HSM vs TPM: מה ההבדל ואיזה לבחור?
HSM ו-TPM הן שתי טכנולוגיות של אבטחה חומרונית המבולבלות לעתים קרובות, אך בעלות תפקידים מובחנים מאוד. גלו כיצד לבחור את המודול הנכון לפי הצרכים שלכם.
צוות Certyneo
כותב — Certyneo · אודות Certyneo
מבוא: שני מודולים, שתי פילוסופיות של אבטחה
בתחום הקריפטוגרפיה היישומית והגנה על מפתחות דיגיטליים, שתי טכנולוגיות חוזרות באופן שיטתי בדיונים של DSI ו-RSSI: ה-HSM (Hardware Security Module) וה-TPM (Trusted Platform Module). שני ההתקנים החומריים האלה חולקים מטרה משותפת — הגנה על פעולות קריפטוגרפיות רגישות — אך הארכיטקטורה, מקרי השימוש ורמת ההסמכה שלהם שונים באופן יסודי. בלבול בין השניים עלול להוביל לבחירות תשתית לא מתאימות, וגם להפרות של תאימות רגולטורית. מאמר זה נותן לכם את המפתחות להבנת ההבדל HSM vs TPM, לזיהוי מתי להשתמש באחד או בשני, ולקבל את ההחלטה הטובה ביותר לארגון שלכם ב-2026.
---
מהו HSM (Hardware Security Module)?
ה-Hardware Security Module הוא התקן חומרי ייעודי, שתוכנן במיוחד ליצירה, אחסון וניהול של מפתחות קריפטוגרפיים בסביבה מאובטחת מבחינה פיזית והגיונית. זהו רכיב עצמאי — לעתים קרובות בצורת כרטיס PCIe, התקן רשת או שירות ענן (HSM as a Service) — שתפקידו העיקרי הוא להוציא לפועל פעולות קריפטוגרפיות בביצועים גבוהים ללא הצגת מפתחות בטקסט גלוי מחוץ למודול.
מאפיינים טכניים של HSM
HSM מוסמכים לפי סטנדרטים בינלאומיים קפדניים, בעיקר FIPS 140-2 / FIPS 140-3 (רמות 2, 3 או 4) שפורסמו על ידי NIST האמריקני, ו-Common Criteria EAL4+ לפי סטנדרט ISO/IEC 15408. הסמכות אלה כוללות מנגנוני נגד-זיוף פיזיים (tamper-resistance), גלאי התחדשות, והרסן אוטומטי של מפתחות במקרה של ניסיון פשרה.
HSM טיפוסי מציע:
- יכולת עיבוד גבוהה: עד לאלפי פעולות RSA או ECDSA לשנייה
- Multi-tenancy: ניהול של מאות מחיצות קריפטוגרפיות עצמאיות
- ממשקים מתוקננים: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
- יומן ביקורת מלא: רישום בלתי משתנה של כל פעולה
מקרי שימוש טיפוסיים של HSM
HSM היא הליב של חתימה אלקטרונית מוסמכת במובן ה-תקנון eIDAS, כאשר המפתח הפרטי של החותם חייב להיווצר ולאחסן בהתקן יצירת חתימה מוסמך (QSCD). הם מצוידים גם ברשויות הסמכה (CA/PKI), מערכות תשלום (HSM של פרוטוקול PCI-DSS), תשתיות הצפנה של בסיסי נתונים, וסביבות חתימת קוד.
ה-חתימה אלקטרונית מוסמכת בחברה מסתמכת כמעט תמיד על HSM המוסמך כ-QSCD כדי להבטיח את הערך הגבוה ביותר של חתימות.
---
מהו TPM (Trusted Platform Module)?
ה-Trusted Platform Module היא שבב אבטחה המשולב ישירות בלוח האם של מחשב, שרת או עצם מחובר. מתוקנן על ידי ה-Trusted Computing Group (TCG), שתכנית ה-TPM 2.0 שלו מתוקננת גם כ-ISO/IEC 11889:2015, TPM מעוצב כדי לאבטח את הפלטפורמה עצמה במקום לשמש כשירות קריפטוגרפי מרכזי משותף.
ארכיטקטורה ותפקוד של TPM
בניגוד ל-HSM, ה-TPM הוא רכיב לשימוש יחיד, הקשור לחומרה מדויקת. הוא לא יכול להיות מועבר או משותף בין מספר מחשבים. תפקידיו העיקריים כוללים:
- מדידת קביעות התחל (Secure Boot, Measured Boot) דרך Platform Configuration Registers (PCR)
- אחסון מפתחות הקשור לפלטפורמה: מפתחות שנוצרו על ידי ה-TPM יכולים לשמש רק במכונה שיצרה אותם
- יצירה אקראית של מספרים קריפטוגרפיים (RNG)
- העיד מרחוק: להוכיח לשרת מרוחק שהפלטפורמה נמצאת במצב אמון ידוע
- הצפנת נפח: BitLocker ב-Windows, dm-crypt עם TPM ב-Linux מסתמכים ישירות ב-TPM
מגבלות של TPM לשימושים ארגוניים מתקדמים
TPM 2.0 מוסמך ב-FIPS 140-2 level 1 לכל היותר, וזה נחות משמעותית להסמכות FIPS 140-3 level 3 של מודולי HSM מקצועיים. יכולת עיבוד קריפטוגרפי שלו מוגבלת (כמה עשרות פעולות לשנייה), והוא אינו תומך בצורה גלומה בממשקים PKCS#11 או CNG בצורה כזו שהוא מלא כמו HSM ייעודי. עבור ה-חתימה אלקטרונית מתקדמת או מוסמכת, TPM לבדו בדרך כלל אינו מספיק בהתחשב בדרישות eIDAS ההוספה II על QSCD.
---
הבדלים יסודיים HSM vs TPM: טבלה השוואתית
הבנת ההבדל HSM vs TPM Trusted Platform Module עוברת דרך השוואה מובנית של קריטריונים קובעים לחברה.
רמת הסמכה והבטחת אבטחה
| קריטריון | HSM | TPM | |---|---|---| | הסמכה FIPS | 140-3 level 2 ל-4 | 140-2 level 1 | | Common Criteria | EAL4+ ל-EAL7 | EAL4 | | הכשרה eIDAS QSCD | כן (למשל: Thales Luna, Utimaco) | לא | | אנטי-זיוף פיזי | מתקדם (הרסן עצמי) | בסיסי |
קיבולת, מדרגיות ואינטגרציה
HSM הם התקנים רב-משתמשים ורב-יישומים: התקן רשת יחיד יכול לשרת בו-זמנית מאות לקוחות, יישומים ושירותים דרך PKCS#11 או REST API. הם משתלבים בארכיטקטורות של זמינות גבוהה (אשכולות פעיל-פעיל) וסכמי קריפטוגרפיים בעלי תפוקה תעשייתית.
TPM, לעומת זאת, הוא חד-מכונה וחד-שוכר בעצם. הוא מצטיין בהגנה על תחנות עבודה, הגנה על אישורי גישה Windows Hello for Business, וקביעות firmware. עבור פעולות של חתימה אלקטרונית בזרימות עבודה של מסמכים, TPM לא יכול למלא את תפקידו של שירות קריפטוגרפי משותף.
עלות וגיוס
HSM ברשת ברמת ארגון (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) מייצג השקעה של 15,000 € עד 80,000 € לחומרה on-premise, או בין 1.50 € ל-3.00 € לשעה במצב ענן מנוהל לפי ספקים. TPM, לעומת זאת, משולב ללא עלות נוספת בכמעט כל מחשב PC מקצועי, שרתים ומערכות משובצות מאז 2014 (חובה עבור Windows 11 מאז 2021).
---
מתי להשתמש ב-HSM, מתי להשתמש ב-TPM בחברה?
התשובה לשאלה זו תלויה בהקשר התפעולי שלך, בחובות רגולטוריות שלך ובארכיטקטורה של מערכת המידע שלך.
בחר HSM עבור:
- גיוס PKI פנימי: מפתחות השורש של רשות ההסמכה שלך חייבים להשתכן בהחלט ב-HSM מוסמך כדי להשיג אמון מדפדפנים (CA/Browser Forum Baseline Requirements)
- הנפקה של חתימות אלקטרוניות מוסמכות: בהתאם להוספה II של תקנון eIDAS מס' 910/2014, QSCD חייבות להיות מוסמכות לפי סטנדרטים המקבילים לפחות EAL4+; ה-משוואה של פתרונות חתימה אלקטרונית מפרטות דרישות אלו
- הגנה על עסקאות פיננסיות בנפח גבוה: סטנדרטים PCI-DSS v4.0 (סעיף 3.6) מכתיבים הגנה על מפתחות הצפנה של נתוני כרטיסים ב-HSM
- הצפנה של בסיסי נתונים או ענן: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM מאפשרים שמירה על שליטה במפתחות (BYOK / HYOK)
- חתימת קוד ורמות של בנייה CI/CD: חתימה של עתידות תוכנה לשרשרת אספקה מאובטחת דורשת HSM כדי למנוע גניבה של מפתחות
בחר TPM עבור:
- הגנה על התחלת משימה של תחנות עבודה ושרתים: Secure Boot + Measured Boot + עדות מרחוק דרך TPM 2.0 מהווה את הבסיס של Zero Trust על endpoint
- הצפנת דיסקים מלא-דיסק: BitLocker with TPM מגן על נתונים במצב מנוחה ללא תלות בשירות חיצוני
- הסמכה חומרונית של תחנות עבודה: Windows Hello for Business משתמש ב-TPM לאחסון מפתחות פרטיים של הסמכה ללא אפשרות חילוץ
- תאימות NIS2 על אבטחה של endpoints: ההנחיה NIS2 (UE 2022/2555), המחויבת בחוק צרפתי על ידי חוק מיום 13 ביוני 2024, מטילה אמצעים טכניים למדתיים לאבטחה של מערכות מידע; TPM תורם ישירות להגנה על נכסים חומריים
- פרויקטי IoT תעשייתיים: TPM משובצים באוטומטים ומערכות SCADA מאפשרים עדויות מרחוק ללא תשתית HSM ייעודית
ארכיטקטורות היברידיות HSM + TPM
בארגונים גדולים, HSM ו-TPM אינם מתנגדים: הם משלימים זה את זה. שרת המצויד ב-TPM 2.0 יכול להעיד על קביעותו מול שירות ניהול מרכזי, בעוד שפעולות קריפטוגרפיות עסקיות (חתימה, הצפנה של נתונים של יישומים) מועברות לאשכול HSM ברשת. ארכיטקטורה זו מומלצת על ידי ANSSI בהנחיה שלה על ניהול סיכונים הקשורים לספקי שירות אמוני (PSCE). ייעוץ ב-מילון של חתימה אלקטרונית עשוי לעזור לקבוצות טכניות להתאים את המינוח בהגדרת ארכיטקטורה זו.
מסגרת משפטית ורגולטורית החלה על HSM ו-TPM
הבחירה בין HSM ו-TPM עוסקת ישירות בעמידות של הארגון שלך בהפניות רגולטוריות מרובות אירופיות וגלובליות.
תקנון eIDAS מס' 910/2014 ו-eIDAS 2.0 (תקנון UE 2024/1183)
סעיף 29 של תקנון eIDAS מכתיב שחתימות אלקטרוניות מוסמכות ייווצרו בעזרת Qualified Signature Creation Device (QSCD), המוגדר בהוספה II. התקנים הללו חייבים להבטיח סודיות של המפתח הפרטי, הייחודיות שלו וחוסר עלבון. רשימת ה-QSCD המוכרים מפורסמת על ידי גופי הסמכה לאומיים (בצרפת: ANSSI). HSM מוסמך FIPS 140-3 level 3 או Common Criteria EAL4+ מופיעים ברשימות אלו; TPM לא. ספק חתימה כמו Certyneo מסתמך על HSM מוסמכים כדי להבטיח את הערך הראייתי המרבי של חתימות שהונפקו.
קוד אזרחי צרפתי, סעיפים 1366 ו-1367
סעיף 1366 מכיר בערך משפטי של כתב אלקטרוני "בתנאי שאדם שממנו הוא קם יכול להיות מזוהה כראוי וכי הוא מתבסס ונשמר בתנאים שעלולים להבטיח את השלמותו". סעיף 1367 מבהיר את תנאי החתימה האלקטרונית אמינה, בהפנייה משתמעת לדרישות eIDAS עבור חתימות מוסמכות.
RGPD מס' 2016/679, סעיפים 25 ו-32
עיקרון ה-privacy by design (סעיף 25) וחובה של אמצעים טכניים מתאימים (סעיף 32) מטילים הגנה על מפתחות קריפטוגרפיים המשמשים להצפנת נתונים אישיים. פנייה ל-HSM מוסמך מהווה אמצעי state-of-the-art (state of the art במובן של שיקול דעת 83 של RGPD) כדי להוכיח עמידה בבקרה של CNIL.
ההנחיה NIS2 (UE 2022/2555), המחויבת בצרפת
ההנחיה NIS2, חלה על ישויות חיוניות וחשובות מאוקטובר 2024, מטילה בסעיף 21 אמצעים לניהול סיכונים כולל אבטחה בשרשרת אספקה תוכנה והצפנה. HSM מגיבים ישירות לדרישות אלו עבור פעולות קריטיות, בעוד ש-TPM תורמים להגנה על endpoints.
סטנדרטים ETSI
הסטנדרט ETSI EN 319 401 (דרישות כלליות לספקי שירותי אמון) ו-ETSI EN 319 411-1/2 (דרישות עבור CA המנפיקות תעודות מוסמכות) מטילות אחסון של מפתחות CA ב-HSM מוסמך. הסטנדרט ETSI EN 319 132 (XAdES) ו-ETSI EN 319 122 (CAdES) מגדירים פורמטים של חתימה שמניחים שימוש במודולים מאובטחים מוסמכים.
מלצות ANSSI
ANSSI מפרסם את ה-RGS (Référentiel Général de Sécurité) והנחיות שלו על HSM, המלצים על שימוש במודולים מוסמכים עבור כל תשתית PKI רגישה בארגונים ציבוריים ו-OIV/OSE. ירידה מהנחיות אלו עלולה להוות הפרה של חובות NIS2 עבור הישויות המעורבות.
תרחישי שימוש: HSM או TPM לפי ההקשר
תרחיש 1: חברת ניהול נכסים פיננסיים עם PKI פנימי
חברת ניהול המנהלת מיליארדי יורו של נכסים בניהול צריכה לחתום אלקטרונית על דוחות רגולטוריים (AIFMD, MiFID II) וחוזי השקעה עם ערך משפטי מוסמך. היא גוררת PKI פנימי שמפתחות השורש שלה (Root CA) והביניים (Issuing CA) מוגנים ב-HSM ברשת שני בקבוצה זמינות גבוהה, מוסמכים FIPS 140-3 level 3. תעודות מוסמכות מונפקות על HSM שותפים בהתאם ל-eIDAS QSCD. תוצאה: 100% של החתימות יש ערך מוסמך, בדיקות רגולטוריות AMF מאשרות עמידות, וזמן החתימה על מסמכי הזמנה יורד מ-4 ימים ל-פחות מ-2 שעות. עלות תשתית HSM מתייתרת בפחות מ-18 חודשים בהשוואה לעלויות אי-עמידות פוטנציאליות.
תרחיש 2: SME תעשייתית של 150 עובדים להגנה על חניווניה של תחנות עבודה
SME בחלקת הייצור האווירונאוטי, ספק בדרגה 2 הכפוף לדרישות CMMC (Cybersecurity Maturity Model Certification) ולהמלצות NIS2, צריכה לאמן 150 תחנות Windows נגד גניבת נתונים טכניים רגישים. RSSI גוררת BitLocker עם TPM 2.0 בחניווניה כולה, מצומדת עם Windows Hello for Business להסמכה ללא סיסמה. עדות מרחוק דרך TPM משולבת בפתרון MDM (Microsoft Intune). אין צורך ב-HSM בהקשר זה: TPM המשולבים בתחנות Dell ו-HP מספיקים. תוצאה: הסיכון לדליפת נתונים כתוצאה מגניבה פיזית של מחשב נייד מצטמצם כמעט לאפס, וניקוד של הבשלות קיברנטי של ה-SME מתקדם ב-40% לפי הערכה עצמית CMMC. עלות נוספת: 0 € (TPM כבר משולב במכונות).
תרחיש 3: מפעיל פלטפורמת SaaS של חתימה אלקטרונית רב-לקוחות
מפעיל SaaS המציע שירותי חתימה אלקטרונית להמאות ספקים של לקוחות צריך להבטיח בידוד קריפטוגרפי בין לקוחות והכשרה eIDAS של השירות שלו. הוא גוררת ארכיטקטורה המבוססת על HSM במצב ענן ייעודי (AWS CloudHSM או Thales DPoD), עם מחיצת HSM בחנות טנאנט גדול ובריכה משותפת לקלינטים סטנדרטיים. כל לקוח מנצל מפתחות מבודדים בחנות שלו, בדיקה עצמאית. TPM צופים בשרתי יישום להעדות של קביעות הפלטפורמה במהלך בדיקות של הסמכה eIDAS (QTSP). תוצאה: המפעיל משיג הכשרת QTSP מול ANSSI, המאפשרת להנפיק חתימות מוסמכות. דגם HSM as a Service מוריד capex של תשתית של 60% בהשוואה לפתרון on-premise, לפי אמות מידה סקטוריות משתווה.
מסקנה
ההבדל בין HSM ו-TPM הוא יסודי: ה-HSM היא שירות קריפטוגרפי משותף, ביצועים גבוהים ורב-יישומי, חיוני עבור PKI, חתימות מוסמכות eIDAS ועמידות PCI-DSS או NIS2 בהיקף גדול. ה-TPM היא רכיב אמון הקשור לחומרה מדויקת, אידיאלית להגנה על endpoints, התחלה מאובטחת והסמכה מקומית. ברוב הארכיטקטורות enterprise מתוגבשות של 2026, שניהם קיימים בתפקידים משלימים ולא ניתנים להחלפה.
אם הארגון שלך מחפש גיוס פתרון חתימה אלקטרונית מוסמכת המסתמכת על תשתית HSM מוסמכת, ללא ניהול סיבוכיות טכנית בפנים, Certyneo מציע לך פלטפורמת SaaS מפתח בידיים, בהתאם eIDAS ו-RGPD. גלו את תמחור Certyneo או צור קשר עם מומחים שלנו עבור ביקורת של הצרכים קריפטוגרפיים שלך.
נסו Certyneo בחינם
שלחו את מעטפת החתימה הראשונה שלכם בפחות מ-5 דקות. 5 מעטפות חינם בחודש, ללא כרטיס אשראי.
מאמרים מומלצים
העמיקו את הידע שלכם עם מאמרים אלה הקשורים לנושא.
עלות החתימה האלקטרונית מול נייר: השוואה 2026
מעגל הנייר עולה הרבה יותר מכפי שזה נראה. השוואה מספרית בין חתימה על נייר לחתימה אלקטרונית כדי לכוון את החלטותיך.
קנייה נדלן: תהליך משפטי ופיננסי מלא
שלוט בכל שלב של תהליך קנייה נדלן בצרפת: משא ומתן, בדיקות חובה, עסקת נוטריון והלוואה נדלנית בהתאם לדין הצרפתי.
תהליך גיוס אופטימלי: מחיפוש להעסקה
תהליך גיוס מובנה מצמצם זמני העסקה ומאבטח את החוזים שלך. גלה את הנוהלים המיטביים 2026 לגיוס יעיל ותואם לחוק.