HSM vs TPM: mi a különbség és melyiket válasszam?
A HSM és TPM két gyakran összetévesztett hardver biztonsági technológia, de nagyon különböző szerepük van. Fedezze fel, hogyan válassza ki a megfelelő modult igényei szerint.
Certyneo csapata
Szerző — Certyneo · A Certyneoról
Bevezetés: két modul, két biztonsági filozófia
A kriptográfia és a digitális kulcsok védelme területén két technológia jelenik meg rendszeresen az IT-vezetők és biztonsági vezetők beszélgetéseiben: a HSM (Hardware Security Module) és a TPM (Trusted Platform Module). Ez a két hardver eszköz közös céllal bír — a bizalmas kriptográfiai műveletek védelme — de architektúrájuk, felhasználási eseteik és minősítési szintjeik alapvetően eltérnek. A kettő összetévesztése inadaptív infrastruktúra választáshoz, sőt szabályozási megfelelőségi hiányosságokhoz vezethet. Ez a cikk megadja az eszközöket a HSM vs TPM különbség megértéséhez, azonosítja, hogy mikor használjon egyet vagy másikat, és segít a legjobb döntés meghozatalában szervezete számára 2026-ban.
---
Mi az a HSM (Hardware Security Module)?
A Hardware Security Module egy dedikált hardver eszköz, amelyet kifejezetten kriptográfiai kulcsok létrehozásához, tárolásához és kezeléséhez terveztek egy fizikailag és logikailag biztonságos környezetben. Ez egy autonóm komponens — gyakran PCIe kártya, hálózati készülék vagy felhő szolgáltatás (HSM as a Service) formájában —, amelynek elsődleges feladata kriptográfiai műveletek nagy teljesítménnyel végzése anélkül, hogy a kulcsokat tiszta formában kitennék a modulon kívülre.
A HSM technikai jellemzői
A HSM-ek szigorú nemzetközi szabványok szerint vannak minősítve, különösen az FIPS 140-2 / FIPS 140-3 (2., 3. vagy 4. szint) az amerikai NIST által közzétett, és a Common Criteria EAL4+ az ISO/IEC 15408 szabvány szerint. Ez a minősítés fizikai hamisítás elleni mechanizmusokat (tamper-resistance), behatolásérzékelőket és a kulcsok automatikus megsemmisítését jelenti kompromisszió kísérlete esetén.
Egy tipikus HSM nyújtja:
- Magas feldolgozási kapacitás: akár több ezer RSA vagy ECDSA operáció másodpercenként
- Multi-tenancy: több száz független kriptográfiai partíció kezelése
- Szabványos interfészek: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
- Teljes naplózás: minden operáció megváltoztatható naplózása
A HSM tipikus felhasználási esetei
A HSM az eIDAS rendelet szerinti minősített elektronikus aláírás alapja, ahol az aláíró privát kulcsát egy minősített aláírás-létrehozási eszköz (QSCD) segítségével kell létrehozni és tárolni. A hitelesítésszolgáltatók (CA/PKI), a fizetési rendszerek (PCI-DSS HSM), az adatbázis-titkosítás infrastruktúrái és a CI/CD közleményaláírási környezetei is HSM-mel vannak felszerelve.
A vállalati minősített elektronikus aláírás szinte szisztematikusan egy QSCD-ként minősített HSM-re támaszkodik az aláírások maximális jogi értékének garantálásához.
---
Mi az a TPM (Trusted Platform Module)?
A Trusted Platform Module egy biztonsági chip, amely közvetlenül egy számítógép, szerver vagy csatlakoztatott eszköz alaplapjára van integrálva. A Trusted Computing Group (TCG) által szabványosított, amelynek TPM 2.0 specifikációja szintén az ISO/IEC 11889:2015 alatt normalizált, a TPM az eszköz magának védelme helyett egy központi megosztott kriptográfiai szolgáltatást nyújtani.
TPM architektúra és működés
A HSM-mel ellentétben a TPM egy egyetlen célra szánt komponens, amely egy adott hardver eszközhöz van kötve. Nem lehet áthelyezni vagy több gép között megosztani. Főbb funkciói:
- Indítási integritás mérése (Secure Boot, Measured Boot) a Platform Configuration Registers (PCR) segítségével
- Platformhoz kötött kulcstárolás: a TPM által generált kulcsok csak az azokat létrehozó gépen használhatók
- Kriptográfiai véletlen számok generálása (RNG)
- Távoli tanúsítás: bizonyítani egy távoli szervernek, hogy a platform egy ismert megbízható állapotban van
- Kötettitkosítás: a Windows BitLockere, a Linux dm-cryptje közvetlenül a TPM-re támaszkodnak
A TPM korlátai az fejlett vállalati felhasználáshoz
A TPM 2.0 legfeljebb FIPS 140-2 1. szint minősítésű, amely jóval alacsonyabb, mint az átlagos HSM szintje FIPS 140-3 3. szint. Kriptográfiai feldolgozási kapacitása korlátozott (néhány tucat operáció másodpercenként), és nem támogatja teljes mértékben a PKCS#11 vagy CNG interfészeket, mint egy dedikált HSM. Az fejlett vagy minősített elektronikus aláíráshoz a TPM egyedül általában az eIDAS melléklet II QSCD követelményeihez képest nem elegendő.
---
HSM vs TPM alapvető különbségei: összehasonlító táblázat
A HSM vs TPM Trusted Platform Module közötti különbség megértése a vállalati döntéshez szükséges kritériumok strukturált összehasonlítása révén történik.
Minősítési szint és biztonsági garancia
| Kritérium | HSM | TPM | |---|---|---| | FIPS minősítés | 140-3 2–4. szint | 140-2 1. szint | | Common Criteria | EAL4+ – EAL7 | EAL4 | | eIDAS QSCD minősítés | Igen (pl. Thales Luna, Utimaco) | Nem | | Fizikai hamisítás elleni védelem | Fejlett (automatikus megsemmisítés) | Alapvető |
Kapacitás, skalázhatóság és integráció
A HSM-ek több felhasználó és több alkalmazást kiszolgáló eszközök: egy hálózati készülék egyidejűleg több száz ügyfelet, alkalmazást és szolgáltatást kiszolgálhat PKCS#11 vagy REST API segítségével. Magas rendelkezésre állási architekturákba (aktív-aktív fürtök) integrálhatók és támogatnak ipari kriptográfiai áramlást.
A TPM viszont a géphez kötött és egy-egy felhasználási terület szerint tervezett. Kiváló a munkaállomás biztosításában, a Windows Hello for Business hitelesítési adatainak védelmében és a firmware integritásában. A dokumentum-munkafolyamatokban történő elektronikus aláíráshoz egy TPM nem játszhatja egy megosztott kriptográfiai szolgáltatás szerepét.
Költség és telepítés
Egy vállalati szintű HSM hálózat (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) 15 000 € és 80 000 € között költségű az on-premise hardverhez, vagy 1,50 € és 3,00 € közötti óradíj a felügyelt felhő mód szerint. A TPM viszont 2014 óta beépített, többletköltség nélkül szinte minden professzionális PC-ben, szerver és beágyazott rendszerben (kötelező Windows 11-hez 2021 óta).
---
Mikor használjon HSM-et, mikor TPM-et vállalatnál?
E kérdés megválaszolása a működési kontextustól, a szabályozási kötelezettségektől és az információs rendszer architektúrájától függ.
Válasszon HSM-et:
- PKI belső telepítéséhez: az intérnális hitelesítésszolgáltatás gyökérkulcsait feltétlenül egy minősített HSM-ben kell tárolni a böngészők bizalmának szerzéséhez (CA/Browser Forum Baseline Requirements)
- Minősített elektronikus aláírások kibocsátásához: az eIDAS rendelet (EU) 2014/910 II. melléklete szerint a QSCD-ket legalább EAL4+ szerinti szabványok szerint kell minősíteni; a elektronikus aláírási megoldások összehasonlítása részletezi ezeket az követelményeket
- Magas volumenű pénzügyi tranzakciók védelméhez: a PCI-DSS v4.0 szabvány (3.6. fejezet) kötelezi a kártyaadatok titkosítási kulcsainak védelmet HSM-ben
- Adatbázis vagy felhő titkosításához: az AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM lehetővé teszik a kulcsok feletti irányítás megtartását (BYOK / HYOK)
- Kód aláírásához és CI/CD buildek integritásához: szoftver-összeállítások aláírása a biztonságos ellátási lánchoz HSM szükséges a kulcs-lopás megelőzéséhez
Válasszon TPM-et:
- Munkaállomások és szerverek indításának biztosításához: a Secure Boot + Measured Boot + TPM 2.0-n keresztüli tanúsítás az endpoint Zero Trust alapja
- Teljes merevlemez titkosításához: a BitLocker TPM-mel közvetlenül csatlakoztatva védi az adatokat anélkül, hogy külső szolgáltatástól függne
- Munkaállomások hardver-alapú hitelesítéséhez: a Windows Hello for Business a TPM-et használja a privát hitelesítési kulcsok tárolásához, anélkül, hogy kinyerhetnék
- NIS2 megfelelőség az endpoint biztonsággal: az NIS2 irányelv (EU 2022/2555), amelyet Franciaország az 2024. június 13-i törvénnyel átültetett, az információs rendszerek biztonságára arányos technikai intézkedéseket ír elő; a TPM közvetlenül hozzájárul a fizikai eszközök biztonságához
- Ipari IoT projektekhez: az ipari automatikában és SCADA rendszerekben beágyazott TPM-ek lehetővé teszik a tanúsítást dedikált HSM infrastruktúra nélkül
Hibrid HSM + TPM architektúrák
A nagy szervezeteknél a HSM és TPM nem összeütközésben, hanem kiegészítésben vannak. Egy TPM 2.0-val felszerelt szerver tanúsíthatja integrációját egy központi kezelési szolgáltatásban, miközben az üzleti kriptográfiai műveletek (aláírás, adattitkosítás) egy HSM hálózati fürt felé delegáltak. Ezt az architektúrát az ANSSI ajánlja függelékében a megbízható szolgáltatások (PSCE) szolgáltatóihoz kapcsolódó kockázatok kezelésérről. A elektronikus aláírási szószedet megtekintése segíthet az IT-csapatoknak az architektúra meghatározásakor a terminológia harmonizálásához.
HSM-re és TPM-re vonatkozó jogi és normatív keretrendszer
A HSM és TPM közötti választás közvetlenül érinti szervezete több európai és nemzetközi szabályozási norma való megfelelőségét.
Az eIDAS rendelet (EU) 910/2014 és az eIDAS 2.0 (EU rendelet 2024/1183)
Az eIDAS rendelet 29. cikke előírja, hogy a minősített elektronikus aláírásokat Qualified Signature Creation Device (QSCD), amely a II. mellékletben van definiálva segítségével kell létrehozni. Ezek az eszközök a privát kulcs titkosságát, egyediségét és sérthetetlenségét garantálniuk kell. A minősített QSCD-ek listáját az akkreditálási nemzeti szervek publikálják (Franciaország: ANSSI). Az FIPS 140-3 3. szint vagy Common Criteria EAL4+ minősítésű HSM-ek ezen listák közé tartoznak; a TPM-ek nem. Az olyan aláírási szolgáltatók, mint a Certyneo, minősített HSM-ekre támaszkodnak az aláírások maximális jogi bizonyító értékének garantálásához.
Francia polgári törvénykönyv, 1366. és 1367. cikk
Az 1366. cikk az elektronikus írás jogi értékét ismeri el "feltéve, hogy az azt kibocsátó személy megfelelően azonosítható legyen és az integrációs feltételek teljesüljenek". Az 1367. cikk az elektronikus aláírás megbízhatóságának feltételeit pontosítja, az eIDAS követelményeire utalva az minősített aláírások tekintetében.
GDPR 2016/679, 25. és 32. cikk
A privacy by design elve (25. cikk) és a megfelelő technikai intézkedések követelménye (32. cikk) a személyes adatok titkosítására használt kriptográfiai kulcsok védelmét követeli meg. A minősített HSM-ek használata a CNIL ellenőrzésénél a megfelelőség igazolásához technikai felsőbb szintet (jó gyakorlatnak az GDPR 83. preambulum értelmében) jelent.
NIS2 irányelv (EU 2022/2555), amelyet Franciaország átültetett
A NIS2 irányelv, amely az alapvető és fontos szervezetekre 2024 októberétől alkalmazandó, a 21. cikk szerint kockázatkezelési intézkedéseket ír elő, beleértve a szoftver-ellátási lánc biztonságát és titkosítást. A HSM-ek közvetlenül megfelelnek ezeknek az igényeknek a kritikus műveleteknél, miközben a TPM-ek hozzájárulnak az endpoint-ok biztonságához.
ETSI szabványok
Az ETSI EN 319 401 (általános követelmények a megbízható szolgáltatások szolgáltatóinak) és ETSI EN 319 411-1/2 (követelmények a minősített tanúsítványokat kibocsátó CA-k számára) előírják a CA kulcsok tárolását minősített HSM-ben. Az ETSI EN 319 132 (XAdES) és ETSI EN 319 122 (CAdES) szabványok az aláírási formátumokat határozzák meg, amelyek minősített modulok használatát feltételezik.
ANSSI ajánlások
Az ANSSI a RGS-t (Algemene Veiligheidsrichtlijn) és HSM-eken alapuló útmutatóit publikálja, ajánlva a minősített modulok használatát az állami szervek és az OIV/OSE érzelmes PKI infrastruktúrájában. Ezeknek az ajánlásoknak a be nem tartása az érintett szervezetek számára NIS2 kötelezettség megsértésének tekinthető.
Felhasználási forgatókönyvek: HSM vagy TPM a kontextus szerint
1. forgatókönyv: egy pénzügyi kezelőtársaság belső PKI-val
Egy több milliárd euró kezelésű eszközkezelő társaságnak elektronikusan alá kell írnia szabályozási jelentéseket (AIFMD, MiFID II) és befektetési szerződéseket minősített jogi értékkel. Egy belső PKI telepítésére kerül sor, amelynek gyökér (Root CA) és köztes (Issuing CA) kulcsai két HSM hálózati eszközben vannak védve magas elérhetőség fürtöt képezve, FIPS 140-3 3. szint minősítéssel. A minősített tanúsítványok az eIDAS QSCD-ként minősített partner HSM-eken kerülnek kibocsátásra. Eredmény: az aláírások 100%-a minősített értékű, az AMF szabályozási auditok megerősítik a megfelelőséget, és a befektetési dokumentumok aláírási időtartama 4 napról kevesebb mint 2 órára csökken. A HSM infrastruktúra költsége kevesebb mint 18 hónap alatt megtérül a lehetséges nem megfelelőségi költségekhez képest.
2. forgatókönyv: egy 150 fős ipari KKV munkaállomások biztonságossá tétele
Egy repülőgépipar 2. szintű beszállítója, amely CMMC (Cybersecurity Maturity Model Certification) követelménynek és NIS2 ajánlásnak van kitéve, 150 Windows munkaállomást kell védelmeznie az értékes műszaki adatok ellopása ellen. Az RSSI BitLocker TPM 2.0-val telepítésre kerül az egész parkban, kombinálva a Windows Hello for Business biztosításával. A TPM által végzett tanúsítás integrálódik az MDM (Microsoft Intune) megoldásba. Sem az HSM nem szükséges ebben a kontextusban: a beépített TPM-ek a Dell és HP gépekben elegendőek. Eredmény: az adatszivárgás kockázata a laptop fizikai lopása esetén gyakorlatilag nullára csökken, és a KKV CMMC-n alapuló önértékelése szerinti kibersecure érettség 40%-kal nő. Plusz költség: 0 € (TPM már a gépekben van).
3. forgatókönyv: egy többügyfeles SaaS elektronikus aláírás-platformok operátora
Az olyan SaaS-operátor, amely több száz vállalati ügyfélnek nyújt elektronikus aláírási szolgáltatásokat, biztosítania kell az ügyfélközi kriptográfiai elkülönítést és a szolgáltatás eIDAS minősítését. Egy dedikált felhő HSM módra (AWS CloudHSM vagy Thales DPoD) alapuló architektúra kerül telepítésre, minden nagy ügyfélnek van egy HSM partíciója, megosztott pool pedig a szabványos ügyfélekhez. Minden ügyfélnek izolált kulcsa van az auditra alkalmas partícióban. A TPM az alkalmazásszerver biztonsága ellátja az eIDAS minősítésaudit (QTSP) során a platform integritásának tanúsítása érdekében. Eredmény: az operátor QTSP minősítést kap az ANSSI-tól, lehetővé téve minősített aláírások kibocsátását. A HSM as a Service modell 60%-kal csökkenti a kapacitási költségeket az on-premise megoldáshoz képest, az ipar összehasonlítható benchmarkja szerint.
Konklúzió
A HSM és TPM közötti különbség alapvető: a HSM egy megosztott kriptográfiai szolgáltatás, nagy teljesítménnyel és többalkalmazásos, szükséges PKI-hez, eIDAS minősített aláírásokhoz és a nagy léptékű PCI-DSS vagy NIS2 megfelelőséghez. A TPM egy adott hardver eszközhöz kötött megbízhatósági komponens, ideális az endpoint-ok, a biztonságos indítás és a helyi hitelesítés biztosításához. A legtöbb fejlett vállalati architektúrában 2026-ban a kettő koexisztál kiegészítő és nem helyettesíthető szerepekkel.
Ha a szervezete egy minősített elektronikus aláírás megoldást szeretne telepíteni minősített HSM infrastruktúrára támaszkodva, anélkül, hogy a belsőlegesen kezelnék az összetettséget, a Certyneo egy kész SaaS platformot nyújt, amely megfelel az eIDAS és GDPR követelményeknek. Fedezze fel a Certyneo díjait vagy lépjen kapcsolatba szakértőinkkel a kriptográfiai igények auditálásához.
Próbálja ki ingyen a Certyneót
Küldje el első aláírási borítékát 5 perc alatt. 5 ingyenes boríték havonta, bankkártya nélkül.
Mélyebbre ásva a témában
Átfogó útmutatóink az elektronikus aláírás elsajátításához.
Ajánlott cikkek
Mélyítse el ismereteit ezekkel a kapcsolódó cikkekkel.
A cégek teljes bérgazdálkodása: Útmutató 2026
A szociális adatok gyűjtésétől a dematerializált bérszámfejtések átadásáig fedezze fel, hogyan optimalizálhatja a cég bérgazdálkodásának minden lépését 2026-ban.
Az aláírva alá vetett dokumentum hitelességének ellenőrzése: nemzetközi kereskedelem
Az elektronikus aláírások ellenőrzése kritikus kérdés a nemzetközi kereskedelem szereplői számára. Fedezze fel a szükséges módszereket, szabványokat és eszközöket, hogy garantálja határ menti dokumentumainak érvényességét.
Szignálszolgáltatók kötelezettségei Franciaországban elektronikus aláírás terén
eIDAS minősítés, RGPD megfelelőség, ANSSI követelmények: az elektronikus aláírás szolgáltatói szigorú jogi keretre néznek. Fedezze fel az összes betartandó kötelezettséget.