HSM-salaus: toiminta ja yksityiset avaimet (2026)
HSM-salaus on kaiken pätevän sähköisen allekirjoituksen näkymätön perusta. Sen toiminnan ymmärtäminen tarkoittaa yrityksesi kryptografisen turvallisuuden hallintaa.
Certyneo-tiimi
Kirjoittaja — Certyneo · Tietoja Certyneon
Digitaalisten transaktioiden turvallisuus perustuu IT-johtajille usein tuntemattomaan osaan: Hardware Security Module (HSM). Tämä omistettu laiteosa luo, säilyttää ja suojaa kryptografisia avaimia ilman, että ne koskaan altistuvat ulkoiselle ohjelmistoympäristölle. Koska PKI-infrastruktuuria kohdistuneet kyberhyökkäykset lisääntyivät 43 % vuosien 2023 ja 2025 välillä ENISA Threat Landscape 2025 -raportin mukaan, HSM-salauksen toiminnan ymmärtämisestä on tullut strateginen kysymys jokaiselle yritykselle, joka hallinnoi päteviä sähköisiä allekirjoituksia, pankkitapahtumia tai arkaluontoisten tietojen vaihtoa. Tämä artikkeli paljastaa HSM:n arkkitehtuurin, yksityisten avaimien elinkaaren, käyttöön otetut kryptografiset protokollat ja valintakriteerit B2B-organisaatioille.
HSM:n laitteiston arkkitehtuuri: kryptografinen kassakaappi
HSM on määritelmän mukaan loukkauksenkestävä fyysinen laite (tamper-resistant). Toisin kuin ohjelmistoratkaisut, se sisältää hyökkäyksentunnistusmekanismeja, jotka laukaisevat avaimien automaattisen poistamisen heti kun fyysisen loukkauksen yritys havaitaan (mekanismi nimeltä zeroization).
Sisäiset komponentit ja turvallinen eristys
HSM:n sisäinen arkkitehtuuri perustuu useisiin toisiaan täydentäviin kerroksiin:
- Omistettu kryptografinen prosessori: suorittaa salausoperaatioita (RSA, ECDSA, AES, SHA-256) eristettynä isäntäjärjestelmästä.
- Laitteistohitauden numerogeneraattori (TRNG): tuottaa todellista entropiaa, joka on välttämätöntä luotujen avaimien lujuudelle — laitteiston TRNG ylittää ohjelmiston PRNG:n selvästi satunnaisuuden kannalta.
- Turvallinen ei-haihtuva muisti: säilyttää pääavaimia fyysisesti suojatussa alueessa, joka on ulkopuolelta saavuttamaton jopa purkamisen tapauksessa.
- Loukkauksenkestävä kuori (tamper-evident enclosure): mikä tahansa avausyritys laukaisee hälytyksen ja salaisten tietojen poistamisen.
HSM:t on sertifioitu FIPS 140-2/140-3 -standardien (tasot 2–4) mukaan, jotka on julkaissut amerikkalainen NIST, ja Common Criteria EAL 4+ vaativampiin eurooppalaisiin käyttötarkoituksiin. Esimerkiksi FIPS 140-3 tason 3 HSM edellyttää monivaiheista tunnistautumista kaikille avaimille tehtäville pääsyoperaatioille ja kestää aktiivisia fyysisiä hyökkäyksiä.
Käyttöönotto-mallit: paikallinen, PCIe ja pilvi-HSM
Kolme fyysistä muotoa rinnakkain B2B-markkinoilla:
- Verkon HSM (sovelma): verkkokaappiin kytketty laatikko, jonka useat sovelluspalvelimet jakavat. Tyypillisesti käyttävät eIDAS-sertifioituja luottamuspalveluiden tarjoajia (PSCo/TSP).
- PCIe HSM -kortti: suoraan palvelimeen integroitu moduuli, joka tarjoaa paremman viiveen korkean allekirjoitusmäärän sovelluksille.
- Pilvi-HSM: hallinnoidut palvelut, joita tarjoavat pilvipalvelun tarjoajat (Azure Dedicated HSM, AWS CloudHSM, Google Cloud HSM). Laitteisto säilyy fyysisesti asiakkaalle omistautuneena, mutta sitä isännöidään palveluntarjoajan datakeskuksessa — tarkoituksellinen yrityksille, jotka haluavat välttää laitteistohallinnon säilyttäen samalla yksinomaisen hallinnan avaimiin.
Näiden mallien valinta vaikuttaa suoraan saavutettavissa olevaan eIDAS 2.0 -säädösvaatimuksien noudattamisen tasoon, erityisesti pätevälle allekirjoitukselle (QES), joka vaatii kelpoisen allekirjoituksen luomislaitteen (QSCD) — sertifioitu HSM on QSCD:n paras valinta.
Yksityisten avaimien elinkaari HSM:ssä
HSM:n todellinen arvo on sen kyky hallita kryptografisten avaimien koko elinkaarta niin, että yksityinen avain ei koskaan "poistu" sen fyysiseltä alueelta selväkielisenä.
Avaimien luominen ja injektio
Avaimien luominen HSM:n sisällä on perustavanlaatuista. Mikä tahansa avain, joka luodaan ulkopuolella ja sitten tuodaan sisään, sisältää jäännösriskin liittyen sen kuljetukseen kontrolloimattomassa ympäristössä. Parhaat käytännöt siksi määrävät:
- Avainparien (julkinen/yksityinen) luominen suoraan HSM:ssä sen sisäisen TRNG:n kautta.
- Yksityinen avain ei koskaan lähde HSM:n fyysiseltä alueelta — jopa järjestelmäjärjestelmän ylläpitäjillä ei ole siihen pääsyä selväkielisenä.
- Julkinen avain, ainoa, viedään ulkopuolelle hakeakseen siihen varmenteen X.509:ssä, jonka myöntää varmenteiden myöntäjä (CA).
Jotkut protokollat, kuten PKCS#11 (OASIS-standardi) tai JCE (Java Cryptography Extension) mahdollistavat liiketoiminnan sovellusten kutsua HSM:n kryptograafisia operaatioita vakioitujen API-kutsujen kautta ilman, että avaimia käsitellään suoraan.
Kryptografiset operaatiot: allekirjoitus, salauksen purku, johtaminen
Kun käyttäjä allekirjoittaa asiakirjan, tässä on tarkka tekniikan virtaus:
- Sovellus laskee asiakirjan numeerisen sormenjäljen (hash) käyttäen hajautusfunktiota (SHA-256 tai SHA-384).
- Hash lähetetään HSM:lle PKCS#11- tai CNG-liittymän kautta (Windows:ssa Cryptography Next Generation).
- HSM allekirjoittaa hajautusta sisäisesti yksityisellä RSA-2048 tai ECDSA P-256 -avaimella konfiguraation mukaan.
- Digitaalinen allekirjoitus palautetaan sovellukseen — ei koskaan avain itse.
Tämä mustan laatikon operaation periaate takaa, että jopa sovelluspalvelimen täydellinen vaarantuminen ei salli hyökkääjälle yksityisen avaimen poistamista.
Varmistus, kierto ja avaimien tuhoaminen
Avaimen täydellisen elinkaaren sisältää:
- Salattu varmistus: avaimet voidaan viedä salattuina (Wrapped Key) käyttäen avaimen salausavainta (KEK), joka itse säilytetään toisessa pääisäntä-HSM:ssä — Key Ceremony -periaate, joka on dokumentoitu CA:issa.
- Säännöllinen kierto: suositeltu joka 1–3 vuosi varmenteiden käyttöiän ja riskin tason mukaan. eIDAS 2.0 -säädös ja ETSI TS 119 431 -käytännöt määrittävät nämä ajanjaksot TSP:ille.
- Peruutus ja tuhoaminen: käyttöiän lopussa avain tuhotaan zeroization-operaatiolla — peruuttamaton operaatio, joka takaa, että uudelleenrakentaminen on mahdotonta.
Organisaatioille, jotka haluavat ymmärtää, miten sähköinen pätevä allekirjoitus perustuu näihin mekanismeihin, HSM muodostaa QSCD:n, jonka eIDAS määrää, teknisen sydämen.
HSM:n tukemien kryptografisten protokollien ja standardien
Nykyaikainen yritys-HSM tukee laajaa primitiivien ja kryptografisten protokollien luetteloa.
Epäsymmetriset ja symmetriset algoritmit
| Perhe | Tavalliset algoritmit | Tyypillinen käyttö | |---|---|---| | Epäsymmetrinen | RSA-2048/4096, ECDSA P-256/P-384, Ed25519 | Digitaalinen allekirjoitus, avaimen vaihto | | Symmetrinen | AES-128/256-GCM, 3DES (legacy) | Tietojen salaus, avaimien kääriminen | | Hajautus | SHA-256, SHA-384, SHA-512 | Eheys, asiakirjan sormenjälki | | Post-kvanttialgoritmi (PQC) | CRYSTALS-Kyber, CRYSTALS-Dilithium (NIST FIPS 203/204) | Kryptografinen siirtymä 2026+ |
Post-kvanttiset algoritmit (PQC) ovat polttava ajankohtaisuuskysymys: NIST lopetti 2024 ensimmäiset PQC-standardit (FIPS 203, 204, 205), ja useat HSM-valmistajat (Thales, nCipher/Entrust, Utimaco) tarjoavat jo 2026 firmware-päivityksiä, jotka tukevat näitä algoritmeja hybridimuodossa RSA+Kyber.
Liittymät ja integrointiprotokollat
HSM:n integrointiympäristö perustuu useisiin avoimiin standardeihin:
- PKCS#11: laajimmin levinnyt C API -liittymä, jota OpenSSL, EJBCA ja useimmat Java-sovelluspalvelimet tukevat.
- Microsoft CNG/KSP: natiivi integraatio Windows Server / Active Directory Certificate Services -ekosysteemiin.
- KMIP (Key Management Interoperability Protocol): OASIS-standardi avaimien keskitetylle hallinnalle heterogeenisten HSM:ien välillä — erityisen käyttökelpoinen monipilviarkitektuurissa.
- REST API omistajina olevia: modernit pilvi-HSM:t julkaisevat REST API:ja sujuvaan DevOps-integrointiin (Infrastructure as Code, Terraform-tarjoajat).
Näiden liittymien hallinta on välttämätöntä HSM:n integroimiseksi sähköisen allekirjoituksen alustalle korkealle allekirjoitusmäärälle.
HSM:n valintakriteerit B2B-yrityksille 2026
Monipuolisen markkinatarjonnan edessä useita objektiivisia kriteerejä tulee ohjata osto- tai HSM-as-a-Service-päätöstä.
Sertifiointitaso ja säädösvaatimuksien noudattaminen
Käyttöä pätevissä sähköisissä allekirjoituksissa (eIDAS) tai pankkiprosesseissa PSD2/DSP2 alaisuudessa:
- FIPS 140-3 taso 3 vähintään arkaluontoisten henkilötietojen tai rahoitustietojen osalta.
- Common Criteria EAL 4+ -sertifiointi EN 419221-5 -suojaprofiilin kanssa eIDAS QSCD:lle — tämä on eurooppalaisten luottamusluetteloiden (Trusted Lists ETSI TS 119 612) vertailustandardi.
- ANSSI-pätevyys ranskalaisille tahoille, jotka ovat tiettyjen sektorikohtaisten säännösten alaisia (puolustus, elintärkeiden toiminnastojen palveluntarjoajat).
Suorituskyky, korkea saatavuus ja TCO
Huipputason verkon HSM:t (Thales Luna Network HSM 7, Entrust nShield Connect XC) osoittavat useiden tuhansien RSA-2048-operaatioiden sekuntia kohden suorituskykyä, joissa aktiivis-aktiiviset asetukset korkean saatavuuden osalta. Paikallisen HSM:n TCO 5 vuodessa sisältää: laitteiston, huollon, pätevän henkilöstön ja Key Ceremonies -hallinnon — tekijät, jotka tekevät usein Cloud HSM:n houkuttelevammaksi pienille ja keskisuurille yrityksille.
Organisaatioille, jotka arvioivat yleisen allekirjoitusinfrastruktuurin sijoituksesta saatavaa tuottoa, sähköiselle allekirjoitukselle omistetun ROI-laskurin käyttö mahdollistaa HSM-turvallisuuteen liittyvät toiminnalliset voitot arvioimalla tarkasti.
Avaimien hallinta ja pääsynvalvonta
HSM on arvokas vain sen hallintajärjestelmän laadulla:
- M-of-N-periaate: mikä tahansa arkaluontoinen operaatio (avaimen luominen, alustus) edellyttää M hallinnon samanaikaisesti N:n osoitetusta — tyypillisesti 3 viidestä.
- Muuttumattomat auditointilokit: jokainen kryptografinen operaatio kirjataan aikaleimaltuihin ja allekirjoitettuihin lokeihin, RGPD (art. 5.2, vastuu) ja ETSI-hakemiston vaatimus.
- Roolien erottaminen: HSM-ylläpitäjä, avaimien operaattori ja tilintarkastaja ovat erillisiä rooleja — ETSI EN 319 401 sertifiointikäytäntöjen vaatimusten mukaisesti.
eIDAS 2.0 -säädöksen vaatimusten ymmärtäminen on välttämätöntä avaimien hallintojärjestelmän kalibroinnissa eurooppalaisessa pätevien allekirjoitusten kontekstissa.
Sähköisen HSM-salauksen soveltamisalaan liittyvä säädöskehys yrityksessä
HSM:n käyttöönotto kryptografisten avaimien hallinnaksi liittyy tiheään säädösten verkostoon, joka leikkaa sähköisen allekirjoituksen oikeudet, henkilötietojen suojaus ja kybersecurity.
Säädös eIDAS nro 910/2014 ja eIDAS 2.0 -uudistus
eIDAS-säädös määrittää pätevien sähköisten allekirjoitusten (QES) tekniset ja oikeudelliset ehdot. Sen artikla 29 vaatii, että kelpoisten allekirjoituksen luomislaitteiden (QSCD) on taattava yksityisen avaimen luottamuksellisuus, sen ainutlaatuisuus ja johdettavuuden mahdottomuus. Nämä tekniset vaatimukset voidaan tyydyttää vain EN 419221-5 tai vastaavasti sertifioidulla HSM:llä. eIDAS 2.0 -uudistus (asetus EU 2024/1183, voimassa toukokuusta 2024) tiukentaa näitä velvoitteita eurooppalaisen digitaalisen identiteetin lompakko (EUDIW) esittelyä myös, joka niin ikään perustuu conforming QSCD:hen.
Soveltamisalaan kuuluvat ETSI-standardit
ETSI-standardien perhe määrittää tarkalleen luottamuspalvelun tarjoajien (TSP) käytäntöjä:
- ETSI EN 319 401: yleiset turvallisuusvaatimukset TSP:ille, mukaan lukien HSM:n hallinta ja roolien erottaminen.
- ETSI EN 319 411-1/2: sertifiointikäytännöt ja -politiikat pätevät sertifikaatit myöntäville CA:ille.
- ETSI EN 319 132: XAdES-profiili kehittyneille sähköisille allekirjoituksille — allekirjoitusoperaatiot tulevat HSM:n puolelta.
- ETSI TS 119 431-1: etäpalvelun allekirjoituspalveluihin kohdistettavat vaatimukset (Remote Signing), joissa HSM:ää operoidaan TSP:n puolesta allekirjoittajalle.
Ranskan siviililaki (artikkelit 1366–1367)
Siviililain artikla 1366 tunnustaa sähköisen kirjoituksen oikeudellisen arvon, kun on mahdollista tunnistaa sen tekijä ja varmuus on taattu. Artikla 1367 vastaa sähköistä päteväksi allekirjoitusta käsinkirjoitettuun allekirjoitukseen. Yksityisen avaimen suojaaminen HSM:llä on tekniikka, joka tekee tämän imputoitavuuden oletuksen kiistattavaksi tuomioistuinten edessä.
GDPR nro 2016/679
Kun HSM käsittelee luonnollisen henkilön identiteettiin liittyviä avaimia (nimelliset pätevät sertifikaatit, tunnistustietoja sisältävät auditointilokit), GDPR on täysin soveltava. Artikla 25 (privacy by design) edellyttää tietosuojan integrointia jo suunnittelusta alkaen — HSM vastaa tähän vaatimukseen tekemällä teknisesti mahdottomaksi pääsyn yksityisiin avaimiin määritellyn toiminnallisen kehyksen ulkopuolella. Artikla 32 vaatii sopivien teknisten toimenpiteiden täytäntöönpanon: HSM muodostaa kryptografisen suojauksen alan huipputekniikan.
NIS2-direktiivi (EU 2022/2555)
Siirtämisen jälkeen Ranskan laissa 15. huhtikuuta 2025, NIS2-direktiivi määrää olennaisille operaattorille ja tärkeille operaattorille (OES/OEI) toteuttaa riskinhallintotoimenpiteitä, joihin sisältyy nimenomaisesti kryptografisen toimitusketjun turvallisuus. Sertifioitujen HSM:ien käyttö allekirjoituksen ja salauksen avaimien suojaamiseksi sisältyy suoraan tähän kehykseen, erityisesti terveydenhuollon, rahoituksen, energian ja digitaalisen infrastruktuurin sektoreilla.
Vastuut ja oikeudelliset riskit
Yksityisen avaimen vaarantuminen, joka johtuu HSM:n puuttumisesta tai riittämättömästä konfiguraatiosta, voi johtaa siviilivastuuseen ja rikosoikeudelliseen vastuuseen vastuulliselle taholle, altistaa organisaation CNIL-sakoille (jopa 4 % maailmanlaajuisesta liikevaihdosta), ja kumota takautuvasti kaikki kompromissoidulla avaimella lähetetyt allekirjoitukset. HSM-operaatioiden kirjaamisen puute muodostaa nimenomaisesti ETSI ja GDPR -hakemistojen vastaavaisuuden puutteen.
Käyttötapaukset: HSM käytännössä B2B-yrityksissä
Käyttötapaus 1 — Pätevä allekirjoitusalusta monipaikkaisen teollisuusryhmän osalta
Eurooppalainen teollisuusryhmä, jolla on 15 tytäryhtiötä ja joka hallinnoi noin 4 000 toimittajasopimusta vuodessa, päättää keskittää päteväksi sähköisen allekirjoituksen ketjunsa. Turvallisuusryhmä ottaa käyttöön kahta HSM-verkkoa korkean saatavuuden aktiivis-aktiivisessa konfiguraatiossa kahdessa erillisessä datakeskuksessa (maantieteellisen kestävyyden strategia). Jokaisen oikeushenkilön pätevän allekirjoituksen avaimet luodaan ja säilytetään yksinomaan HSM:ssä, joihin päästään PKCS#11 liittymän kautta, joka on paljastanut allekirjoitusalustojen SaaS:lle.
Tulokset 12 kuukauden jälkeen: nolla turvallisuuspoikkeamaa avaimien hallintoon liittyen, täydellinen noudattaminen eIDAS-auditissa, jonka suoritti akkreditoitu yhteensopivuuden arviointielin (CAB), ja 67 % lyhentyminen sopimuksellisessa allekirjoituksessa (keskimäärin 8,3 päivästä 2,8 päivään). HSM-käyttöönottokustannus amortisoidaan 14 kuukaudessa tuottavuuden parannusten ja jäljelle jäävien paperiprosessien poistamisen ansiosta.
Käyttötapaus 2 — Lakitoimisto ja asiakkaiden valtakirjojen allekirjoitushallinta
Neljänkymmen viiden asianajajan lakitoimisto, joka käsittelee fuusio-yrityskauppoja ja kaupallista kiistaa, pyrkii turvaamaan mandaattien, delegointikirjeiden ja menettelyn asiakirjojen allekirjoitusvirrat. Koska paikallisen HSM:n käyttö on mahdotonta (erillisen IT-tiimin puuttuminen), toimisto tilaa Cloud HSM -palvelun, joka on integroitu sähköisen allekirjoituksen ratkaisuun lakitoimistoille.
Jokaisella osakkaalalla on pätevä sertifikaatti, jonka yksityinen avain säilytetään palveluntarjoajan omistamassa HSM:ssä, sertifioitu FIPS 140-3 taso 3 ja viitattava eurooppalaisessa luottamusluettelossa. Toimisto hyötyy täydellisestä operaatioiden jäljityksestä (aikaleimalletut lokit, viennit oikeustapauksen todisteen tarpeisiin), ilman minkään laitteiston hallintaa. Hallinnolliseen dokumenttien hallintohallintoon liittyvän ajan säästö arvioidaan 3,5 tuntiin samanlaisten toimistojen vertailumerkkistandardien mukaan viikoittain per yhteistyökumppani.
Käyttötapaus 3 — Terveydenhuoltolaitos ja sähköisen reseptin tietosuoja
Noin 1 200 potilaspaikkainen sairaalaryhmä ottaa käyttöön turvallisen sähköisen lääkekirjoituksen (e-resepti) ANS:n (Agence du Numérique en Santé) ja Mon Espace Santé -kehyksen vaatimusten mukaisesti. Reseptit on allekirjoitettava terveysalan ammattilaisen sertifikaatilla (CPS), jonka yksityinen avain ei missään tapauksessa voi altistua käytännön lääkärien työasemille.
DSI ottaa käyttöön HSM:n, joka on sertifioitu Common Criteria EAL 4+ ja integroitu sen sisäisen identiteettienhallinta-infrastruktuuriin (IGC). Lääkärien CPS-avaimet säilytetään HSM:ssä; lääkärit todentavat itsensä älykortin + PIN:n kautta pätevöidyn allekirjoitusoperaation käynnistämiseksi HSM:ssä. Tämä mekanismi, joka vastaa eIDAS-säädöstä ja ETSI-standardeja, vähentää 89 % avaimien varkausolevaa riskiä verrattuna ohjelmiston säilytykseen työasemalla, ja sallii keskitetyn peruutuksen alle 5 minuutissa lähteissä tai kortin menetyksessä.
Johtopäätös
HSM-salaus muodostaa jokaisen pätevän sähköisen allekirjoituksen infrastruktuurin ja yksityisten avaimien turvallisen hallinnan kulmakiven yrityksessä. Yhdistäen fyysisen eristyksen, todistetut kryptografiset algoritmit, tiukan avaimien hallinnon ja FIPS 140-3, Common Criteria ja ETSI-standardien noudattamisen, HSM tarjoaa vertaansa vailla olevaa suojaa nykyisiä uhkia ja eurooppalaisia säädösvaatimuksia vastaan. Riippumatta siitä, valitsetko paikallisen käyttöönottamisen, PCIe-kortin vai hallinnoidun Cloud HSM:n, olennaista on sovittaa valintasi riskialtistuksen tasoon ja eIDAS-, GDPR- ja NIS2-oikeudelliset velvoitteet.
Certyneo integroi alkuperäisesti sertifioituja HSM:iä sen päteväksi sähköisen allekirjoituksen infrastruktuuriin, jonka avulla voit hyötyä tämän yrityksen tason turvallisuudesta ilman operatiivista monimutkaisuutta. Oletko valmis turvaamaan asiakirjasirtasi yhteensopivalla ja sertifioidulla ratkaisulla? Aloita ilmaiseksi Certyneoissa tai tarkastele hinnoitteluamme löytääksesi organisaatiollesi sopivan tarjouksen.
Kokeile Certyneoa maksutta
Lähetä ensimmäinen allekirjoituskuoresi alle 5 minuutissa. 5 ilmaista kuorta kuukaudessa, ilman luottokorttia.
Syvennetään aihetta
Kattavat oppaamme sähköisen allekirjoituksen hallintaan.
Suositellut artikkelit
Syvennä tietämystäsi näillä aiheeseen liittyvillä artikkeleilla.
Sähköinen allekirjoitus HR & GDPR: täydellinen opas 2026
eIDAS-, GDPR- ja työntekijöiden henkilötietojen hallinnan välillä HR-asiakirjojen sähköinen allekirjoitus noudattaa tiukkoja sääntöjä. Tutustu, kuinka pysyä vaatimustensa mukaisesti.
Kiinteistön osto: Täydellinen oikeudellinen ja rahoitusprosessi
Hallitse jokaista vaihetta kiinteistön ostoprosessista Ranskassa: neuvottelu, pakolliset diagnostiikka-arviot, notaarin aste ja kiinteistölaina Ranskan lain mukaisesti.
Optimaalinen rekrytointiprosessi: Hakemisesta palkkaamisen saakka
Jäsennelty rekrytointiprosessi lyhentää palkkaamisen aikaa ja turvaa sopimuksesi. Tutustu parhaaseen käytäntöihin vuodelle 2026, jotta voit rekrytoida tehokkaasti ja lakien mukaisesti.