Vai al contenuto principale
Certyneo

Crittografia HSM: funzionamento e chiavi private (2026)

La crittografia HSM è il fondamento invisibile di ogni firma elettronica qualificata. Comprenderne il funzionamento significa padroneggiare la sicurezza crittografica della tua azienda.

Certyneo14 min di lettura

Certyneo

Redattore — Certyneo · Informazioni su Certyneo

a computer processor with wires connected to it

La sicurezza delle transazioni digitali si basa su un componente spesso sconosciuto ai dipartimenti IT: l'Hardware Security Module (HSM). Questo dispositivo hardware dedicato genera, memorizza e protegge le chiavi crittografiche senza mai esporle all'ambiente software esterno. Mentre gli attacchi informatici che prendono di mira le infrastrutture PKI sono aumentati del 43% tra il 2023 e il 2025 secondo il rapporto ENISA Threat Landscape 2025, comprendere il funzionamento della crittografia HSM diventa una questione strategica per qualsiasi azienda che gestisce firme elettroniche qualificate, transazioni bancarie o scambi di dati sensibili. Questo articolo decrittografa l'architettura di un HSM, il ciclo di vita delle chiavi private, i protocolli crittografici implementati e i criteri di scelta per le organizzazioni B2B.

Architettura hardware di un HSM: un caveau crittografico

Un HSM è, per definizione, un dispositivo fisico inviolabile (tamper-resistant). A differenza di una soluzione software, integra meccanismi di rilevamento delle intrusioni che attivano l'eliminazione automatica delle chiavi non appena viene rilevato un tentativo di violazione fisica (meccanismo detto zeroization).

Componenti interni e isolamento sicuro

L'architettura interna di un HSM si basa su diversi strati complementari:

  • Processore crittografico dedicato: esegue operazioni di crittografia (RSA, ECDSA, AES, SHA-256) in modo isolato dal sistema host.
  • Generatore di numeri casuali hardware (TRNG): produce vera entropia, indispensabile per la solidità delle chiavi generate — i TRNG hardware superano ampiamente i PRNG software in termini di imprevedibilità.
  • Memoria non volatile sicura: memorizza le chiavi master in un'area fisicamente protetta, inaccessibile dall'esterno anche in caso di smontaggio.
  • Involucro inviolabile (tamper-evident enclosure): qualsiasi tentativo di apertura attiva un allarme e l'eliminazione dei segreti.

Gli HSM sono certificati secondo gli standard FIPS 140-2/140-3 (livelli da 2 a 4) pubblicati dal NIST americano, e Common Criteria EAL 4+ per i usi europei più esigenti. Un HSM di livello FIPS 140-3 livello 3, ad esempio, impone l'autenticazione a più fattori per qualsiasi accesso alle chiavi e resiste agli attacchi fisici attivi.

Modalità di distribuzione: on-premise, PCIe e cloud HSM

Tre forme fisiche coesistono nel mercato B2B:

  1. HSM di rete (appliance): chassis rack collegato alla rete locale, condiviso tra più server applicativi. Tipicamente utilizzato dai fornitori di servizi di fiducia (PSCo/TSP) certificati eIDAS.
  2. Scheda HSM PCIe: modulo integrato direttamente in un server, offrendo latenze migliori per le applicazioni con elevato volume di firme.
  3. Cloud HSM: servizio gestito offerto da fornitori cloud (Azure Dedicated HSM, AWS CloudHSM, Google Cloud HSM). L'hardware rimane fisicamente dedicato al cliente ma è ospitato nel datacenter del fornitore — pertinente per le aziende che desiderano evitare la gestione hardware mantenendo il controllo esclusivo sulle loro chiavi.

La scelta tra queste modalità condiziona direttamente il livello di conformità raggiungibile con il regolamento eIDAS 2.0, in particolare per le firme qualificate (QES) che richiedono un dispositivo di creazione di firma qualificato (QSCD) — un HSM certificato costituisce il QSCD per eccellenza.

Ciclo di vita delle chiavi private in un HSM

Il valore reale di un HSM risiede nella sua capacità di gestire l'intero ciclo di vita delle chiavi crittografiche senza che una chiave privata «esca» mai in chiaro dal suo perimetro hardware.

Generazione e inserimento delle chiavi

La generazione di chiavi all'interno dell'HSM è fondamentale. Qualsiasi chiave generata esternamente e poi importata presenta un rischio residuo legato al suo transito in un ambiente non controllato. Le migliori pratiche impongono quindi:

  • Generazione della coppia di chiavi (pubblica/privata) direttamente nell'HSM tramite il TRNG integrato.
  • La chiave privata non esce mai dal perimetro hardware dell'HSM — nemmeno gli amministratori di sistema vi hanno accesso in chiaro.
  • La chiave pubblica, sola, viene esportata per essere integrata in un certificato X.509 emesso da un'Autorità di Certificazione (CA).

Alcuni protocolli come PKCS#11 (standard OASIS) o JCE (Java Cryptography Extension) consentono alle applicazioni aziendali di invocare le operazioni crittografiche dell'HSM tramite chiamate API standardizzate, senza mai manipolare direttamente le chiavi.

Operazioni crittografiche: firma, decrittazione, derivazione

Quando un utente firma un documento, ecco il flusso tecnico esatto:

  1. L'applicazione calcola l'impronta digitale (hash) del documento utilizzando una funzione di hashing (SHA-256 o SHA-384).
  2. L'hash viene trasmesso all'HSM tramite l'interfaccia PKCS#11 o CNG (Cryptography Next Generation su Windows).
  3. L'HSM firma l'hash internamente con la chiave privata RSA-2048 o ECDSA P-256, a seconda della configurazione.
  4. La firma digitale viene restituita all'applicazione — mai la chiave stessa.

Questo principio di operazione in scatola nera garantisce che anche un compromesso totale del server applicativo non consente a un attaccante di estrarre la chiave privata.

Backup, rotazione e distruzione delle chiavi

Il ciclo di vita completo di una chiave comprende:

  • Backup crittografato: le chiavi possono essere esportate in forma crittografata (Wrapped Key) utilizzando una chiave di crittografia chiave (KEK), essa stessa memorizzata in un altro HSM master — principio della Key Ceremony documentato dalle CA.
  • Rotazione periodica: consigliata ogni 1-3 anni a seconda della durata di vita dei certificati e del livello di rischio. Il regolamento eIDAS 2.0 e le politiche ETSI TS 119 431 inquadrano questi periodi per i TSP.
  • Revoca e distruzione: a fine vita, la chiave viene distrutta per zeroization — operazione irreversibile che garantisce l'impossibilità di ricostruzione.

Per le organizzazioni che desiderano comprendere come la firma elettronica qualificata si basa su questi meccanismi, l'HSM costituisce il cuore tecnico del QSCD imposto da eIDAS.

Protocolli crittografici e standard supportati dagli HSM

Un HSM aziendale moderno supporta un catalogo esteso di primitive e protocolli crittografici.

Algoritmi asimmetrici e simmetrici

| Famiglia | Algoritmi comuni | Uso tipico | |---|---|---| | Asimmetrico | RSA-2048/4096, ECDSA P-256/P-384, Ed25519 | Firma digitale, scambio di chiavi | | Simmetrico | AES-128/256-GCM, 3DES (legacy) | Crittografia dati, wrapping di chiavi | | Hashing | SHA-256, SHA-384, SHA-512 | Integrità, impronta di documento | | Post-quantico (PQC) | CRYSTALS-Kyber, CRYSTALS-Dilithium (NIST FIPS 203/204) | Transizione crittografica 2026+ |

L'integrazione di algoritmi post-quantici (PQC) è un tema di attualità bruciante: il NIST ha finalizzato nel 2024 i primi standard PQC (FIPS 203, 204, 205), e diversi produttori di HSM (Thales, nCipher/Entrust, Utimaco) offrono già nel 2026 firmware che supportano questi algoritmi in modalità ibrida RSA+Kyber.

Interfacce e protocolli di integrazione

L'ecosistema di integrazione di un HSM si basa su diversi standard aperti:

  • PKCS#11: interfaccia C API più diffusa, supportata da OpenSSL, EJBCA e dalla maggior parte dei server applicativi Java.
  • Microsoft CNG/KSP: integrazione nativa nell'ecosistema Windows Server / Active Directory Certificate Services.
  • KMIP (Key Management Interoperability Protocol): standard OASIS per la gestione centralizzata di chiavi tra HSM eterogenei — particolarmente utile nelle architetture multi-cloud.
  • API REST proprietarie: i moderni cloud HSM espongono API REST per un'integrazione DevOps fluida (Infrastructure as Code, provider Terraform).

La padronanza di queste interfacce è indispensabile per integrare un HSM in una piattaforma di firma elettronica per le aziende con elevato volume.

Criteri di scelta di un HSM per le aziende B2B nel 2026

Di fronte a un'offerta di mercato diversificata, diversi criteri oggettivi devono guidare la decisione di acquisto o di sottoscrizione a un HSM-as-a-Service.

Livello di certificazione e conformità normativa

Per un utilizzo nel contesto della firma elettronica qualificata (eIDAS) o di processi bancari soggetti a PSD2/DSP2:

  • FIPS 140-3 livello 3 minimo per i dati personali sensibili o finanziari.
  • Certificazione Common Criteria EAL 4+ con profilo di protezione EN 419221-5 per i QSCD eIDAS — questo è lo standard di riferimento delle liste di fiducia europee (Trusted Lists ETSI TS 119 612).
  • Qualificazione ANSSI per le entità francesi soggette a normative settoriali specifiche (difesa, operatori di importanza vitale).

Performance, alta disponibilità e TCO

Gli HSM di rete di alta gamma (Thales Luna Network HSM 7, Entrust nShield Connect XC) mostrano prestazioni di diverse migliaia di operazioni RSA-2048 al secondo, con configurazioni attivo-attivo per l'alta disponibilità. Il TCO su 5 anni di un HSM on-premise include: hardware, manutenzione, personale qualificato e gestione delle Key Ceremonies — elementi che spesso rendono il Cloud HSM più attraente per le PMI ed ETI.

Per le organizzazioni che valutano il ritorno complessivo sull'investimento della loro infrastruttura di firma, l'utilizzo di un calcolatore ROI dedicato alla firma elettronica consente di quantificare con precisione i guadagni operativi associati alla protezione tramite HSM.

Governance delle chiavi e controllo degli accessi

Un HSM vale solo per la qualità della sua governance:

  • Principio M-of-N: qualsiasi operazione sensibile (generazione di chiave master, inizializzazione) richiede la presenza simultanea di M amministratori tra N designati — tipicamente 3 tra 5.
  • Log di audit immutabili: ogni operazione crittografica è tracciata in log con data-ora e firmati, requisito del GDPR (art. 5.2, responsabilità) e dei riferimenti ETSI.
  • Separazione dei ruoli: amministratore HSM, operatore di chiavi e revisore sono ruoli distinti — conforme ai requisiti delle politiche di certificazione ETSI EN 319 401.

La comprensione dei requisiti del regolamento eIDAS 2.0 è indispensabile per calibrare correttamente la governance delle chiavi in un contesto di firma qualificata europea.

Quadro legale applicabile alla crittografia HSM in azienda

La distribuzione di un HSM per la gestione di chiavi crittografiche si inscrive in un corpus normativo denso, all'incrocio tra il diritto della firma elettronica, la protezione dei dati personali e la sicurezza informatica.

Regolamento eIDAS n. 910/2014 e revisione eIDAS 2.0

Il regolamento eIDAS stabilisce le condizioni tecniche e giuridiche delle firme elettroniche qualificate (QES). Il suo articolo 29 impone che i dispositivi di creazione di firma qualificati (QSCD) garantiscano la riservatezza della chiave privata, la sua unicità e l'impossibilità di derivarla. Questi requisiti tecnici possono essere soddisfatti solo da un HSM certificato secondo il profilo di protezione EN 419221-5 o equivalente. La revisione eIDAS 2.0 (Regolamento UE 2024/1183, in vigore dal maggio 2024) rafforza questi obblighi con l'introduzione del portafoglio europeo di identità digitale (EUDIW), che si basa anche su QSCD conformi.

Norme ETSI applicabili

La famiglia di norme ETSI inquadra con precisione le pratiche dei fornitori di servizi di fiducia (TSP):

  • ETSI EN 319 401: requisiti generali di sicurezza per i TSP, inclusa la gestione degli HSM e la separazione dei ruoli.
  • ETSI EN 319 411-1/2: politiche e pratiche di certificazione per le CA che emettono certificati qualificati.
  • ETSI EN 319 132: profilo XAdES per la firma elettronica avanzata — le operazioni di firma si affidano agli HSM.
  • ETSI TS 119 431-1: requisiti specifici per i servizi di firma remota (Remote Signing), dove l'HSM è gestito dal TSP per conto del firmatario.

Codice civile francese (articoli 1366-1367)

L'articolo 1366 del Codice civile riconosce il valore giuridico dello scritto elettronico quando è possibile identificare il suo autore e quando la sua integrità è garantita. L'articolo 1367 assimila la firma elettronica qualificata alla firma manuscritta. La protezione della chiave privata tramite HSM è il meccanismo tecnico che rende questa presunzione di imputabilità irrefutabile di fronte alle giurisdizioni.

GDPR n. 2016/679

Quando un HSM elabora chiavi legate all'identità di persone fisiche (certificati qualificati nominativi, log di audit che includono dati di identificazione), il GDPR si applica pienamente. L'articolo 25 (privacy by design) impone di integrare la protezione dei dati fin dalla progettazione — l'HSM risponde a questo requisito rendendo tecnicamente impossibile l'accesso alle chiavi private al di fuori del quadro operativo definito. L'articolo 32 richiede l'implementazione di misure tecniche appropriate: l'HSM costituisce lo stato dell'arte in materia di protezione crittografica.

Direttiva NIS2 (UE 2022/2555)

Trasposta nel diritto francese dalla legge del 15 aprile 2025, la direttiva NIS2 impone agli operatori essenziali e importanti (OES/OEI) di implementare misure di gestione dei rischi che includono esplicitamente la sicurezza della catena di approvvigionamento crittografica. Il ricorso a HSM certificati per la protezione delle chiavi di firma e crittografia si iscrive direttamente in questo quadro, in particolare per i settori sanità, finanza, energia e infrastrutture digitali.

Responsabilità e rischi legali

Un compromesso di chiave privata risultante dall'assenza di HSM o da una configurazione insufficiente può impegnare la responsabilità civile e penale del responsabile del trattamento, esporre l'organizzazione a sanzioni CNIL (fino al 4% del fatturato mondiale) e invalidare retroattivamente tutte le firme emesse con la chiave compromessa. L'assenza di registrazione delle operazioni HSM costituisce inoltre una non-conformità caratterizzata ai riferimenti ETSI e GDPR.

Scenari di utilizzo: l'HSM in azione nelle aziende B2B

Scenario 1 — Piattaforma di firma qualificata per un gruppo industriale multi-sito

Un gruppo industriale europeo con 15 filiali e che gestisce circa 4.000 contratti fornitori all'anno decide di centralizzare la sua catena di firma elettronica qualificata. Il team di sicurezza distribuisce due HSM di rete in configurazione alta disponibilità attivo-attivo in due datacenter distinti (strategia di resilienza geografica). Le chiavi di firma qualificate di ogni entità legale vengono generate e memorizzate esclusivamente negli HSM, accessibili tramite un'interfaccia PKCS#11 esposta alla piattaforma di firma SaaS.

Risultati osservati dopo 12 mesi: zero incidenti di sicurezza legati alla gestione delle chiavi, conformità totale durante l'audit eIDAS condotto da un organismo di valutazione della conformità (CAB) accreditato, e riduzione del 67% dei tempi di firma contrattuale (da 8,3 giorni in media a 2,8 giorni). Il costo totale della distribuzione HSM è stato ammortizzato in 14 mesi grazie ai guadagni di produttività e all'eliminazione dei processi cartacei residui.

Scenario 2 — Studio legale e gestione della firma di mandati clienti

Uno studio legale di diritto commerciale con 45 collaboratori, che gestisce fascicoli di fusioni-acquisizioni e contenzioso commerciale, cerca di proteggere i suoi flussi di firma di mandati, lettere di incarico e atti procedurali. Di fronte all'impossibilità di utilizzare un HSM on-premise (assenza di team IT dedicato), lo studio sottoscrive un servizio Cloud HSM integrato in una soluzione di firma elettronica per studi legali.

Ogni associato dispone di un certificato qualificato la cui chiave privata è memorizzata nell'HSM dedicato del fornitore, certificato FIPS 140-3 livello 3 e referenziato sulla lista di fiducia europea. Lo studio beneficia di una tracciabilità completa delle operazioni (log con data-ora, esportabili per le esigenze della prova in caso di contenzioso), senza alcuna infrastruttura hardware da gestire. La riduzione del tempo amministrativo legato alla gestione documentale è stimata in 3,5 ore per collaboratore e per settimana secondo i benchmark settoriali degli studi comparabili.

Scenario 3 — Struttura sanitaria e protezione dei dati di prescrizione elettronica

Un raggruppamento ospedaliero di circa 1.200 posti letto implementa la prescrizione medica elettronica protetta (e-prescription) conforme ai requisiti dell'ANS (Agenzia del Digitale in Salute) e al quadro Mon Espace Santé. Le prescrizioni devono essere firmate con un certificato professionale sanitario (CPS) la cui chiave privata non può in alcun modo essere esposta sui posti di lavoro dei professionisti.

L'IT distribuisce un HSM certificato Common Criteria EAL 4+ integrato nella sua infrastruttura di gestione delle identità (IGC interna). Le chiavi CPS dei medici sono memorizzate nell'HSM; i professionisti si autenticano tramite carta intelligente + PIN per attivare l'operazione di firma delegata all'HSM. Questo meccanismo, conforme alla normativa eIDAS e agli standard ETSI, riduce dell'89% il rischio di furto di chiave rispetto a un'archiviazione software su postazione, e consente una revoca centralizzata in meno di 5 minuti in caso di dimissioni o perdita di carta.

Conclusione

La crittografia HSM costituisce la pietra angolare di qualsiasi infrastruttura di firma elettronica qualificata e di gestione sicura delle chiavi private in azienda. Combinando isolamento hardware, algoritmi crittografici provati, governance rigorosa delle chiavi e conformità agli standard FIPS 140-3, Common Criteria ed ETSI, l'HSM offre un livello di protezione ineguagliabile di fronte alle minacce attuali e ai requisiti normativi europei. Che tu scelga un'implementazione on-premise, una scheda PCIe o un Cloud HSM gestito, l'essenziale è allineare la tua scelta con il tuo livello di esposizione al rischio e i tuoi obblighi legali eIDAS, GDPR e NIS2.

Certyneo integra nativamente HSM certificati nella sua infrastruttura di firma elettronica qualificata, permettendoti di beneficiare di questa sicurezza di livello enterprise senza complessità operativa. Pronto a proteggere i tuoi flussi documentali con una soluzione conforme e certificata? Inizia gratuitamente su Certyneo o consulta i nostri prezzi per trovare l'offerta adatta alla tua organizzazione.

Provi Certyneo gratuitamente

Invia la tua prima busta di firma in meno di 5 minuti. 5 buste gratuite al mese, senza carta di credito.

Approfondisci l'argomento

Le nostre guide complete per padroneggiare la firma elettronica.