähemalt EAL4+ standarditega; elektrooniline allkiri lahenduste võrdlus detailidavad neid nõudmisi
- Kõrge mahtuvusega rahaliikumiste turvalisus: PCI-DSS v4.0 standardid (lõik 3.6) nõuavad kaardituumete andmete krüpteerimiseks kasutatavate võtmete kaitsmist HSM-is
- Andmebaasi või pilve krüptimine: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM võimaldavad võtmete kontrolli hoidmist (BYOK / HYOK)
- Koodiallkiri ja koostame CI/CD terviklus: tarkvara artefaktide allkirjastamine et turvalised tarneahelaheeled nõuavad HSM-i võtmevaraste varguse takistamiseks
Valige TPM, et:
- Majade ja serverite käivitamise turvalisus: Secure Boot + Measured Boot + attesteerimise TPM 2.0 kaudu moodustavad Zero Trust basi
- Täisketta krüptimine: BitLocker TPM-iga kaitseb andmeid rahuasendis ilma välise teenusest sõltuvuseta
- Poolte riistvaraline autentimine: Windows Hello for Business kasutab TPM-i autonoomsete võtmete salvestamiseks ilma ekstraheerimise võimaluseta
- NIS2 nõuetele vastavus lõppseadme turvalisuses: NIS2 direktiiv (EL 2022/2555), mis on transponeeritud Prantsusmaa õigusesse 13. juuni 2024. aasta seadusega, nõuab proportsionaalseid tehiseid meetmeid info suuruse turvalisuseks; TPM toetab otseselt materjali varjamist
- Tööstuslikud IoT projektid: TPM-id, mis on sisseehitatud automatiseerimisseadmetesse ja SCADA süsteemidesse, võimaldavad kaugatestimist ilma spetsiaalsest HSM infrastruktuurist
Hübriidsed HSM + TPM arhitektuurid
Suurtes organisatsioonides ei vaideldud HSM ja TPM omavahel: nad täiendavad üksteist. Server, mis on varustatud TPM 2.0-ga, võib tunnistada oma terviklust keskusele teenuse juhtimisel, kuigi ärilised krüptograafilised operatsioonid (allkiri, rakendusandmete krüptimine) delegeeritakse HSM võrgu klastri juurde. Seda arhitektuuri soovitab ANSSI oma juhendis usalduse teenuste osutajatega seotud riskide juhtimisele (PSCE). Konsulteerige elektrooniline allkiri sõnastik harrastusjõud saavad selle arhitektuuri määratlemisel terminoloogia täpsustamiseks.
HSM-i ja TPM-i suhtes kohaldatav õiguslik ja regulatiivne raamistik
HSM-i ja TPM-i valik paneb organisatsioonile otseselt kaasa mitme Euroopa ja rahvusvahelise regulatiivse nimistuse nõuetele vastavusele.
eIDAS määrus nr 910/2014 ja eIDAS 2.0 (määrus EL 2024/1183)
eIDAS määruse artikkel 29 nõuab, et kvalifitseeritud elektrooniline allkiri luuakse Qualified Signature Creation Device (QSCD) abil, mis on määratletud lisas II. Need seadmed peavad tagama privaatvõtme konfidentsiaalsuse, unikaalsuse ja puutumatuse. QSCD-de tunnustatud loetelu avaldavad rahvusvahelised akrediteerimisorganisatsioonid (Prantsusmaal: ANSSI). FIPS 140-3 taseme 3 või Common Criteria EAL4+ sertifitseeritud HSM-id on neis loeteludel; TPM-id ei ole. Certyneo nagu allkirja teenuse osutaja tugineb kvalifitseeritud HSM-ile, et tagada emiteeritud allkirjadele maksimaalse juriidiline väärtus.
Prantsuse tsiviilkoodeks, artiklid 1366 ja 1367
Artikkel 1366 tunnustab elektroonilist kirjalikku "tingimusel, et isik, kellele see kuulub, saab nõutaval viisil tuvastada ja see on koostatud ja säilitatud tingimustes, mis tagavad selle terviklikkuse". Artikkel 1367 täpsustab usaldusväärse elektrooniline allkirja tingimusi, viidates kaudset eIDAS-nõuetele kvalifitseeritud allkirjade puhul.
GDPR nr 2016/679, artiklid 25 ja 32
Privacy by design põhimõte (artikkel 25) ja asjakohaste tehniliste meetmete nõue (artikkel 32) nõuavad isikuandmete krüpteerimiseks kasutatavate võtmete kaitsmist. Sertifitseeritud HSM-i kasutamine on toormaterjali tase (nagu osutatud GDPR-i 83. motiivis) nõude täitmise tõestamiseks CNIL kontrollil.
NIS2 direktiiv (EL 2022/2555), mis on transponeeritud Prantsusmaale
NIS2 direktiiv, mis kohaldub olulistele ja olulistele üksustele alates oktoobrist 2024, nõuab artiklis 21 riskijuhtimise meetmeid, sealhulgas tarneahela turvalisust ja krüpteerimist. HSM-id reageerivad otseselt nõuetele kriitiliste operatsioonide jaoks, kuigi TPM-id toetavad lõppseadme turvalisust.
ETSI standardid
ETSI EN 319 401 (üldnõuded usalduse teenuste osutajatele) ja ETSI EN 319 411-1/2 (nõuded kvalifitseeritud sertifikaate emiteerivatele CA-dele) nõuavad CA võtmete salvestamist sertifitseeritud HSM-is. Standardi ETSI EN 319 132 (XAdES) ja ETSI EN 319 122 (CAdES) määratlevad allkirja formaadid, mis eeldavad sertifitseeritud turvalisuse moodulite kasutamist.
ANSSI soovitused
ANSSI avaldab RGS (Üldine turvalisuse viitandus) ja selle juhendid HSM-ide kohta, soovitades mooduleid sertifitseeritud PKI infrastruktuuri kasutamist sensitiivses avalikus organisatsioonis ja OIV/OSE-s. Nende soovituste järgimine võib olla nõuete eiramine NIS2 kohustusele asjaomaste organisatsioonide jaoks.
Kasutustsenaariumi: HSM või TPM konteksti järgi
Stsenaarium 1: vara haldavate finantsfirmade sisemine PKI
Vara haldamise firma, mis hallitsee mitut miljardit eurot varade all, peab elektroonselt allkirjastama regulatiivset aruandlust (AIFMD, MiFID II) ja investeerimislepingud, mille kvalifitseeritud juriidiline väärtus on. Ta juurutab sisemise PKI, mille juurkaardid (Root CA) ja vahepartiid (Issuing CA) on kaitstud kahe HSM võrguseadmega klastris, sertifitseeritud FIPS 140-3 taseme 3. Kvalifitseeritud sertifikaadid on emiteeritud HSM partneritele, mis vastavad eIDAS QSCD-le. Tulemus: 100% allkirjad on kvalifitseeritud väärtused, AMF-i regulatiivauditid kinnitavad vastavust ja investeerimisdokumentide allkirjastamise aeg väheneb 4 päevast vähem kui 2 tunnini. HSM infrastruktuuri kulude tasumine toimub vähem kui 18 kuud võrreldes mitte-vastavuse potentsiaalsete kuludega.
Stsenaarium 2: 150 töötajaga PME tööstust, mis turvab oma arvutite parki
PME õhu- ja kosmoseehituse tööstuses, teine taseme müüja, kellele on kehtestatud CMMC (Cybersecurity Maturity Model Certification) ja NIS2 soovitused, peab turvama 150 Windows arvutit tundlike tehisandmete vastu. RSSI juurutab BitLocker TPM 2.0 kogu parkides, kombineeritud Windows Hello for Business autentimisega ilma parooli. TPM kaudu teostatud tunnistumine on integreeritud MDM lahendus (Microsoft Intune). Selles kontekstis HSM-i pole vaja: arvutitesse sisseehitatud TPM-id piisavad. Tulemus: füüsilise arvuti varastamisest tulenevate andmeväluste risk on praktiliselt nullilähedane, ja CMMC isehindamise järgi ettevõtte küberturvalisuse küpsus kasvab 40%. Lisandkoulu: 0 € (TPM juba Dell ja HP masinates).
Stsenaarium 3: mitme kliendiga elektroonilist allkirja SaaS platvormi operaator
SaaS operaator, kes pakub elektroonilist allkirja teenuseid sadade ettevõtte klientidele, peab tagama krüptograafilise isolatsiooni klientide vahel ja oma teenuse eIDAS kvalifikatsiooni. Ta juurutab arhitektuuri põhinevalt HSM-i pilveteenusele spetsiaalsel režiimil (AWS CloudHSM või Thales DPoD), kasutades üht HSM partitsiooni suure kliendi kohta ja jagatud teensuse tavaklientidele. Igaüks suur klient kasutab oma partitsiooni isoleeritud võtmed auditeeritav sõltumatu. TPM varustab rakenduse serveri platvorm tervikluse tunnistamiseks eIDAS sertifitseerimise auditeeringute ajal (QTSP). Tulemus: operaator saab QTSP kvalifikatsiooni ANSSI-lt, mis võimaldab emiteerida kvalifitseeritud allkirju. HSM as a Service mudeeli vähendab infrastruktuuri capex 60% võrreldes sarnase asutuses olevate lahendustega.
Järeldus
HSM-i ja TPM-i vahe on põhimõtteline: HSM on jagatud krüptograafiline teenus, kõrge jõudlusega ja mitmerakenduste jaoks, mis on hädavajalik PKI-le, eIDAS kvalifitseeritud allkirjadele ja suure ulatusega PCI-DSS või NIS2 vastavusele. TPM on konkreetse riistvaraga seotud usaldusmoodul, ideaalne lõppseadmete turvalisuseks, turvalise alglaadimise ja lokaalseks autentimiseks. Enamikus 2026. aasta täiskasvanute ettevõtte arhitektuuris kaks koos puuduvad täiendavate ja mitteasendatavate rollidega.
Kui teie organisatsioon sootsib juurutada elektroonilist allkirja teenust, mis tugineb sertifitseeritud HSM infrastruktuurile, ilma sisemise kompleksuseta, pakub Certyneo sulle võtme-käes SaaS platvormi, mis vastavad eIDAS ja GDPR-ile. Avastage Certyneo hinnad või võtke ühendust meie ekspertidega oma krüptograafiliste nõuete auditi tegemiseks.
Proovige Certyneot tasuta
Saatke oma esimene signatuurikiri vähem kui 5 minutiga. 5 tasuta kirja kuus, ilma krediitkaardita.
Süvendage teemat
Meie terviklikud juhendid elektroonilise signatuuriga seoses.
Soovitatud artiklid
Süvendage oma teadmisi nende teemaga seotud artiklitega.
Elektrooniline allkiri vs paber: võrdlus 2026
Paberring on palju kallim kui see näib. Numbriline võrdlus paberaluse ja elektrooniline allkirja vahel, et juhendada teie otsuseid.
Elektrooniline allkiri HR ja GDPR: täielik juhend 2026. aastaks
eIDASe, GDPR-i ja töötajate isikuandmete halduse vahel on teie HR dokumentide elektrooniline allkiri rangetele reeglitele alluvad. Siit saate teada, kuidas jääda vastavaks.
Kinnisvaraostu: Täielik õiguslik ja finantsiline protsess
Valdage kinnisvaraostu protsessi iga etappi Prantsusmaal: läbirääkimised, kohustuslikud diagnostikad, notariaktiid ja kinnisvarakrediit Prantsuse õiguse järgi.