Ir ao contido principal
Certyneo

HSM vs TPM : cal é a diferenza e cal elixir ?

HSM e TPM son dúas tecnoloxías de seguridade de hardware frecuentemente confundidas, pero con papeis moi distintos. Descobre como elixir o módulo axecuado segundo as túas necesidades.

12 min de lectura

Equipo Certyneo

Redactor — Certyneo · Sobre Certyneo

Introdución : dous módulos, dúas filosofías de seguridade

No dominio da criptografía aplicada e da protección das chaves dixitais, dúas tecnoloxías volven sistematicamente nas discusións dos DSI e RSSI : o HSM (Hardware Security Module) e o TPM (Trusted Platform Module). Estes dous dispositivos de hardware comparten un obxectivo común — protexer operacións criptográficas sensibles — pero a súa arquitectura, os seus casos de uso e o seu nivel de certificación difiren fundamentalmente. Confundir os dous pode conducir a escollas de infraestrutura inadecuadas, ou incluso a brechas de conformidade regulatoria. Este artigo che proporciona as chaves para comprender a diferenza HSM vs TPM, identificar cando usar un ou outro, e tomar a mellor decisión para a túa organización en 2026.

---

Que é un HSM (Hardware Security Module) ?

Un Hardware Security Module é un dispositivo de hardware dedicado, deseñado especificamente para xerar, almacenar e xestionar chaves criptográficas nun ambiente física e logicamente seguro. Trátase dun compoñente autónomo — frecuentemente en forma de tarxeta PCIe, appliance de rede ou servizo na nube (HSM as a Service) — cuxa función principal é executar operacións criptográficas con alto rendemento sen nunca expor as chaves en texto plano fóra do módulo.

Características técnicas do HSM

Os HSM están certificados segundo normas internacionais rigorosas, notablemente FIPS 140-2 / FIPS 140-3 (niveis 2, 3 ou 4) publicados polo NIST americano, e Common Criteria EAL4+ segundo a norma ISO/IEC 15408. Estas certificacións implican mecanismos anti-falsificación física (tamper-resistance), detectores de intrusión e a destrución automática das chaves en caso de tentativa de compromiso.

Un HSM típico ofrece :

  • Unha capacidade de procesamento elevada : ata varios milleiros de operacións RSA ou ECDSA por segundo
  • Multi-tenancy : xestión de centos de particións criptográficas independentes
  • Interfaces estandarizadas : PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
  • Rexistro de auditoría completo : rexistro inmutable de cada operación

Casos típicos de uso do HSM

Os HSM son o núcleo da sinatura electrónica cualificada no sentido do regulamento eIDAS, onde a chave privada do asinante debe ser xerada e almacenada nun dispositivo de creación de sinatura cualificado (QSCD). Tamén equipan autoridades de certificación (CA/PKI), sistemas de pagamento (HSM de protocolo PCI-DSS), infraestruturas de cifrado de bases de datos, e ambientes de code signing.

A sinatura electrónica cualificada na empresa repousa case sistematicamente nun HSM certificado como QSCD para garantir o valor xurídico máximo das sinaturas.

---

Que é un TPM (Trusted Platform Module) ?

O Trusted Platform Module é un chip de seguridade integrado directamente na placa base dun ordenador, servidor ou obxecto conectado. Estandarizado polo Trusted Computing Group (TCG), cuxa especificación TPM 2.0 tamén está normalizada baixo ISO/IEC 11889:2015, o TPM está deseñado para asegurar a plataforma en si mesma máis que servir como servizo criptográfico centralizado compartido.

Arquitectura e funcionamento do TPM

A diferenza do HSM, o TPM é un compoñente de uso único, vinculado a un equipamento de hardware preciso. Non pode ser movido ou compartido entre máquinas múltiples. As súas funcións principais inclúen :

  • Medida da integridade do arranque (Secure Boot, Measured Boot) mediante os Platform Configuration Registers (PCR)
  • Almacenamento de chaves vinculado á plataforma : as chaves xeradas polo TPM só poden usarse na máquina que as creou
  • Xeración aleatoria de números criptográficos (RNG)
  • Atestación distante : probar a un servidor distante que a plataforma está nun estado de confianza coñecido
  • Cifrado de volume : BitLocker en Windows, dm-crypt con TPM en Linux dependen directamente do TPM

Limitacións do TPM para usos empresariais avanzados

O TPM 2.0 está certificado FIPS 140-2 nivel 1 como moito, o que é notablemente inferior ás certificacións FIPS 140-3 nivel 3 dos HSM profesionais. A súa capacidade de procesamento criptográfico é limitada (algunas decenas de operacións por segundo), e non soporta nativamente as interfaces PKCS#11 ou CNG de forma tan completa como un HSM dedicado. Para a sinatura electrónica avanzada ou cualificada, o TPM só é xeralmente insuficiente respectando as exixencias eIDAS anexo II sobre os QSCD.

---

Diferenzas fundamentais HSM vs TPM : táboa comparativa

Comprender a diferenza HSM vs TPM Trusted Platform Module pasa por unha comparación estruturada dos criterios determinantes para a empresa.

Nivel de certificación e aseguración de seguridade

| Criterio | HSM | TPM | |---|---|---| | Certificación FIPS | 140-3 nivel 2 a 4 | 140-2 nivel 1 | | Common Criteria | EAL4+ a EAL7 | EAL4 | | Cualificación eIDAS QSCD | Si (ex : Thales Luna, Utimaco) | Non | | Anti-falsificación física | Avanzada (auto-destrución) | Básica |

Capacidade, escalabilidade e integración

Os HSM son dispositivos multi-usuarios e multi-aplicación : unha única appliance de rede pode servir simultaneamente a centos de clientes, aplicacións e servizos mediante PKCS#11 ou REST API. Intégranse en arquitecturas de alta dispoñibilidade (clusters activo-activo) e soportan débitos criptográficos industriais.

O TPM, pola súa banda, é mono-máquina e mono-tenant por deseño. Excel na aseguración do posto de traballo, na protección das credentials de acceso Windows Hello for Business, e na integridade do firmware. Para operacións de sinatura electrónica nos workflows documentarios, un TPM non pode xogar o rol dun servizo criptográfico compartido.

Custo e despregamento

Un HSM de rede de nivel empresa (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) representa un investimento de 15 000 € a 80 000 € para hardware on-premise, ou entre 1,50 € e 3,00 € por hora en modo nube xestionado segundo os provedores. O TPM, pola súa banda, está integrado sen sobrecusto na case totalidade dos PC profesionais, servidores e sistemas embarcados desde 2014 (obrigatorio para Windows 11 desde 2021).

---

Cando usar un HSM, cando usar un TPM na empresa ?

A resposta a esta pregunta depende do túo contexto operacional, das túas obrigacións regulatorias e da arquitectura do teu sistema de información.

Elixir un HSM para :

  • Desplegar unha PKI interna : as chaves raíces da túa autoridade de certificación deben imperativamente residir nun HSM certificado para obter a confianza dos navegadores (CA/Browser Forum Baseline Requirements)
  • Emitir sinaturas electrónicas cualificadas : conforme á anexo II do regulamento eIDAS nº910/2014, os QSCD deben estar certificados segundo normas equivalentes a EAL4+ mínimo ; a comparación das solucións de sinatura electrónica detalla estas exixencias
  • Asegurar transaccións financeiras a volume elevado : os estándares PCI-DSS v4.0 (sección 3.6) imponen a protección das chaves de cifrado dos datos de tarxeta en HSM
  • Cifrado de bases de datos ou nube : AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM permiten conservar o control das chaves (BYOK / HYOK)
  • Code signing e integridade dos builds CI/CD : a sinatura de artefactos de software para a cadea de subministro segura require un HSM para evitar o roubo de chaves

Elixir un TPM para :

  • Asegurar o arranque dos postos de traballo e servidores : Secure Boot + Measured Boot + atestación distante mediante TPM 2.0 constitúe a base do Zero Trust en endpoint
  • Cifrado de discos full-disk : BitLocker con TPM protexe os datos en repouso sen dependencia dun servizo externo
  • Autenticación material dos postos : Windows Hello for Business usa o TPM para almacenar as chaves privadas de autenticación sen posibilidade de extracción
  • Conformidade NIS2 na seguridade dos endpoints : a directiva NIS2 (UE 2022/2555), transposta en dereito francés pola lei de 13 de xuño de 2024, impone medidas técnicas proporcionadas para a seguridade dos sistemas de información ; o TPM contribúe directamente á aseguración dos activos materiais
  • Proxectos IoT industriais : os TPM embarcados nos autómatas e sistemas SCADA permiten a atestación distante sen infraestrutura HSM dedicada

As arquitecturas híbridas HSM + TPM

Nas grandes organizacións, HSM e TPM non se opoñen : complétanse. Un servidor equipado cun TPM 2.0 pode atestar a súa integridade ante un servizo de xestión centralizado, mentres que as operacións criptográficas de negocio (sinatura, cifrado de datos de aplicación) son delegadas a un cluster HSM de rede. Esta arquitectura é recomendada pola ANSSI na súa guía sobre o control de riscos ligados aos prestadores de servizos de confianza (PSCE). Consultar o glosario da sinatura electrónica pode axudar aos equipos técnicos a harmonizar a terminoloxía durante a definición desta arquitectura.

A elección entre HSM e TPM implica directamente a conformidade da túa organización a varios referentes regulatorios europeos e internacionais.

Regulamento eIDAS nº910/2014 e eIDAS 2.0 (regulamento UE 2024/1183)

O artigo 29 do regulamento eIDAS impón que as sinaturas electrónicas cualificadas sexan creadas por medio dun Qualified Signature Creation Device (QSCD), definido na anexo II. Estes dispositivos deben garantir a confidencialidade da chave privada, a súa unicidade e inviolabilidade. A lista dos QSCD recoñecidos é publicada polos organismos nacionais de acreditación (en Francia : ANSSI). Os HSM certificados FIPS 140-3 nivel 3 ou Common Criteria EAL4+ figuran nesas listas ; os TPM non figuran. Un prestador de sinatura como Certyneo apóiase en HSM cualificados para garantir o valor probatorio máximo das sinaturas emitidas.

Código civil francés, artigos 1366 e 1367

O artigo 1366 recoñece o valor xurídico do escrito electrónico « sempre que a persoa de cuxas mans emane poida ser debidamente identificada e que estea establecido e conservado en condicións de natureza a garantir a súa integridade ». O artigo 1367 precisa as condicións da sinatura electrónica fiable, rexuntando implicitamente ás exixencias eIDAS para as sinaturas cualificadas.

RGPD nº2016/679, artigos 25 e 32

O principio de privacy by design (artigo 25) e a obrigación de medidas técnicas apropiadas (artigo 32) impoñen a protección das chaves criptográficas usadas para cifrar datos persoais. O recurso a un HSM certificado constitúe unha medida de estado da arte (estado da arte no sentido do considerando 83 do RGPD) para demostrar a conformidade durante un control da CNIL.

Directiva NIS2 (UE 2022/2555), transposta en Francia

A directiva NIS2, aplicable ás entidades esenciais e importantes desde outubro de 2024, impón no artigo 21 medidas de xestión de riscos incluíndo a seguridade da cadea de subministro de software e o cifrado. Os HSM responden directamente a estas exixencias para as operacións críticas, mentres que os TPM contribuen á aseguración dos endpoints.

Normas ETSI

A norma ETSI EN 319 401 (exixencias xerais para os prestadores de servizos de confianza) e ETSI EN 319 411-1/2 (exixencias para as CA que emiten certificados cualificados) impoñen o almacenamento das chaves CA en HSM certificados. A norma ETSI EN 319 132 (XAdES) e ETSI EN 319 122 (CAdES) definen os formatos de sinatura que presuponen o uso de módulos seguro certificados.

Recomendacións ANSSI

A ANSSI publica o referencial RGS (Referencial Xeral de Seguridade) e as súas guías sobre HSM, recomendando o uso de módulos certificados para calquera infraestrutura PKI sensible nos organismos públicos e nos OIV/OSE. O non cumprimento destas recomendacións pode constituír un incumprimento das obrigacións NIS2 para as entidades afectadas.

Escenarios de uso : HSM ou TPM segundo o contexto

Escenario 1 : unha sociedade de xestión de activos financeiros con PKI interna

Unha sociedade de xestión xestionando varios mil millóns de euros de activos baixo xestión ten necesidade de asinar electronicamente reportixes regulatorios (AIFMD, MiFID II) e contratos de investimento cunha valor xurídica cualificada. Deseña unha PKI interna cuxas chaves raíces (Root CA) e interoperabeis (Issuing CA) están protexidas en dous HSM de rede en cluster de alta dispoñibilidade, certificados FIPS 140-3 nivel 3. Os certificados cualificados son emitidos en HSM socios conforme eIDAS QSCD. Resultado : 100 % das sinaturas teñen valor cualificado, os auditorías regulatorias AMF confirman a conformidade, e o prazo de sinatura dos documentos de investimento pasa de 4 días a menos de 2 horas. O custo da infraestrutura HSM é amortizado en menos de 18 meses respecto aos custos de non conformidade potenciais.

Escenario 2 : unha PEME industrial de 150 empregados asegurando o seu parque de postos de traballo

Unha PEME do sector de fabricación aeronáutica, provedor de rango 2 sometido ás exixencias CMMC (Cybersecurity Maturity Model Certification) e ás recomendacións NIS2, debe asegurar 150 postos Windows contra o roubo de datos técnicos sensibles. O RSSI deseña BitLocker con TPM 2.0 en toda a parque, acoplado a Windows Hello for Business para a autenticación sen contrasinal. A atestación distante mediante TPM está integrada na solución MDM (Microsoft Intune). Ningún HSM é necesario neste contexto : os TPM integrados nos postos Dell e HP bastan. Resultado : o risco de fuga de datos consecuencia dun roubo físico de laptop reduce a case cero, e a puntuación de madurez ciberseguridade da PEME progresa un 40 % segundo a auto-avaliación CMMC. Custo adicionál : 0 € (TPM xa integrado nas máquinas).

Escenario 3 : un operador de plataforma SaaS de sinatura electrónica multi-clientes

Un operador SaaS propondo servizos de sinatura electrónica a varios centos de empresas clientes debe garantir o illamento criptográfico entre clientes e a cualificación eIDAS do seu servizo. Deseña unha arquitectura baseada en HSM en modo nube dedicado (AWS CloudHSM ou Thales DPoD), cunha particición HSM por tenant de tamaño grande e un pool compartido para os clientes estándar. Cada cliente beneficiase de chaves illadas na súa particición, auditable independentemente. Os TPM equipan os servidores de aplicación para a atestación da integridade da plataforma durante os auditorías de certificación eIDAS (QTSP). Resultado : o operador obtén a cualificación QTSP ante a ANSSI, permitindo emitir sinaturas cualificadas. O modelo HSM as a Service reduce os capex de infraestrutura un 60 % respectando unha solución on-premise, segundo benchmarks sectoriais comparables.

Conclusión

A diferenza entre HSM e TPM é fundamental : o HSM é un servizo criptográfico compartido, alto rendemento e multi-aplicativo, indispensable para as PKI, as sinaturas cualificadas eIDAS e a conformidade PCI-DSS ou NIS2 a gran escala. O TPM é un compoñente de confianza ligado a unha plataforma material precisa, ideal para asegurar os endpoints, o arranque seguro e a autenticación local. Na maioría das arquitecturas enterprise maduras de 2026, ambos coexisten con papeis complementarios e non substituibles.

Se a túa organización busca desplegar unha solución de sinatura electrónica cualificada apoiándose nunha infraestrutura HSM certificada, sen xestionar a complexidade técnica internamente, Certyneo che proporciona unha plataforma SaaS llave en man, conforme eIDAS e RGPD. Descubre os prezos de Certyneo ou contacta cos nosos expertos para unha auditoría das túas necesidades criptográficas.

Proba Certyneo gratuitamente

Envía o teu primeiro sobre de sinatura en menos de 5 minutos. 5 sobres gratuítos ao mes, sen tarxeta de crédito.

Profundizar no tema

As nosas guías completas para dominar a sinatura electrónica.