Ugrás a fő tartalomra
Certyneo

HSM-titkosítás: működés és privát kulcsok (2026)

A HSM-titkosítás minden minősített elektronikus aláírás láthatatlan alapja. Működésének megértése azt jelenti, hogy elsajátítod vállalkozásod kriptográfiai biztonságát.

11 perces olvasmány

Certyneo csapata

Szerző — Certyneo · A Certyneoról

A digitális tranzakciók biztonsága egy olyan összetevőn alapul, amely az IT-vezetők számára gyakran ismeretlen: a Hardware Security Module (HSM). Ez a dedikált hardvereszköz generálja, tárolja és védi a kriptográfiai kulcsokat anélkül, hogy azokat valaha is a külső szoftverkörnyezetnek kitenne. Mivel az PKI-infrastruktúrát célzó kibertámadások 2023 és 2025 között 43%-kal nőttek az ENISA Threat Landscape 2025 jelentés szerint, a HSM-titkosítás működésének megértése stratégiai kérdéssé vált minden olyan vállalat számára, amely minősített elektronikus aláírásokat, banktranzakciókat vagy érzékeny adatcseréket kezel. Ez a cikk feltárja a HSM architektúráját, a privát kulcsok életciklusát, a megvalósított kriptográfiai protokollokat, valamint a B2B-szervezetek számára érvényes választási kritériumokat.

HSM hardverarchitektúrája: egy kriptográfiai széf

A HSM definíciója szerint egy sérthetetlen (tamper-resistant) fizikai eszköz. A szoftvermegoldásokkal ellentétben behatolásdetektáló mechanizmusokat tartalmaz, amelyek a privát kulcsok automatikus törlését indítják el, amint fizikai jogsértési kísérlet észlelésre kerül (az úgynevezett zeroization mechanizmus).

Belső összetevők és biztosított elkülönítés

A HSM belső architektúrája több kiegészítő rétegre épül:

  • Dedikált kriptográfiai processzor: a titkosítási műveletek (RSA, ECDSA, AES, SHA-256) végrehajtása izolált módon a gazdarendszertől.
  • Hardveres véletlen számgenerátor (TRNG): valódi entrópiát állít elő, amely a generált kulcsok szilárdsága szempontjából elengedhetetlen — a hardveres TRNG-k az előrejelezhetőség tekintetében messze felülmúlják a szoftveres PRNG-eket.
  • Biztonságos nem volatilis memória: a mesterkulcsokat fizikailag védett zónában tárolja, amely még szétszerelés esetén sem érhető el kívülről.
  • Sérthetetlen borítás (tamper-evident enclosure): az nyitáskísérlet riasztást vált ki és a titkok törlésére kerül sor.

A HSM-ek a FIPS 140-2/140-3 (2–4. szintű) amerikai NIST-szabványok és a Common Criteria EAL 4+ szerint vannak tanúsítva a legigényesebb európai felhasználások esetén. Például az FIPS 140-3 3. szintű HSM többfaktoros hitelesítést kötelez a kulcsokhoz való minden hozzáféréshez és ellenáll az aktív fizikai támadásoknak.

Üzembehelyezési módok: on-premise, PCIe és cloud HSM

Három fizikai forma létezik egyidejűleg a B2B-piacon:

  1. HSM hálózat (appliance): rack-ház, amely csatlakozik a helyi hálózathoz, és több alkalmazásszerver között megosztott. Jellemzően az eIDAS által tanúsított megbízható szolgáltatások (PSCo/TSP) szolgáltatói által használt.
  2. PCIe HSM-kártya: közvetlenül a szerverbe integrált modul, amely jobb késleltetést kínál a nagy aláírási volumenű alkalmazások számára.
  3. Cloud HSM: a cloud-szolgáltatók által kínált felügyelt szolgáltatás (Azure Dedicated HSM, AWS CloudHSM, Google Cloud HSM). A hardver fizikailag az ügyfélnek dedikált marad, de a szolgáltató adatközpontjában üzemeltetik — releváns azoknak a vállalkozásoknak, amelyek el akarják kerülni a hardveres kezelést, miközben kizárólagos irányítást tartanak a kulcsaik felett.

A módok közötti választás közvetlenül meghatározza az eIDAS 2.0-szabályokkal elérhető megfelelőségi szintet, különösen a minősített aláírások (QES) tekintetében, amelyekhez minősített aláírás-létrehozási eszköz (QSCD) szükséges — egy tanúsított HSM az ideális QSCD.

A privát kulcsok életciklusa a HSM-ben

A HSM valódi értéke abban rejlik, hogy képes a kriptográfiai kulcsok teljes életciklus-kezelésére anélkül, hogy a privát kulcs valaha is tiszta formában kilépne a hardveres határaiból.

Kulcsok generálása és injektálása

A kulcsok HSM-en belüli generálása alapvető fontosságú. Bármely kulcs, amely kívülről importálható, maradó kockázatot hordoz az ellenőrzetlen környezetben történő szállítására. A legjobb gyakorlatok ezért a következőket követelik:

  • A kulcspár (nyilvános/privát) generálása közvetlenül a HSM-ben az integrált TRNG-n keresztül.
  • A privát kulcs soha nem hagyja el a HSM hardveres határait — még a rendszeradminisztrátoroknak sincs hozzáférésük tiszta formában.
  • A nyilvános kulcs kizárólag, az Hitelesítésszolgáltató (CA) által kibocsátott X.509-tanúsítványba való integrálásra kerül exportálásra.

Az olyan protokollok, mint a PKCS#11 (OASIS-szabvány) vagy a JCE (Java Cryptography Extension) lehetővé teszik az üzleti alkalmazások számára, hogy a HSM kriptográfiai működéseit szabványosított API-hívások révén meghívják, anélkül, hogy közvetlenül kezelhetnék a kulcsokat.

Kriptográfiai műveletek: aláírás, dekódolás, levezetés

Amikor egy felhasználó dokumentumot aláír, az alábbi technikai folyamat játszódik le:

  1. Az alkalmazás kiszámítja az aláírandó dokumentum digitális ujjlenyomatát (hash) egy hash-függvénnyel (SHA-256 vagy SHA-384).
  2. A hash a PKCS#11 vagy CNG (Cryptography Next Generation Windows alatt) felületen keresztül továbbítódik a HSM-hez.
  3. A HSM belsőleg aláírja a hash-t az RSA-2048 vagy ECDSA P-256 privát kulcsával a konfigurációtól függően.
  4. A digitális aláírás visszakerül az alkalmazáshoz — soha maga a kulcs.

Ez a fekete doboz működtetésének elve garantálja, hogy még az alkalmazásszerver teljes kompromittálódása esetén sem juthat hozzáféréshez az támadó a privát kulcshoz.

Biztonsági mentés, rotáció és kulcsok megsemmisítése

A kulcs teljes életciklusa a következőket tartalmazza:

  • Titkosított biztonsági mentés: a kulcsok titkosított formában exportálhatók (Wrapped Key) egy kulcstitkosítási kulcs (KEK) segítségével, amely egy másik mesteralkalmazásban tárolódik — a Key Ceremony elve, amelyet a CA-k dokumentálnak.
  • Periodikus rotáció: 1-3 évente ajánlott a tanúsítványok élettartama és kockázati szint alapján. Az eIDAS 2.0-szabályok és az ETSI TS 119 431 politikák a TSP-k számára szabályozzák ezeket az időtartamokat.
  • Wakeup és megsemmisítés: az élettartam végén a kulcs zeroization-nal megsemmisül — vissza nem fordítható működés, amely garantálja, hogy egy újraépítés lehetetlen.

Azoknak a szervezeteknek, amelyek meg akarják érteni, hogyan támaszkodik a minősített elektronikus aláírás ezekre a mechanizmusokra, a HSM az eIDAS által előírt QSCD technikai magja.

HSM által támogatott kriptográfiai protokollok és szabványok

A modern vállalati HSM számos kriptográfiai primitív és protokoll szerteágazó katalógusát támogatja.

Aszimmetrikus és szimmetrikus algoritmusok

| Család | Gyakori algoritmusok | Jellemző felhasználás | |---|---|---| | Aszimmetrikus | RSA-2048/4096, ECDSA P-256/P-384, Ed25519 | Digitális aláírás, kulcscsere | | Szimmetrikus | AES-128/256-GCM, 3DES (legacy) | Adattitkosítás, kulcscsomagolás | | Hashing | SHA-256, SHA-384, SHA-512 | Integritás, dokumentum-ujjlenyomat | | Posztkvantum (PQC) | CRYSTALS-Kyber, CRYSTALS-Dilithium (NIST FIPS 203/204) | Kriptográfiai átmenet 2026+ |

A posztkvantum algoritmusok (PQC) integrálása forró témakérdés: az NIST 2024-ben véglegesítette az első PQC-szabványokat (FIPS 203, 204, 205), és több HSM-gyártó (Thales, nCipher/Entrust, Utimaco) már 2026-ban kínál hibrid módban (RSA+Kyber) működő firmware-eket.

Interfészek és integrációs protokollok

A HSM-integrációs ökoszisztéma több nyílt szabványon alapul:

  • PKCS#11: a legelterjedtebb C API-felület, amelyet az OpenSSL, EJBCA és a legtöbb Java-alkalmazásszerver támogat.
  • Microsoft CNG/KSP: natív integráció a Windows Server / Active Directory Certificate Services ökoszisztémában.
  • KMIP (Key Management Interoperability Protocol): OASIS-szabvány a heterogén HSM-ek közötti központosított kulcskezeléshez — különösen hasznos a multi-cloud architektúrákban.
  • Szabadalmazott REST API-k: a modern cloud HSM-ek REST API-kat tesznek ki a gördülékeny DevOps-integrációhoz (Infrastructure as Code, Terraform-szolgáltatók).

Ezen interfészek kezelésének elsajátítása elengedhetetlen egy HSM integrálásához egy nagymennyiségű aláírásokhoz készült vállalati elektronikus aláírás-platformba.

HSM-kiválasztási kritériumok a B2B-szervezetek számára 2026-ban

A diverzifikált piaci kínálat felé számos objektív kritériumnak kell útmutatnia a vásárlás vagy HSM-as-a-szolgáltatás-felületre való feliratkozás döntésében.

Tanúsítási szint és szabályozási megfelelőség

Az elektronikus minősített aláírás (eIDAS) keretében vagy a PSD2/DSP2 alá tartozó bankműveletek esetén:

  • FIPS 140-3 3. szint minimum az érzékeny személyes vagy pénzügyi adatok esetén.
  • Common Criteria EAL 4+ tanúsítás az EN 419221-5 védelmi profillal az eIDAS QSCD-ekhez — ez az európai megbízható listák (ETSI TS 119 612 Trusted Lists) referenciastandja.
  • ANSSI-minősítés a francia szervezetek számára, amelyek specifikus szektorszintű előírások alá esnek (védekezés, kritikus fontosságú operátorok).

Teljesítmény, magas rendelkezésre állás és TCO

A csúcskategóriás HSM-hálózatok (Thales Luna Network HSM 7, Entrust nShield Connect XC) több ezer RSA-2048-műveletet végeznek másodpercenként aktív-aktív konfigurációkkal a magas rendelkezésre álláshoz. Az on-premise HSM 5 éves TCO-ja a következőket tartalmazza: hardver, karbantartás, képzett személyzet és Key Ceremony-kezelés — olyan elemek, amelyek a Cloud HSM-t gyakran vonzóbbá teszik az kkv-k és közép-nagyméretű vállalatok számára.

Azoknak a szervezeteknek, amelyek értékelik aláírás-infrastruktúrájuk teljes ROI-ját, az elektronikus aláíráshoz dedikált ROI-kalkulátor lehetővé teszi a HSM-titkosítással járó operatív nyereségek pontos mérlegelését.

Kulcsirányítás és hozzáférés-szabályozás

A HSM csak az irányítás minőségével ér fel:

  • M-of-N elv: bármely bizalmas működtetés (kulcs generálása, inicializálás) megköveteli az M-ből N-ből kijelölt adminisztrátor egyidejű jelenlétét — jellemzően 3 az 5-ből.
  • Megváltoztathatatlan auditnaplók: minden kriptográfiai operáció időbélyegzett és aláírt naplókban kerül rögzítésre, a RGPD (5.2. cikk, felelősségvállalás) és az ETSI-referenciaadatok feladata.
  • Szerepek szétválasztása: HSM-adminisztrátor, kulcs-operátor és auditor különálló szerepek — az ETSI EN 319 401 tanúsítási politikák követelményeinek megfelelően.

Az eIDAS 2.0-szabályok követelményeinek megértése elengedhetetlen ahhoz, hogy helyesen kalibrálhassuk a kulcsirányítást az európai minősített aláírás-keretben.

HSM-titkosítás vállalati alkalmazásában érvényes jogi keretrendszer

Egy HSM kriptográfiai kulcsok kezeléséshez történő üzembehelyezése a sűrű szabályozási testület működteti, az elektronikus aláírás, az adatvédelem és a kiberbiztonsági jog metszéspontjában.

Az eIDAS 910/2014-es szabályozás és az eIDAS 2.0 felülvizsgálata

Az eIDAS-szabályozás meghatározza a minősített elektronikus aláírások (QES) technikai és jogi feltételeit. A 29. cikk előírja, hogy a minősített aláírás-létrehozási eszközök (QSCD) garantálják a privát kulcs titkosságát, annak egyediségét és levezetésének lehetetlenségét. Ezek a technikai követelmények csak az EN 419221-5 védelmi profil vagy egyenértékű szerint tanúsított HSM-mel elégíthetők ki. Az eIDAS 2.0 felülvizsgálata (2024/1183-es EU-szabályozás, 2024 májusától hatályos) ezeket a kötelezettségeket az európai digitális identitástárca (EUDIW) bevezetésével szigorítja, amely szintén az ETSI TS 119 612 Trusted Lists alapuló QSCD-kre támaszkodik.

Alkalmazandó ETSI-szabványok

Az ETSI-szabványok családja pontosan szabályozza a megbízható szolgáltatások (TSP) gyakorlatát:

  • ETSI EN 319 401: általános biztonsági követelmények a TSP-khez, a HSM-kezelés és szerepek szétválasztásával.
  • ETSI EN 319 411-1/2: minősített tanúsítványokat kibocsátó hitelesítésszolgáltatók tanúsítási politikái és gyakorlatai.
  • ETSI EN 319 132: XAdES-profil az elektronikus aláírásokhoz — az aláírási műveletek HSM-eket igényelnek.
  • ETSI TS 119 431-1: specifikus követelmények a felhő-alapú aláírási szolgáltatások (Remote Signing) számára, ahol a HSM-et a TSP működteti az aláíró nevében.

Francia Polgári Törvénykönyv (1366-1367. cikkek)

Az 1366. cikk elismerí az elektronikus dokumentum jogi értékét, ha szerzője azonosítható és integritása garantált. Az 1367. cikk az elektronikus aláírást a kézjeggyel azonos jogiértékűként kezeli. A privát kulcs HSM-s védelme az a technikai mechanizmus, amely ezt az előírhatóság vélelmét visszavonhatatlanul teszi meg az igazságszolgáltatási fórumokon.

GDPR 2016/679

Ha egy HSM a fizikai személyek identitásához kapcsolódó kulcsokat kezel (minősített nominális tanúsítványok, az azonosításadatokat tartalmazó audit-naplók), a GDPR teljes mértékben alkalmazható. A 25. cikk (adatvédelem-alapú tervezés) elő az adatvédelmet az eleve a tervezésbe való integrálásában — a HSM ezt a követelményt azzal felel meg, hogy technikai szinten lehetetlen a privát kulcsokhoz való hozzáférés az elsődleges operatív kereten kívül. A 32. cikk megfelelő technikai intézkedéseket követel: a HSM az állapot-of-the-art a kriptográfiai védekezésben.

NIS2-irányelv (EU 2022/2555)

A francia jogba való átültetésével (2025. április 15. törvény), az NIS2-irányelv az alapvető és fontos operátorokra (OES/OEI) nézve olyan kockázatkezelési intézkedéseket vezet be, amelyek kifejezetten a kriptográfiai ellátási lánc biztonsága magukban foglalnak. A tanúsított HSM-ek aláírás- és titkosítási kulcsok védelméhez való felhasználása közvetlenül ebbe a keretbe illeszkedik, különösen az egészségügyi, pénzügyi, energetikai és digitális infrastrukturális szektorok esetén.

Jogi felelősségek és kockázatok

A privát kulcs kompromittálódása, amely egy HSM hiánya vagy elégtelen konfigurációja miatt történik, polgári és büntetőjogi felelősséget vonhat maga után az adatkezelőre nézve, és feljelentést tehet az CNIL szankciói alá (az éves globális bevétel 4%-áig), valamint visszamenőlegesen semmissé teszheti a kompromittálódott kulccsal kibocsátott összes aláírást. A HSM-műveletek naplózásának elmaradása az ETSI-szabványok és a GDPR egyértelmű nem-megfelelősége.

Felhasználási esetek: a HSM működésben a B2B-szervezetekben

1. eset — Minősített elektronikus aláírás-platform egy többhelyen működő ipari csoportnak

Egy 15 képviseleti irodával rendelkező európai ipari csoport, amely évente körülbelül 4 000 szállítói szerződést kezel, úgy dönt, hogy központosítja az elektronikus minősített aláírás-láncát. A biztonsági csapat két HSM-hálózatot telepít aktív-aktív konfigurációban két különálló adatközpontban (földrajzi rugalmassági stratégia). Az egyes jogi egységek minősített aláírási kulcsait kizárólagosan HSM-ben hozzák létre és tárolják, amelyek a PKCS#11-en keresztül elérhetők az aláírás-SaaS-platformhoz.

Megfigyelt eredmények 12 hónap után: nulla biztonsági incidens a kulcskezeléshez kapcsolódóan, teljes megfelelőség az accredited CAB által végzett eIDAS-auditban, és a szerződéses aláírások időtartamának 67%-os csökkenése (8,3 napról átlagosan 2,8 napra). A HSM-telepítés teljes költsége 14 hónapban térült meg a termelékenységi nyereségek és a maradék papíralapú folyamatok eliminációjával.

2. eset — Jogi tanácsadó cég és ügyfél-mandátum aláíráskezelése

Egy 45 kollaboránssal rendelkező jogi tanácsadó cég, amely fúzió-akvizíciót és üzleti pereket kezel, arra törekszik, hogy biztonságossá tegye a megbízások, delegálási levelek és eljáráson alapuló okiratok aláírási folyamatait. Mivel nem tud on-premise HSM-et használni (nincs dedikált IT-csapata), a cég egy felhőalapú HSM-szolgáltatásra iratkozik fel, amely integrálódik egy jogi kabinetekhez való elektronikus aláírás-megoldásba.

Minden ügyvéd olyan minősített tanúsítvánnyal rendelkezik, amelynek privát kulcsa a szolgáltató dedikált HSM-ében tárolódik, amely FIPS 140-3 3. szintű és az európai megbízható listán szerepel. A cég teljes nyomkövetésből profitál (időbélyegzett, exportálható naplók az esetleges jogvitás esetén szükséges bizonyítékokhoz), anélkül, hogy bármilyen hardverinfrastruktúrát kellene kezelnie. Az adminisztratív terhet a dokumentumkezeléshez kapcsolódóan szektorszinten összehasonlítható kabinetekben becsülték 3,5 órára kollaboránsonként és hetenkét.

3. eset — Egészségügyi intézmény és az elektronikus receptfelírás-adatok védelme

Körülbelül 1 200 ágyas betegségkezelő csoport megvalósítja a biztonságos elektronikus receptfelírást (e-prescription) az ANS (Agence du Numérique en Santé) követelményei és a Mon Espace Santé keretrendszere szerint. A recepteket egy egészségügyi szakmai tanúsítvánnyal (CPS) kell aláírni, amelynek privát kulcsa semmiképpen sem lehet kitéve a gyakorlók munkahelyén.

Az IT-igazgatóság egy tanúsított Common Criteria EAL 4+ HSM-et telepít az identitáskezelési infrastruktúrájába (belső IGC). Az orvosok CPS-kulcsait HSM-ben tárolják; a gyakorlók intelligenskártyán + PIN-en keresztül hitelesítik magukat a HSM-hez delegált aláírási operáció aktiválásához. Ez a mechanizmus, amely a eIDAS-szabályozás és az ETSI-normáknak megfelel, 89%-kal csökkenti a kulcsellopásának kockázatát az on-premise szoftveres tároláshoz képest, és lehetővé teszi a központosított revokálást kevesebb mint 5 perc alatt az elbocsátás vagy kártyavesztés esetén.

Konklúzió

A HSM-titkosítás minden minősített elektronikus aláírás-infrastruktúra és vállalati privát kulcskezelési alapköve. Az anyag elkülönítés, bevizsgált kriptográfiai algoritmusok, szigorú kulcsirányítás és az FIPS 140-3, Common Criteria és ETSI-szabványok betartásának kombinálásával a HSM páratlan védelmi szintet nyújt a jelenlegi fenyegetésekre és az európai jogszabályi követelményekre. Legyen szó on-premise üzembehelyezésről, PCIe-kártyáról vagy felügyelt Cloud HSM-ről, a lényeg az, hogy döntésedet igazítsd a kitettség szintjéhez és az eIDAS, GDPR és NIS2 jogi kötelezettségeihez.

A Certyneo natívan tanúsított HSM-eket integrálja az elektronikus minősített aláírás-infrastruktúrájába, lehetővé téve, hogy élvezd ezt a vállalati szintű biztonságot operatív komplexitás nélkül. Készen állsz a dokumentumfolyamatokat egy megfelelő és tanúsított megoldással biztonságossá tenni? Ingyenesen kezded meg a Certyneo-n vagy tekintsd meg az árainkat a szervezetedhez megfelelő ajánlat megtalálásához.

Próbálja ki ingyen a Certyneót

Küldje el első aláírási borítékát 5 perc alatt. 5 ingyenes boríték havonta, bankkártya nélkül.

Mélyebbre ásva a témában

Átfogó útmutatóink az elektronikus aláírás elsajátításához.