Siirry pääsisältöön
Certyneo

HSM vs TPM: mitä eroa on ja kumpi valita?

HSM ja TPM ovat kaksi usein sekaannuksissa olevaa laitteistotietoturvatekniikkaa, joilla on kuitenkin hyvin erilaiset roolit. Tutustu siihen, kuinka valita oikea moduuli tarpeidesi mukaan.

9 min lukuaika

Certyneo-tiimi

Kirjoittaja — Certyneo · Tietoja Certyneon

Johdanto: kaksi moduulia, kaksi turvallisuusfilosofiaa

Kryptografian soveltamisen ja digitaalisten avainten suojaamisen alalla kaksi teknologiaa nousee säännöllisesti esille IT-johtajien ja tietoturvajohtajien keskusteluissa: HSM (Hardware Security Module) ja TPM (Trusted Platform Module). Nämä kaksi laitteistokomponenttia jakavat yhteisen tavoitteen — suojata herkkiä kryptografisia operaatioita — mutta niiden arkkitehtuuri, käyttötapaukset ja sertifiointitaso eroavat merkittävästi. Kahden sekoittaminen voi johtaa soveltuvattomiin infrastruktuurivalintoihin tai jopa säädösten mukaisuuspoikkeamiin. Tämä artikkeli antaa sinulle avaimet HSM vs TPM -eron ymmärtämiseen, tunnistamiseen milloin käyttää kumpaa, ja tekemään parhaat päätökset organisaatiollesi vuonna 2026.

---

Mikä on HSM (Hardware Security Module)?

Hardware Security Module on omakätinen laitteistokomponentti, joka on suunniteltu erityisesti kryptografisten avainten luomiseen, säilyttämiseen ja hallintaan fyysisesti ja loogisesti suojatussa ympäristössä. Se on itsenäinen komponentti — usein PCIe-kortin, verkon laitteen tai pilvipalvelun muodossa (HSM as a Service) — jonka päätehtävä on suorittaa kryptografisia operaatioita korkealla suorituskyvyllä ilman, että avaimet koskaan paljastuisivat selkokielisinä moduulin ulkopuolelle.

HSM:n tekniset ominaisuudet

HSM:t sertifioidaan tiukkojen kansainvälisten standardien mukaisesti, erityisesti FIPS 140-2 / FIPS 140-3 (tasot 2, 3 tai 4) NIST:n julkaisema, sekä Common Criteria EAL4+ normin ISO/IEC 15408 mukaisesti. Nämä sertifioinnit edellyttävät fyysisen väärennösten torjuntamekanismeja (tamper-resistance), hyökkäysilmaisimia ja avainten automaattista tuhoamista kompromissiyritysten yhteydessä.

Tyypillinen HSM tarjoaa:

  • Korkean käsittelykapasiteetin: jopa useita tuhansia RSA- tai ECDSA-operaatioita sekunnissa
  • Monivuokraisuuden: satoja itsenäisiä kryptografisia osioita
  • Standardoituja liitäntöjä: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
  • Täydellisen valvontaketjun: muuttumaton jokaisen operaation lokitus

HSM:n tyypilliset käyttötapaukset

HSM:t ovat sertifioidun elektronisen allekirjoituksen sydän eIDAS-asetuksen mukaisesti, jossa allekirjoittajan yksityinen avain on luotava ja säilytettävä sertifioidussa allekirjoituslaiteessa (QSCD). Ne varustaavatkin myös sertifiointiviranomaiset (CA/PKI), maksujärjestelmät (HSM PCI-DSS-protokollalle), tietokantaenkryption infrastruktuurit ja koodin allekirjoitusympäristöt.

Sertifioidun elektronisen allekirjoituksen käyttöön yrityksessä luottaa lähes aina QSCD:ksi sertifioituun HSM:iin, jotta maksimaalinen allekirjoitusten juridinen arvo varmistettaisiin.

---

Mikä on TPM (Trusted Platform Module)?

Trusted Platform Module on suojapiiri, joka on integroitu suoraan tietokoneen tai palvelimen emolevyyn tai verkon laitteeseen. Standardoitu Trusted Computing Group -yhdistyksen (TCG) toimesta, jonka TPM 2.0 -määritys on myös standardoitu ISO/IEC 11889:2015:n alaisesti, TPM on suunniteltu suojaaman itse alusta eikä toimimaan keskitettynä jaettavana kryptografisena palveluna.

TPM:n arkkitehtuuri ja toiminta

Toisin kuin HSM, TPM on yhden laitteen komponentti, joka on sidottu tiettyyn laitteistoon. Sitä ei voi siirtää tai jakaa useiden koneiden välille. Sen päätehtävät sisältävät:

  • Käynnistyksen eheyden mittaamisen (Secure Boot, Measured Boot) Platform Configuration Registers (PCR) -kautta
  • Alustaan sidottujen avainten säilyttämisen: TPM:n luomat avaimet voidaan käyttää vain koneella, joka ne loi
  • Kryptografisen satunnaislukujen tuottamisen (RNG)
  • Etätodennusta: etäpalvelimen todistaminen että alusta on tunnetussa luotettavassa tilassa
  • Volyymin salausta: BitLocker Windows:issa, dm-crypt TPM:llä Linuxissa luottavat suoraan TPM:ään

TPM:n rajoitukset edistyneiden yrityssovellusten käyttöön

TPM 2.0 on sertifikoitu FIPS 140-2 tasolla 1 parhaimmillaan, mikä on huomattavasti pienempi kuin ammattimaisten HSM:ien FIPS 140-3 taso 3 -sertifioinnit. Sen kryptografinen käsittelykapasiteetti on rajoitettu (muutama kymmenen operaatiota sekunnissa), eikä se tue natiivisti PKCS#11- tai CNG-liitäntöjä yhtä täydellisesti kuin omakätinen HSM. Edistyneen tai sertifioidun elektronisen allekirjoituksen osalta TPM yksinään on yleensä riittämätön eIDAS:n liitteen II QSCD-vaatimuksiin nähden.

---

Perustavanlaatuiset erot HSM vs TPM: vertailutaulukko

Eron HSM vs TPM Trusted Platform Module ymmärtäminen tapahtuu jäsennellyn vertailun avulla ratkaisevista kriteereistä yritykselle.

Sertifiointitaso ja turvataso

| Kriteeri | HSM | TPM | |---|---|---| | FIPS-sertifiointi | 140-3 taso 2-4 | 140-2 taso 1 | | Common Criteria | EAL4+ EAL7 | EAL4 | | eIDAS QSCD -pätevöityminen | Kyllä (esim. Thales Luna, Utimaco) | Ei | | Fyysinen väärennösten torjunta | Edistynyt (automaattinen tuhoaminen) | Perustuva |

Kapasiteetti, skaalattavuus ja integraatio

HSM:t ovat moninkäyttäjä- ja monisovellus -laitteita: yksi verkon laite voi palvella samanaikaisesti satoja asiakkaita, sovelluksia ja palveluja PKCS#11:n tai REST API:n kautta. Ne integroituvat korkean saatavuuden arkkitehtuureissa (aktiivi-aktiivi-klusterit) ja tukevat teollisia kryptografisia nopeusvirtoja.

TPM:t puolestaan ovat yksi-kone ja yksi-vuokraaja -mallia suunnittelulla. Se loistaa työaseman suojauksessa, Windows Hello for Business -tunnistusoikeuksien suojauksessa ja laiteohjelmiston eheydessä. Elektronisen allekirjoituksen operaatioiden osalta dokumenttityökuluissa TPM ei voi toimia jaettavana kryptografisena palveluna.

Kustannukset ja käyttöönotto

Yritystason verkko-HSM (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) edustaa 15 000 € - 80 000 €:n investointia paikalliselle laitteistolle, tai 1,50 € - 3,00 €/tunti hallitussa pilvipalvelussa toimittajista riippuen. TPM puolestaan on integroitu ilman lisäkustannusta melkein kaikkiin ammatillisiin PC:ihin, palvelimiin ja sulautettuihin järjestelmiin vuodesta 2014 lähtien (pakollinen Windows 11:ssä vuodesta 2021 lähtien).

---

Milloin käyttää HSM:ää, milloin TPM:ää yrityksessä?

Vastaus tähän kysymykseen riippuu operatiivisesta kontekstistasi, säädösvaatimuksistasi ja tietojärjestelmän arkkitehtuurista.

Valitse HSM:

  • Sisäisen PKI:n käyttöönotto: allekirjoitusketjun juuriavaimet on turvattava sertifioidussa HSM:ssä saadaksesi selainten luottamuksen (CA/Browser Forum Baseline Requirements)
  • Sertifioidun elektronisen allekirjoituksen antaminen: eIDAS n°910/2014 -asetuksen liitteen II mukaisesti QSCD:iden on oltava sertifioitu vastaavaan tasoon kuten EAL4+ vähintään; elektronisen allekirjoitusratkaisun vertailu määrittelee nämä vaatimukset yksityiskohtaisesti
  • Korkean volyymin rahoitustapahtumien suojaaminen: PCI-DSS v4.0 -standardit (kohta 3.6) vaativat korttitietojen salausta avaimien suojauksen HSM:ssä
  • Tietokannan tai pilven salaus: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM mahdollistavat avainten hallinnan (BYOK / HYOK)
  • Kodin allekirjoitus ja CI/CD rakennelmien eheys: ohjelmistoartefaktien allekirjoitus supply-chainin turvallisuuden osalta vaatii HSM:ää avainten varkauden estämiseksi

Valitse TPM:

  • Työasemien ja palvelimien käynnistyksen suojaaminen: Secure Boot + Measured Boot + TPM 2.0:n etäattestaus muodostaa Zero Trust -perustan endpoint-tasolla
  • Kokonaislevyn salaus: BitLocker TPM:llä suojaa lepotietoja ilman ulkoisen palvelun riippuvuutta
  • Työasemien materiaaliturvallisuus: Windows Hello for Business käyttää TPM:ää yksityisavainten säilyttämiseen ilman ulostuloa
  • NIS2-vaatimustenmukaisuus endpoint-turvallisuudesta: NIS2-direktiivi (EU 2022/2555), oikeutettu Ranskan lailla 13. kesäkuuta 2024, vaatii oikeasuhteisia teknisiä toimenpiteitä; TPM vaikuttaa suoraan materiaalisen omaisuuden turvaamiseen
  • Teolliset IoT-hankkeet: automaatteihin ja SCADA-järjestelmiin upotetut TPM:t mahdollistavat etäattestauksen ilman omakätisen HSM-infrastruktuurin tarvetta

Hybridi HSM + TPM -arkkitehtuurit

Suurissa organisaatioissa HSM ja TPM eivät ole vastakkain: ne täydentävät toisiaan. TPM 2.0:lla varustettu palvelin voi todistaa eheyteensä keskitetylle hallintapalvelulle, samalla kun liiketoiminta-kryptografiset operaatiot (allekirjoitus, tietoja salaus) delegoidaan klusteroidulle verkko-HSM-ratkaisulle. ANSSI suosittelee tätä arkkitehtuuria ohjeistossaan, joka käsittelee matalan riskejä luottamusta palveluntarjoajiin liittyen (PSCE). Elektronisen allekirjoituksen sanasto voi auttaa tekniikan tiimejä sopimaan termien osalta arkkitehtuurin määrittelemisen yhteydessä.

HSM:ää ja TPM:ää koskevat lainopilliset ja normatiiviset kehykset

Valinta HSM:n ja TPM:n välillä sitoo suoraan organisaatiosi vaatimustenmukaisuuden useisiin eurooppalaisiin ja kansainvälisiin säännöksiin.

eIDAS-asetus n°910/2014 ja eIDAS 2.0 (EU-asetus 2024/1183)

eIDAS-asetuksen 29 artikla vaatii, että sertifioidut elektroniset allekirjoitukset luodaan käyttäen Qualified Signature Creation Device -laitetta (QSCD), joka on määritelty liitteessä II. Nämä laitteet on takattava yksityisen avaimen luottamuksellisuus, ainutlaatuisuus ja loukkaamattomuus. Tunnustettujen QSCD:iden luettelo julkaisevat kansalliset akkreditointiorganisaatiot (Ranskassa: ANSSI). FIPS 140-3 taso 3 tai Common Criteria EAL4+ -sertifioidut HSM:t ovat näillä luetteloilla; TPM:t eivät ole. Allekirjoitus palveluntarjoaja kuten Certyneo tukeutuu pätevöityihin HSM:iin varmistaakseen maksimaalisen sertifioidun allekirjoituksen oikeusarvon.

Ranskan siviililaki, artikkelit 1366 ja 1367

Artikla 1366 tunnustaa sähköisen asiakirjan oikeusarvon "edellyttäen että henkilön, jonka puolesta se on tehty, voidaan asianmukaisesti tunnistaa ja että se on laadittu ja säilytetty tavalla, joka takaa sen eheyden". Artikla 1367 määrittelee luotettavan sähköisen allekirjoituksen ehdot, viitaten implisiittisesti eIDAS-vaatimuksiin pätevöidyille allekirjoituksille.

GDPR n°2016/679, artikkelit 25 ja 32

Privacy by design -periaate (artikla 25) ja sopivien teknisten toimenpiteiden velvoite (artikla 32) vaativat kryptografisten avainten suojaamista, joita käytetään henkilötietojen salaukseen. Korkean tason HSM:iin turvaaminen muodostaa tekniikan tason (GDPR:n johdanto 83:n merkityksessä) osoittamisen vaatimustenmukaisuuden osoittamiseksi CNIL:n tarkastuksissa.

NIS2-direktiivi (EU 2022/2555), oikeutettu Ranskaan

NIS2-direktiivi, joka on voimassa olleelle oleelliset ja tärkeät organisaatiot lokakuusta 2024 lähtien, velvoittaa artiklan 21 teknisillä toimenpiteillä kuten ohjelmisto-toimitusketjun turvallisuus ja salaus. HSM:t vastaavat suoraan näihin vaatimuksiin kriittisille operaatioille, kun taas TPM:t edistävät endpoint-turvallisuutta.

ETSI-standardit

ETSI EN 319 401 (yleiset vaatimukset luottamuspalveluntarjoajille) ja ETSI EN 319 411-1/2 (vaatimukset pätevöidyt sertifikaatit myöntäville CA:ille) vaativat avainten säilyä sertifioidussa HSM:ssä. ETSI EN 319 132 (XAdES) ja ETSI EN 319 122 (CAdES) määrittelevät allekirjoitus-muodot, jotka edellyttävät sertifioitujen turvallisten moduulien käyttöä.

ANSSI:n suositukset

ANSSI julkaisee RGS-lähteiden (General Security Reference) ja HSM:iä koskevat oppaansa, joissa suositellaan sertifioitujen moduulien käyttöä kaikissa herkkiä sisäisen PKI-infrastruktuurissa julkisissa organisaatioissa ja OIV/OSE-entiteeteissä. Näiden suositusten noudattamatta jättäminen voi muodostaa puutteen NIS2-velvoitteissa asiaa koskeville organisaatioille.

Käyttötapauskohdat: HSM tai TPM kontekstin mukaan

Skenaario 1: omaisuudenhoitoyhtiö, jolla on sisäinen PKI

Omaisuudenhoitoyhtiö, joka hallinnoi useita miljardeja euroja omaisuutta, tarvitsee sähköisesti allekirjoittaa säädöskaikuja (AIFMD, MiFID II) ja investointisopimuksia pätevöidyllä oikeusarvolla. Se ottaa käyttöön sisäisen PKI:n, jonka juuri- (Root CA) ja väliavaimet (Issuing CA) suojataan kahdessa verkko-HSM:ssä klusterista korkean saatavuuden avulla, sertifioidut FIPS 140-3 taso 3:ssa. Pätevöidyt sertifikaatit myönnetään kumppanin HSM:issä, jotka ovat eIDAS QSCD -vaatimuksissa. Tulos: 100 % allekirjoituksista on pätevöityä arvoa, AMF-säädösauditit vahvistavat vaatimustenmukaisuuden, ja dokumenttien allekirjoitus-aika putoaa 4 päivästä alle 2 tuntiin. HSM-infrastruktuurin kustannukset amortisoidaan alle 18 kuukaudessa verrattuna mahdollisiin ei-vaatimustenmukaisuuden kustannuksiin.

Skenaario 2: 150 henkilön teollisuus-pk-yritys, joka turvataan työasemat

Ilmailutuotannon pk-yritys, toiseen riviin kuuluva toimittaja, joka on CMMC (Cybersecurity Maturity Model Certification) -vaatimusten ja NIS2-suositusten alainen, joutuu suojaamaan 150 Windows-työasemaa herkän teknisen tiedon varastamiselta. RSSI ottaa käyttöön BitLockerin TPM 2.0:llä 150 työaseman täydessä osassa, yhdessä Windows Hello for Business -ratkaisun kanssa salasanattomaan todennukseen. TPM:n etäattestus integroidaan MDM-ratkaisuun (Microsoft Intune). Mikään HSM ei ole tarvittava tässä kontekstissa: työasemiin integroidut TPM:t riittävät. Tulos: fyysisenä varkauden aiheuttaman tietovuodon riski pienenee lähes nollaan kannettava tietokone-varkaudessa, ja CMMC-kypsyyspistemäärä nousee 40 % itsearviointiin perustuen. Lisäkustannus: 0 € (TPM on jo koneissa integroituna).

Skenaario 3: SaaS-palvelun elektronisen allekirjoituksen alustaoperaattori usea-asiakasmallissa

SaaS-operaattori tarjoaa elektronisen allekirjoituspalveluja useiden satojen yritysasiakkaiden osalta ja takaa kryptografisen eristämisen asiakkaiden välillä ja eIDAS-pätevöitymisen. Se ottaa käyttöön pilvi-HSM -arkkitehtuurin (AWS CloudHSM tai Thales DPoD), jossa suurten asiakkaiden osalla omat HSM-osiot ja jaettu pooli tavallisille asiakkaille. Jokainen asiakas hyötyy eristetystä avaimesta osiossaan, itsenäisesti auditoitavissa. TPM:t varustaa palvelimen sovellukset, joiden osalta eheysattestaus tehdään eIDAS-sertifiointia varten (QTSP). Tulos: operaattori saa QTSP-pätevöitymisen ANSSI-viranomaiselta, jolloin voi lähettää pätevöityjä allekirjoituksia. HSM as a Service -mallin pilvipalvelu vähentää capex-investointeja 60 % verrattuna on-premise-ratkaisuun samankaltaisten toimialalla tehdyistä vertailuista.

Johtopäätös

HSM:n ja TPM:n ero on perustavanlaatuinen: HSM on jaettu kryptografinen palvelu, korkea-suorityskykyinen ja monisovellus, välttämätön PKI:lle, pätevöidyille eIDAS-allekirjoituksille ja PCI-DSS- tai NIS2-vaatimustenmukaisuudelle laajassa mittakaavassa. TPM on tiettyyn laitteistoon sidottu luottamuskomponentti, ihanteellinen endpoint-turvallisuuteen, turvalliseen käynnistymiseen ja paikalliseen todennukseen. Useimmissa kypsissä yritysarkkitehtuureissa vuonna 2026 nämä kaksi rinnakkain elävät täydentävien ja korvaamattomien roolien kanssa.

Jos organisaatiosi pyrkii käyttöönottoon pätevöidylle elektronisen allekirjoitusratkaisulle, joka tukeutuu sertifioituun HSM-infrastruktuuriin ilman sisäistä teknistä monimutkaisuuden hallintaa, Certyneo tarjoaa sinulle avaimet käteen -pilvipalvelun, joka on eIDAS- ja GDPR-vaatimuksissa. Tutustu Certyneo-hinnoitteluun tai ota yhteyttä asiantuntijoidemme kryptografisten tarpeidesi auditoinnissa.

Kokeile Certyneoa maksutta

Lähetä ensimmäinen allekirjoituskuoresi alle 5 minuutissa. 5 ilmaista kuorta kuukaudessa, ilman luottokorttia.

Syvennetään aihetta

Kattavat oppaamme sähköisen allekirjoituksen hallintaan.