Naar hoofdinhoud gaan
Certyneo

HSM vs TPM: wat is het verschil en welke kiezen?

HSM en TPM zijn twee hardwarebeveiligingstechnologieën die vaak worden verward, maar zeer verschillende rollen hebben. Ontdek hoe u de juiste module kiest op basis van uw behoeften.

10 min leestijd

Certyneo-team

Schrijver — Certyneo · Over Certyneo

Inleiding: twee modules, twee beveiligingsfilosofieën

In het domein van toegepaste cryptografie en bescherming van digitale sleutels keren twee technologieën regelmatig terug in discussies van IT-directeuren en beveiligingsfunctionarissen: HSM (Hardware Security Module) en TPM (Trusted Platform Module). Deze twee hardwareapparaten delen een gemeenschappelijk doel — het beschermen van gevoelige cryptografische bewerkingen — maar hun architectuur, gebruiksscenario's en certificeringsniveau verschillen fundamenteel. Het verwarren van beide kan leiden tot ongeschikte infrastructuurkeuzes of zelfs regelgeving compliance-gaten. Dit artikel geeft u de sleutels om het verschil HSM vs TPM te begrijpen, te identificeren wanneer u de ene of de ander moet gebruiken, en de beste beslissing voor uw organisatie in 2026 te nemen.

---

Wat is een HSM (Hardware Security Module)?

Een Hardware Security Module is een gericht hardwareapparaat dat speciaal is ontworpen om cryptografische sleutels in een fysiek en logisch beveiligde omgeving te genereren, op te slaan en te beheren. Het is een zelfstandig onderdeel — vaak in de vorm van een PCIe-kaart, netwerkappliance of cloudservice (HSM as a Service) — waarvan de hoofdfunctie is om cryptografische bewerkingen met hoge prestaties uit te voeren zonder de sleutels ooit onversleuteld buiten de module bloot te stellen.

Technische kenmerken van HSM

HSM's zijn gecertificeerd volgens strenge internationale standaarden, met name FIPS 140-2 / FIPS 140-3 (niveaus 2, 3 of 4) gepubliceerd door het Amerikaanse NIST, en Common Criteria EAL4+ volgens de norm ISO/IEC 15408. Deze certificeringen impliceren mechanismen tegen fysieke vervalsing (tamper-resistance), inbraakdetectoren en automatische sleutelvernietiging in geval van inbraakpogingen.

Een typische HSM biedt:

  • Hoge verwerkingscapaciteit: tot enkele duizenden RSA- of ECDSA-bewerkingen per seconde
  • Multi-tenancy: beheer van honderden onafhankelijke cryptografische partities
  • Gestandaardiseerde interfaces: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
  • Volledig audittrail: onveranderbare registratie van elke bewerking

Typische gebruiksscenario's van HSM

HSM's vormen de kern van gekwalificeerde elektronische handtekening in de zin van de eIDAS-verordening, waar de privésleutel van de ondertekenaar moet worden gegenereerd en opgeslagen in een gekwalificeerd apparaat voor het creëren van handtekeningen (QSCD). Zij werken ook in certificeringsinstanties (CA/PKI), betalingssystemen (HSM voor PCI-DSS-protocol), infrastructuren voor databaseversleuteling en CI/CD-code signing-omgevingen.

De gekwalificeerde elektronische handtekening in bedrijven steunt bijna altijd op een HSM die is gecertificeerd als QSCD om de maximale juridische waarde van handtekeningen te garanderen.

---

Wat is een TPM (Trusted Platform Module)?

De Trusted Platform Module is een beveiligingschip dat rechtstreeks op het moederbord van een computer, server of verbonden object is geïntegreerd. Gestandaardiseerd door de Trusted Computing Group (TCG), waarvan de TPM 2.0-specificatie ook is genormaliseerd onder ISO/IEC 11889:2015, is de TPM ontworpen om het platform zelf veilig te stellen in plaats van als gecentraliseerde cryptografische service te dienen.

Architectuur en werking van TPM

In tegenstelling tot HSM is de TPM een eenmalig gebruik onderdeel dat aan een specifieke hardwareapparaat is gekoppeld. Het kan niet worden verplaatst of gedeeld tussen meerdere machines. De hoofdfuncties zijn:

  • Meting van opstartintegriteit (Secure Boot, Measured Boot) via Platform Configuration Registers (PCR)
  • Sleutelopslag gekoppeld aan het platform: sleutels die door de TPM zijn gegenereerd, kunnen alleen op de machine die ze heeft gemaakt worden gebruikt
  • Generatie van cryptografische willekeurige getallen (RNG)
  • Extern attestatie: aantonen aan een externe server dat het platform in een bekende betrouwbare staat verkeert
  • Volumeversleuteling: BitLocker op Windows, dm-crypt met TPM op Linux vertrouwen rechtstreeks op de TPM

Beperkingen van TPM voor geavanceerde zakelijke toepassingen

De TPM 2.0 is op zijn best gecertificeerd voor FIPS 140-2 niveau 1, wat aanzienlijk lager is dan FIPS 140-3 niveau 3-certificeringen van professionele HSM's. De capaciteit voor cryptografische verwerking is beperkt (enkele tientallen bewerkingen per seconde), en het ondersteunt native niet de PKCS#11- of CNG-interfaces zoals een gericht HSM-apparaat doet. Voor geavanceerde of gekwalificeerde elektronische handtekening is TPM alleen meestal onvoldoende onder de QSCD-vereisten van eIDAS-bijlage II.

---

Fundamentele verschillen HSM vs TPM: vergelijkingstabel

Het begrijpen van het verschil HSM vs TPM Trusted Platform Module verloopt via een gestructureerde vergelijking van bepaalde criteria voor het bedrijf.

Certificeringsniveau en beveiligingszekerheid

| Criterium | HSM | TPM | |---|---|---| | FIPS-certificering | 140-3 niveau 2 tot 4 | 140-2 niveau 1 | | Common Criteria | EAL4+ tot EAL7 | EAL4 | | eIDAS QSCD-kwalificatie | Ja (bv. Thales Luna, Utimaco) | Nee | | Fysieke vervalsingsbestendigheid | Geavanceerd (zelf-vernietiging) | Basis |

Capaciteit, schaalbaarheid en integratie

HSM's zijn multi-gebruiker- en multi-applicatieapparaten: een enkele netwerkappliance kan tegelijk honderden clients, applicaties en services via PKCS#11 of REST API bedienen. Ze integreren in architecturen met hoge beschikbaarheid (actief-actief clusters) en ondersteunen industriële cryptografische doorvoersnelheden.

TPM daarentegen is mono-machine en mono-tenant qua ontwerp. Het blinkt uit in beveiliging van werkstations, bescherming van Windows Hello for Business-referenties en firmwarereinheid. Voor elektronische handtekeningen in documentworkflows kan een TPM niet de rol van een gedeelde cryptografische service spelen.

Kosten en implementatie

Een HSM-netwerk op bedrijfsniveau (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) vertegenwoordigt een investering van 15.000 € tot 80.000 € voor on-premise hardware, of tussen 1,50 € en 3,00 € per uur in beheerde clouddiensten volgens leveranciers. TPM daarentegen is sinds 2014 zonder extra kosten geïntegreerd in vrijwel alle professionele pc's, servers en embedded-systemen (verplicht voor Windows 11 sinds 2021).

---

Wanneer HSM gebruiken, wanneer TPM in bedrijven?

Het antwoord op deze vraag hangt af van uw operationele context, regelgevingsverplichting en de architectuur van uw informatiesysteem.

HSM kiezen voor:

  • Een interne PKI implementeren: de wortels van uw certificeringsinstantie moeten zonder twijfel in een gecertificeerde HSM staan om het vertrouwen van browsers te verkrijgen (CA/Browser Forum Baseline Requirements)
  • Gekwalificeerde elektronische handtekeningen afgeven: conform bijlage II van eIDAS-verordening n°910/2014 moeten QSCD's zijn gecertificeerd volgens normen gelijk aan minimaal EAL4+; de vergelijking van elektronische handtekeningoplossingen detailleert deze vereisten
  • Financiële transacties met groot volume beveiligen: PCI-DSS v4.0-normen (sectie 3.6) verplichten de bescherming van sleutels voor databaseversleuteling in HSM's
  • Database- of cloudversleuteling: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM stellen u in staat controle over sleutels te behouden (BYOK / HYOK)
  • Code signing en integriteit van CI/CD-builds: ondertekening van software-artefacten voor veilige supply chain vereist een HSM ter voorkoming van sleuteldiefstallen

TPM kiezen voor:

  • Opstarten van werkstations en servers beveiligen: Secure Boot + Measured Boot + TPM 2.0-attestatie vormt de basis van Zero Trust op eindpunt
  • Full-disk versleuteling: BitLocker met TPM beschermt data in rust zonder afhankelijkheid van externe service
  • Hardwareauthenticatie van stations: Windows Hello for Business gebruikt de TPM om privéauthenticatiesleutels op te slaan zonder mogelijkheid van extractie
  • NIS2-naleving op endpointbeveiliging: de NIS2-richtlijn (EU 2022/2555), geïmplementeerd in Frans recht via de wet van 13 juni 2024, verplicht passende technische maatregelen voor informatiesysteembeveiliging; TPM draagt rechtstreeks bij aan hardwarebescherming
  • Industriële IoT-projecten: TPM's in automaten en SCADA-systemen mogelijk externe attestatie zonder gericht HSM-infrastructure

Hybride architecturen HSM + TPM

In grote organisaties staan HSM en TPM niet tegenover elkaar: zij vullen elkaar aan. Een server uitgerust met TPM 2.0 kan zijn integriteit attesteren naar een gecentraliseerde beheerdienst, terwijl bedrijfscryptografische bewerkingen (handtekening, toepassingsgegevensversleuteling) worden gedelegeerd aan een cluster netwerk-HSM. Deze architectuur wordt aanbevolen door de ANSSI in haar richtlijn voor risicobeheersing met betrekking tot dienstverleners van vertrouwen (PSCE). Het elektronische handtekeningsglosarium raadplegen kan technische teams helpen terminologie bij het bepalen van deze architectuur in orde te stellen.

Juridisch en regelgevingskader van toepassing op HSM en TPM

De keuze tussen HSM en TPM heeft rechtstreeks invloed op de naleving van uw organisatie van verschillende Europese en internationale regelgeving.

eIDAS-verordening n°910/2014 en eIDAS 2.0 (EU-verordening 2024/1183)

Artikel 29 van de eIDAS-verordening stelt dat elektronische handtekeningen met gekwalificeerde zekerheid worden gemaakt met behulp van een Qualified Signature Creation Device (QSCD), gedefinieerd in bijlage II. Deze apparaten moeten de vertrouwelijkheid van de privésleutel, zijn uniciteit en onschendbaarheid garanderen. De lijst met erkende QSCD's wordt gepubliceerd door nationale accreditatieinstanties (in Frankrijk: ANSSI). HSM's gecertificeerd voor FIPS 140-3 niveau 3 of Common Criteria EAL4+ staan op deze lijsten; TPM's niet. Een handtekeningsaanbieder als Certyneo ondersteunt gekwalificeerde HSM's om maximale juridische waarde van afgegeven handtekeningen te garanderen.

Frans burgerlijk wetboek, artikelen 1366 en 1367

Artikel 1366 erkent de juridische waarde van elektronisch geschrift "op voorwaarde dat de persoon van wie het afkomstig is, zorgvuldig kan worden geïdentificeerd en dat het onder omstandigheden wordt opgesteld en bewaard die zijn integriteit garanderen". Artikel 1367 verduidelijkt de voorwaarden voor betrouwbare elektronische handtekening, wat impliciet verwijst naar eIDAS-vereisten voor gekwalificeerde handtekeningen.

GDPR n°2016/679, artikelen 25 en 32

Het beginsel van privacy by design (artikel 25) en de verplichting tot passende technische maatregelen (artikel 32) stellen bescherming van cryptografische sleutels voor gegevensversleuteling verplicht. Het gebruik van een gecertificeerde HSM vormt een best practice-maatregel (staat van de kunst in zin van overweging 83 GDPR) om naleving aan te tonen bij CNIL-controle.

NIS2-richtlijn (EU 2022/2555), omgezet in Frankrijk

De NIS2-richtlijn, sinds oktober 2024 van toepassing op essentiële en belangrijke entiteiten, verplicht in artikel 21 risicobeheersmaatregelen inclusief softwaresupply chain-veiligheid en versleuteling. HSM's beantwoorden rechtstreeks aan deze vereisten voor kritieke bewerkingen, terwijl TPM's bijdragen aan endpointbeveiliging.

ETSI-normen

De norm ETSI EN 319 401 (algemene vereisten voor dienstverleners van vertrouwen) en ETSI EN 319 411-1/2 (vereisten voor CA's die gekwalificeerde certificaten afgeven) stellen sleutelopslag in gecertificeerde HSM's verplicht. De norm ETSI EN 319 132 (XAdES) en ETSI EN 319 122 (CAdES) definiëren handtekeningformaten die het gebruik van gecertificeerde beveiligde modules veronderstellen.

ANSSI-aanbevelingen

ANSSI publiceert de RGS-referentie (Algemeen Beveiligingsconcept) en zijn gidsen over HSM's, aanbevelend het gebruik van gecertificeerde modules voor gevoelige PKI-infrastructuur in openbare organisaties en OIV/OSE. Non-naleving van deze aanbevelingen kan een inbreuk vormen op NIS2-verplichtingen voor betrokken entiteiten.

Gebruiksscenario's: HSM of TPM op basis van context

Scenario 1: een vermogensbeheermaatschappij met interne PKI

Een vermogensbeheerder die miljarden onder beheer heeft, moet regelgevingsrapportages (AIFMD, MiFID II) en beleggingscontracten elektronisch ondertekenen met gekwalificeerde juridische waarde. Het implementeert een interne PKI waarvan de wortels (Root CA) en intermediaire (Issuing CA) sleutels in twee HSM-netwerken met hoge beschikbaarheid, gecertificeerd FIPS 140-3 niveau 3, worden beschermd. Gekwalificeerde certificaten worden op eIDAS QSCD-conforme partner-HSM's uitgegeven. Resultaat: 100% van handtekeningen hebben gekwalificeerde waarde, regelgevingsaudits van de AFM bevestigen naleving, en het handtekeningsverlagningstijd van 4 dagen vermindert tot minder dan 2 uur. De HSM-infrastructuurkosten amortiseren in minder dan 18 maanden versus mogelijke non-compliancekosten.

Scenario 2: een industriële KMO met 150 werknemers die haar computerpark beveiligt

Een KMO in de luchtvaarttechniekfabricage, onderaannemer onderworpen aan CMMC (Cybersecurity Maturity Model Certification) en NIS2-aanbevelingen, moet 150 Windows-stations tegen datalekken beschermen. De RSSI implementeert BitLocker met TPM 2.0 op het gehele computerpark, gekoppeld aan Windows Hello for Business voor wachtwoordloze verificatie. Externe TPM-attestatie integreert in de MDM-oplossing (Microsoft Intune). Geen HSM-infrastructuur nodig in deze context: in stations geïntegreerde TPM's volstaan. Resultaat: risico op datalekking door fysieke laptopdiefstallen wordt vrijwel elimineerbaar, en CMMC-cybersecurity-rijpheid stijgt 40% volgens zelf-assessment. Additionele kosten: 0 € (TPM reeds in machines).

Scenario 3: een SaaS-elektronische handtekeningsplatformbeheerder voor meerdere klanten

Een SaaS-aanbeder met elektronische handtekeningsdiensten voor honderden bedrijfklanten moet cryptografische isolatie tussen klanten garanderen en eIDAS-kwalificatie van zijn service. Het implementeert architectuur op gecloudde HSM-modus (AWS CloudHSM of Thales DPoD), met HSM-partitie per grote tenant en gedeeld pool voor standaardklanten. Elke klant profiteert van geïsoleerde sleutels in zijn partitie, onafhankelijk auditeerbaar. TPM's op toepassingsservers voeren platformintegriteitsattestatie uit bij eIDAS-certificatieaudits (QTSP). Resultaat: aanbeder verkrijgt QTSP-kwalificatie van ANSSI, wat gekwalificeerde handtekeningafgifte mogelijk maakt. Het HSM-as-a-Service-model verlaagt capex-infrastructuur 60% versus on-premise, volgens sector-vergelijkbare benchmarks.

Conclusie

Het verschil tussen HSM en TPM is fundamenteel: HSM is een gedeelde cryptografische service, hoog presterende en multi-applicatief, onmisbaar voor PKI's, gekwalificeerde eIDAS-handtekeningen en naleving van PCI-DSS of NIS2 op grote schaal. TPM is een vertrouwensonderdeel gekoppeld aan een specifiek hardwareplatform, ideaal voor endpointbeveiliging, veilig opstarten en lokale verificatie. In de meeste volwassen enterprise-architecturen van 2026 coëxisteren beide met complementaire en niet-vervangbare rollen.

Zoekt uw organisatie naar implementatie van een gekwalificeerde elektronische handtekeningoplossing op basis van gecertificeerde HSM-infrastructuur, zonder technische complexiteit intern te beheren, Certyneo biedt u een kant-en-klaar SaaS-platform, eIDAS- en GDPR-conform. Ontdek de Certyneo-tarieven of neem contact op met onze specialisten voor een audit van uw cryptografische behoeften.

Certyneo gratis uitproberen

Verstuur uw eerste handtekeningsmap in minder dan 5 minuten. 5 gratis mappen per maand, zonder creditcard.

Het onderwerp verdiepen

Onze uitgebreide gidsen om elektronische handtekeningen onder de knie te krijgen.