Vai al contenuto principale
Certyneo

HSM vs TPM: quale differenza e quale scegliere?

HSM e TPM sono due tecnologie di sicurezza hardware spesso confuse, ma con ruoli molto distinti. Scopri come scegliere il modulo giusto in base alle tue esigenze.

Certyneo12 min di lettura

Certyneo

Redattore — Certyneo · Informazioni su Certyneo

a computer monitor with a lot of code on it

Introduzione: due moduli, due filosofie di sicurezza

Nel campo della crittografia applicata e della protezione delle chiavi numeriche, due tecnologie ritornano sistematicamente nelle discussioni dei DSI e RSSI: l'HSM (Hardware Security Module) e il TPM (Trusted Platform Module). Questi due dispositivi hardware condividono un obiettivo comune — proteggere operazioni crittografiche sensibili — ma la loro architettura, i loro casi d'uso e il loro livello di certificazione differiscono fondamentalmente. Confondere i due può portare a scelte infrastrutturali inadatte, o addirittura a lacune di conformità normativa. Questo articolo ti fornisce le chiavi per comprendere la differenza HSM vs TPM, identificare quando utilizzare l'uno o l'altro, e prendere la migliore decisione per la tua organizzazione nel 2026.

---

Cos'è un HSM (Hardware Security Module)?

Un Hardware Security Module è un dispositivo hardware dedicato, progettato specificamente per generare, archiviare e gestire chiavi crittografiche in un ambiente fisicamente e logicamente sicuro. Si tratta di un componente autonomo — spesso sotto forma di scheda PCIe, appliance di rete o servizio cloud (HSM as a Service) — la cui funzione principale è eseguire operazioni crittografiche ad alte prestazioni senza mai esporre le chiavi in chiaro al di fuori del modulo.

Caratteristiche tecniche dell'HSM

Gli HSM sono certificati secondo standard internazionali rigorosi, in particolare FIPS 140-2 / FIPS 140-3 (livelli 2, 3 o 4) pubblicati dal NIST americano, e Common Criteria EAL4+ secondo la norma ISO/IEC 15408. Queste certificazioni implicano meccanismi anti-manomissione fisica (tamper-resistance), rivelatori di intrusione e distruzione automatica delle chiavi in caso di tentativo di compromissione.

Un HSM tipico offre:

  • Un'elevata capacità di elaborazione: fino a diverse migliaia di operazioni RSA o ECDSA al secondo
  • Multi-tenancy: gestione di centinaia di partizioni crittografiche indipendenti
  • Interfacce standardizzate: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
  • Audit trail completo: registrazione immodificabile di ogni operazione

Casi tipici di utilizzo dell'HSM

Gli HSM sono il cuore della firma elettronica qualificata nel senso del regolamento eIDAS, dove la chiave privata del firmatario deve essere generata e archiviata in un dispositivo qualificato di creazione della firma (QSCD). Equipaggiano inoltre le autorità di certificazione (CA/PKI), i sistemi di pagamento (HSM del protocollo PCI-DSS), le infrastrutture di crittografia dei database e gli ambienti di code signing.

La firma elettronica qualificata in azienda si basa quasi sistematicamente su un HSM certificato come QSCD per garantire il massimo valore giuridico delle firme.

---

Cos'è un TPM (Trusted Platform Module)?

Il Trusted Platform Module è un chip di sicurezza integrato direttamente sulla scheda madre di un computer, un server o un oggetto connesso. Standardizzato dal Trusted Computing Group (TCG), la cui specifica TPM 2.0 è inoltre normalizzata sotto ISO/IEC 11889:2015, il TPM è progettato per proteggere la piattaforma stessa piuttosto che fungere da servizio crittografico centralizzato condiviso.

Architettura e funzionamento del TPM

A differenza dell'HSM, il TPM è un componente per uso singolo, legato a un equipaggiamento hardware preciso. Non può essere spostato o condiviso tra più macchine. Le sue funzioni principali includono:

  • Misurazione dell'integrità dell'avvio (Secure Boot, Measured Boot) tramite i Platform Configuration Registers (PCR)
  • Archiviazione di chiavi legata alla piattaforma: le chiavi generate dal TPM possono essere utilizzate solo sulla macchina che le ha create
  • Generazione casuale di numeri crittografici (RNG)
  • Attestazione remota: provare a un server remoto che la piattaforma è in uno stato di fiducia noto
  • Crittografia del volume: BitLocker su Windows, dm-crypt con TPM su Linux si basano direttamente sul TPM

Limitazioni del TPM per gli usi enterprise avanzati

Il TPM 2.0 è certificato FIPS 140-2 livello 1 al massimo, il che è significativamente inferiore alle certificazioni FIPS 140-3 livello 3 degli HSM professionali. La sua capacità di elaborazione crittografica è limitata (poche decine di operazioni al secondo), e non supporta nativamente le interfacce PKCS#11 o CNG in modo altrettanto completo di un HSM dedicato. Per la firma elettronica avanzata o qualificata, il TPM da solo è generalmente insufficiente rispetto ai requisiti eIDAS allegato II sui QSCD.

---

Differenze fondamentali HSM vs TPM: tabella comparativa

Comprendere la differenza HSM vs TPM Trusted Platform Module passa attraverso un confronto strutturato dei criteri determinanti per l'azienda.

Livello di certificazione e assicurazione della sicurezza

| Criterio | HSM | TPM | |---|---|---| | Certificazione FIPS | 140-3 livello 2 a 4 | 140-2 livello 1 | | Common Criteria | EAL4+ a EAL7 | EAL4 | | Qualificazione eIDAS QSCD | Sì (es: Thales Luna, Utimaco) | No | | Anti-manomissione fisica | Avanzata (auto-distruzione) | Basica |

Capacità, scalabilità e integrazione

Gli HSM sono dispositivi multi-utente e multi-applicazione: una singola appliance di rete può servire simultaneamente centinaia di client, applicazioni e servizi tramite PKCS#11 o REST API. Si integrano in architetture di alta disponibilità (cluster attivo-attivo) e supportano flussi crittografici industriali.

Il TPM, al contrario, è mono-macchina e mono-tenant per design. Eccelle nella sicurezza del posto di lavoro, nella protezione dei credenziali di accesso Windows Hello for Business e nell'integrità del firmware. Per le operazioni di firma elettronica nei workflow documentari, un TPM non può svolgere il ruolo di un servizio crittografico condiviso.

Costo e distribuzione

Un HSM di rete a livello enterprise (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) rappresenta un investimento di 15.000 € a 80.000 € per hardware on-premise, o tra 1,50 € e 3,00 € all'ora in modalità cloud gestito secondo i fornitori. Il TPM, invece, è integrato senza costi aggiuntivi nella quasi totalità dei PC professionali, server e sistemi embedded dal 2014 (obbligatorio per Windows 11 dal 2021).

---

Quando utilizzare un HSM, quando utilizzare un TPM in azienda?

La risposta a questa domanda dipende dal tuo contesto operativo, dai tuoi obblighi normativi e dall'architettura del tuo sistema informativo.

Scegli un HSM per:

  • Distribuire una PKI interna: le chiavi radice della tua autorità di certificazione devono risiedere imperativamente in un HSM certificato per ottenere la fiducia dei browser (CA/Browser Forum Baseline Requirements)
  • Emettere firme elettroniche qualificate: in conformità all'allegato II del regolamento eIDAS n°910/2014, i QSCD devono essere certificati secondo standard equivalenti a EAL4+ minimo; il confronto delle soluzioni di firma elettronica dettagli questi requisiti
  • Proteggere transazioni finanziarie a volume elevato: gli standard PCI-DSS v4.0 (sezione 3.6) impongono la protezione delle chiavi di crittografia dei dati delle carte in HSM
  • Crittografia dei database o del cloud: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM consentono di mantenere il controllo delle chiavi (BYOK / HYOK)
  • Code signing e integrità delle build CI/CD: la firma degli artefatti software per la supply chain sicura richiede un HSM per prevenire il furto di chiavi

Scegli un TPM per:

  • Proteggere l'avvio dei posti di lavoro e server: Secure Boot + Measured Boot + attestazione remota tramite TPM 2.0 costituisce la base dello Zero Trust su endpoint
  • Crittografia dei dischi full-disk: BitLocker con TPM protegge i dati a riposo senza dipendenza da un servizio esterno
  • Autenticazione hardware dei posti: Windows Hello for Business utilizza il TPM per archiviare le chiavi private di autenticazione senza possibilità di estrazione
  • Conformità NIS2 sulla sicurezza degli endpoint: la direttiva NIS2 (UE 2022/2555), recepita nel diritto francese dalla legge del 13 giugno 2024, impone misure tecniche proporzionate per la sicurezza dei sistemi informativo; il TPM contribuisce direttamente alla sicurezza degli asset materiali
  • Progetti IoT industriali: i TPM integrati negli automi e nei sistemi SCADA consentono l'attestazione remota senza infrastruttura HSM dedicata

Le architetture ibride HSM + TPM

Nelle grandi organizzazioni, HSM e TPM non si oppongono: si completano a vicenda. Un server equipaggiato di un TPM 2.0 può attestare la sua integrità verso un servizio di gestione centralizzato, mentre le operazioni crittografiche aziendali (firma, crittografia dei dati applicativi) sono delegate a un cluster HSM di rete. Questa architettura è raccomandata dall'ANSSI nella sua guida sulla gestione dei rischi legati ai fornitori di servizi di fiducia (PSCE). Consultare il glossario della firma elettronica può aiutare i team tecnici ad armonizzare la terminologia durante la definizione di questa architettura.

Quadro legale e normativo applicabile agli HSM e TPM

La scelta tra HSM e TPM impegna direttamente la conformità della tua organizzazione a diversi quadri normativi europei e internazionali.

Regolamento eIDAS n°910/2014 e eIDAS 2.0 (regolamento UE 2024/1183)

L'articolo 29 del regolamento eIDAS impone che le firme elettroniche qualificate siano create per mezzo di un Qualified Signature Creation Device (QSCD), definito nell'allegato II. Questi dispositivi devono garantire la confidenzialità della chiave privata, la sua unicità e la sua inviolabilità. L'elenco dei QSCD riconosciuti è pubblicato dagli organismi nazionali di accreditamento (in Francia: ANSSI). Gli HSM certificati FIPS 140-3 livello 3 o Common Criteria EAL4+ figurano in questi elenchi; i TPM non vi figurano. Un fornitore di firma come Certyneo si basa su HSM qualificati per garantire il massimo valore probativo delle firme rilasciate.

Codice civile francese, articoli 1366 e 1367

L'articolo 1366 riconosce il valore giuridico dello scritto elettronico «a condizione che la persona da cui emana possa essere debitamente identificata e che sia stabilito e conservato in condizioni tali da garantirne l'integrità». L'articolo 1367 specifica le condizioni della firma elettronica affidabile, rinviando implicitamente ai requisiti eIDAS per le firme qualificate.

RGPD n°2016/679, articoli 25 e 32

Il principio della privacy by design (articolo 25) e l'obbligo di misure tecniche appropriate (articolo 32) impongono la protezione delle chiavi crittografiche utilizzate per crittografare dati personali. Il ricorso a un HSM certificato costituisce una misura dello stato dell'arte (stato dell'arte nel senso del considerando 83 del RGPD) per dimostrare la conformità durante un controllo della CNIL.

Direttiva NIS2 (UE 2022/2555), recepita in Francia

La direttiva NIS2, applicabile alle entità essenziali e importanti da ottobre 2024, impone all'articolo 21 misure di gestione dei rischi includendo la sicurezza della catena di approvvigionamento software e la crittografia. Gli HSM rispondono direttamente a questi requisiti per le operazioni critiche, mentre i TPM contribuiscono alla sicurezza degli endpoint.

Norme ETSI

La norma ETSI EN 319 401 (requisiti generali per i fornitori di servizi di fiducia) e ETSI EN 319 411-1/2 (requisiti per le CA che emettono certificati qualificati) impongono l'archiviazione delle chiavi CA in HSM certificati. La norma ETSI EN 319 132 (XAdES) e ETSI EN 319 122 (CAdES) definiscono i formati di firma che presuppongono l'uso di moduli sicuri certificati.

Raccomandazioni ANSSI

L'ANSSI pubblica il referenziale RGS (Referenziale Generale di Sicurezza) e le sue guide su HSM, raccomandando l'uso di moduli certificati per qualsiasi infrastruttura PKI sensibile negli organismi pubblici e negli OIV/OSE. Il mancato rispetto di queste raccomandazioni può costituire un inadempimento degli obblighi NIS2 per le entità interessate.

Scenari d'uso: HSM o TPM secondo il contesto

Scenario 1: una società di gestione di asset finanziari con PKI interna

Una società di gestione che gestisce diversi miliardi di euro di asset sotto gestione ha bisogno di firmare elettronicamente relazioni normative (AIFMD, MiFID II) e contratti di investimento con valore giuridico qualificato. Distribuisce una PKI interna le cui chiavi radice (Root CA) e intermedie (Issuing CA) sono protette in due HSM di rete in cluster ad alta disponibilità, certificati FIPS 140-3 livello 3. I certificati qualificati sono emessi su HSM partner conformi eIDAS QSCD. Risultato: il 100% delle firme hanno valore qualificato, gli audit normativi AMF confermano la conformità, e il tempo di firma dei documenti di investimento passa da 4 giorni a meno di 2 ore. Il costo infrastrutturale dell'HSM è ammortizzato in meno di 18 mesi rispetto ai potenziali costi di non conformità.

Scenario 2: una PMI industriale di 150 dipendenti che proteggono il suo parco di posti di lavoro

Una PMI del settore della produzione aeronautica, fornitore di rango 2 soggetto ai requisiti CMMC (Cybersecurity Maturity Model Certification) e alle raccomandazioni NIS2, deve proteggere 150 posti Windows dal furto di dati tecnici sensibili. Il RSSI distribuisce BitLocker con TPM 2.0 su l'intero parco, associato a Windows Hello for Business per l'autenticazione senza password. L'attestazione remota tramite TPM è integrata nella soluzione MDM (Microsoft Intune). Nessun HSM è necessario in questo contesto: i TPM integrati nei posti Dell e HP sono sufficienti. Risultato: il rischio di fuga di dati a causa di un furto fisico di laptop è ridotto quasi a zero, e il punteggio di maturità della cybersicurezza della PMI progredisce del 40% secondo l'auto-valutazione CMMC. Costo aggiuntivo: 0 € (TPM già integrato nelle macchine).

Scenario 3: un operatore di piattaforma SaaS di firma elettronica multi-client

Un operatore SaaS che offre servizi di firma elettronica a diverse centinaia di aziende cliente deve garantire l'isolamento crittografico tra client e la qualificazione eIDAS del suo servizio. Distribuisce un'architettura basata su HSM in modalità cloud dedicata (AWS CloudHSM o Thales DPoD), con una partizione HSM per tenant di grande taglia e un pool condiviso per i client standard. Ogni client beneficia di chiavi isolate nella sua partizione, controllabili indipendentemente. I TPM equipaggiano i server di applicazione per l'attestazione dell'integrità della piattaforma durante gli audit di certificazione eIDAS (QTSP). Risultato: l'operatore ottiene la qualificazione QTSP presso l'ANSSI, consentendo l'emissione di firme qualificate. Il modello HSM as a Service riduce i capex infrastrutturali del 60% rispetto a una soluzione on-premise, secondo benchmark settoriali comparabili.

Conclusione

La differenza tra HSM e TPM è fondamentale: l'HSM è un servizio crittografico condiviso, ad alte prestazioni e multi-applicativo, indispensabile per le PKI, le firme qualificate eIDAS e la conformità PCI-DSS o NIS2 su larga scala. Il TPM è un componente di fiducia legato a una piattaforma hardware precisa, ideale per proteggere gli endpoint, l'avvio sicuro e l'autenticazione locale. Nella maggior parte delle architetture enterprise mature del 2026, i due coesistono con ruoli complementari e non sostituibili.

Se la tua organizzazione cerca di distribuire una soluzione di firma elettronica qualificata basata su un'infrastruttura HSM certificata, senza gestire la complessità tecnica internamente, Certyneo ti propone una piattaforma SaaS chiavi in mano, conforme eIDAS e RGPD. Scopri i prezzi Certyneo o contatta i nostri esperti per un audit delle tue esigenze crittografiche.

Provi Certyneo gratuitamente

Invia la tua prima busta di firma in meno di 5 minuti. 5 buste gratuite al mese, senza carta di credito.

Approfondisci l'argomento

Le nostre guide complete per padroneggiare la firma elettronica.