Naar hoofdinhoud gaan
Certyneo

HSM vs TPM: wat is het verschil en welke moet je kiezen?

HSM en TPM zijn twee hardwarebeveiligingstechnologieën die vaak verward worden, maar zeer verschillende rollen hebben. Ontdek hoe je de juiste module kiest volgens je behoeften.

11 min leestijd

Certyneo Team

Redacteur — Certyneo · Over Certyneo

Inleiding: twee modules, twee filosofieën voor beveiliging

Op het gebied van toegepaste cryptografie en bescherming van digitale sleutels duiken twee technologieën regelmatig op in discussies van IT-directeuren en beveiligingsfunctionarissen: de HSM (Hardware Security Module) en de TPM (Trusted Platform Module). Deze twee hardwareapparaten delen een gemeenschappelijk doel — het beveiligen van gevoelige cryptografische operaties — maar hun architectuur, gebruiksgevallen en certificeringsniveau verschillen fundamenteel. Het verwarren van de twee kan leiden tot ongepaste infrastructuurkeuzes, of zelfs tot hiaten in regelgevingsnaleving. Dit artikel geeft je de sleutels om het verschil HSM vs TPM te begrijpen, te identificeren wanneer je elk gebruikt, en de beste beslissing voor je organisatie in 2026 te nemen.

---

Wat is een HSM (Hardware Security Module)?

Een Hardware Security Module is een gededikeerd hardwareapparaat, speciaal ontworpen voor het genereren, opslaan en beheren van cryptografische sleutels in een fysiek en logisch beveiligde omgeving. Het is een autonoom onderdeel — meestal in de vorm van een PCIe-kaart, netwerkappliance of cloudservice (HSM as a Service) — waarvan de belangrijkste functie is cryptografische operaties met hoge prestaties uit te voeren zonder ooit de sleutels in ongecodeerde vorm buiten de module bloot te stellen.

Technische kenmerken van HSM

HSM's worden gecertificeerd volgens strenge internationale normen, met name FIPS 140-2 / FIPS 140-3 (niveaus 2, 3 of 4) gepubliceerd door de Amerikaanse NIST, en Common Criteria EAL4+ volgens de ISO/IEC 15408-norm. Deze certificeringen impliceren mechanismen tegen fysieke vervalsing (tamper-resistance), inbraakdetectoren en automatische vernietiging van sleutels bij pogingen tot compromittering.

Een typische HSM biedt:

  • Een hoge verwerkingscapaciteit: tot enkele duizenden RSA- of ECDSA-bewerkingen per seconde
  • Multi-tenancy: beheer van honderden onafhankelijke cryptografische partities
  • Gestandaardiseerde interfaces: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
  • Volledig audit trail: onveranderbare logging van elke operatie

Typische gebruiksgevallen voor HSM

HSM's vormen de kern van de gekwalificeerde elektronische handtekening in de zin van de eIDAS-verordening, waarbij de privésleutel van de ondertekenaar moet worden gegenereerd en opgeslagen in een gekwalificeerd apparaat voor handtekeningcreatie (QSCD). Ze voorzien ook certificeringsinstanties (CA/PKI), betalingssystemen (HSM voor PCI-DSS-protocol), infrastructuren voor database-versleuteling en CI/CD-coderingomgevingen.

De gekwalificeerde elektronische handtekening in bedrijven steunt bijna altijd op een HSM die als QSCD is gecertificeerd om de maximale juridische waarde van handtekeningen te garanderen.

---

Wat is een TPM (Trusted Platform Module)?

De Trusted Platform Module is een beveiligingschip dat direct in het moederbord van een computer, server of aangesloten apparaat is geïntegreerd. Gestandaardiseerd door de Trusted Computing Group (TCG), waarvan de TPM 2.0-specificatie ook is genormaliseerd onder ISO/IEC 11889:2015, is de TPM ontworpen om het platform zelf te beveiligen in plaats van als een gecentraliseerde cryptografische service te dienen die wordt gedeeld.

Architectuur en werking van TPM

In tegenstelling tot HSM is de TPM een component voor eenmalig gebruik, gebonden aan een specifieke hardwareapparaat. Het kan niet tussen machines worden verplaatst of gedeeld. Zijn belangrijkste functies zijn:

  • Meting van integreitsintegriteit van opstarten (Secure Boot, Measured Boot) via Platform Configuration Registers (PCR)
  • Sleutelopslag gebonden aan het platform: sleutels die door de TPM zijn gegenereerd, kunnen alleen op de machine die ze heeft gemaakt, worden gebruikt
  • Generatie van cryptografische willekeurige getallen (RNG)
  • Externe attestatie: aantonen aan een externe server dat het platform in een bekende betrouwbare staat is
  • Volumeversleuteling: BitLocker op Windows, dm-crypt met TPM op Linux maken rechtstreeks gebruik van de TPM

Beperkingen van TPM voor geavanceerde enterprise-toepassingen

De TPM 2.0 is op zijn best FIPS 140-2 niveau 1 gecertificeerd, wat aanmerkelijk lager is dan de FIPS 140-3 niveau 3-certificeringen van professionele HSM's. De capaciteit voor cryptografische verwerking is beperkt (enkele tientallen bewerkingen per seconde), en het ondersteunt niet native de PKCS#11- of CNG-interfaces op dezelfde manier als een gededikeerde HSM. Voor geavanceerde of gekwalificeerde elektronische handtekeningen is de TPM alleen over het algemeen ontoereikend volgens de vereisten van eIDAS bijlage II op QSCD's.

---

Fundamentele verschillen HSM vs TPM: vergelijkingstabel

Het begrijpen van het verschil HSM vs TPM Trusted Platform Module gaat via een gestructureerde vergelijking van bepaalde criteria die belangrijk zijn voor het bedrijf.

Certificeringsniveau en beveiligingszekerheid

| Criterium | HSM | TPM | |---|---|---| | FIPS-certificering | 140-3 niveau 2 tot 4 | 140-2 niveau 1 | | Common Criteria | EAL4+ tot EAL7 | EAL4 | | eIDAS QSCD-kwalificatie | Ja (bijv. Thales Luna, Utimaco) | Nee | | Fysieke antivalseringsmechanismen | Geavanceerd (zelfvernietiging) | Basaal |

Capaciteit, schaalbaarheid en integratie

HSM's zijn multi-user en multi-applicatie-apparaten: één netwerkappliance kan tegelijkertijd honderden clients, applicaties en services via PKCS#11 of REST API bedienen. Ze integreren in high-availability-architecturen (actief-actieve clusters) en ondersteunen industriële cryptografische doorvoer.

De TPM is daarentegen mono-machine en mono-tenant van ontwerp. Het blinkt uit in het beveiligen van werkstations, bescherming van Windows Hello for Business-referenties en integreitsintegriteit van firmware. Voor elektronische handtekeningen in documentworkflows kan een TPM niet de rol van een gedeelde cryptografische service spelen.

Kosten en implementatie

Een enterprisenetwerk-HSM (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) vertegenwoordigt een investering van € 15.000 tot € 80.000 voor on-premise hardware, of tussen € 1,50 en € 3,00 per uur in beheerde cloudmodus volgens de leveranciers. TPM daarentegen is sinds 2014 zonder extra kosten in bijna alle professionele PC's, servers en ingebedde systemen geïntegreerd (verplicht voor Windows 11 sinds 2021).

---

Wanneer een HSM gebruiken, wanneer een TPM in bedrijven?

Het antwoord op deze vraag hangt af van je operationele context, regelgevingsvereisten en de architectuur van je informatiesysteem.

Kies een HSM voor:

  • Een interne PKI implementeren: de root sleutels van je certificeringsinstantie moeten absoluut in een gecertificeerde HSM opgeslagen blijven om het vertrouwen van browsers te verkrijgen (CA/Browser Forum Baseline Requirements)
  • Gekwalificeerde elektronische handtekeningen uitgeven: conform bijlage II van verordening eIDAS nr. 910/2014 moeten QSCD's gecertificeerd zijn volgens normen gelijk aan minimaal EAL4+; de vergelijking van elektronische handtekeningoplossingen geeft deze vereisten in detail
  • Financiële transacties in groot volume beveiligen: de PCI-DSS v4.0-normen (sectie 3.6) vereisen bescherming van sleutels voor gegevensversleuteling op kaarten in HSM's
  • Database- of cloudversleuteling: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM stellen je in staat de controle over sleutels te behouden (BYOK / HYOK)
  • Code signing en integriteit van CI/CD builds: ondertekening van softwareartefacten voor veilige supply chain vereist een HSM ter voorkoming van sleuteldieftal

Kies een TPM voor:

  • Het opstarten van werkstations en servers beveiligen: Secure Boot + Measured Boot + externe attestatie via TPM 2.0 vormt de basis van Zero Trust op eindpunt
  • Full-disk-versleuteling: BitLocker met TPM beschermt gegevens in rust zonder afhankelijkheid van een externe service
  • Materiële authenticatie van werkstations: Windows Hello for Business gebruikt de TPM om privésleutels van verificatie op te slaan zonder mogelijkheid van extractie
  • NIS2-naleving bij eindpuntbeveiliging: de richtlijn NIS2 (EU 2022/2555), omgezet in Frans recht door de wet van 13 juni 2024, vereist passende technische maatregelen voor beveiiliging van informatiesystemen; TPM draagt rechtstreeks bij aan beveiiliging van fysieke middelen
  • Industriële IoT-projecten: ingebedde TPM's in automatiseringssystemen en SCADA-systemen maken externe attestatie zonder gededikeerde HSM-infrastructuur mogelijk

Hybride architecturen HSM + TPM

In grote organisaties zijn HSM en TPM niet tegengesteld: zij vullen elkaar aan. Een server voorzien van TPM 2.0 kan zijn integriteit aantonen aan een gecentraliseerde beheerservice, terwijl bedrijfscryptografische operaties (handtekening, gegevensversleuteling) worden overgedragen aan een cluster HSM-netwerk. Deze architectuur wordt aanbevolen door ANSSI in zijn gids voor beheersing van risico's verbonden aan dienstverleners van vertrouwensdiensten (PSCE). Raadpleging van het elektronische handtekeningglosarium kan technische teams helpen terminologie af te stemmen bij definitie van deze architectuur.

Wettelijk en regelgevingskader van toepassing op HSM en TPM

De keuze tussen HSM en TPM betreft rechtstreeks de naleving van je organisatie van verschillende Europese en internationale regelgevingsreferentiescores.

Verordening eIDAS nr. 910/2014 en eIDAS 2.0 (verordening EU 2024/1183)

Artikel 29 van verordening eIDAS bepaalt dat gekwalificeerde elektronische handtekeningen worden gemaakt met behulp van een Qualified Signature Creation Device (QSCD), gedefinieerd in bijlage II. Deze apparaten moeten de vertrouwelijkheid van de privésleutel, zijn uniekheid en onaantastbaarheid garanderen. De lijst met erkende QSCD's wordt gepubliceerd door nationale accreditatieorganen (in Frankrijk: ANSSI). HSM's gecertificeerd FIPS 140-3 niveau 3 of Common Criteria EAL4+ staan op deze lijsten; TPM's staan er niet op. Een handtekeningprovider zoals Certyneo steunt op gekwalificeerde HSM's om de maximale bewijskracht van afgegeven handtekeningen te garanderen.

Franse burgerlijke wetboek, artikelen 1366 en 1367

Artikel 1366 erkent de juridische waarde van elektronisch geschrift "op voorwaarde dat de persoon van wie het afkomstig is, behoorlijk kan worden geïdentificeerd en dat het op zodanige wijze is opgesteld en bewaard dat waarborgen voor integriteit ervan worden geboden". Artikel 1367 verduidelijkt de voorwaarden voor betrouwbare elektronische handtekening, waarbij impliciet naar eIDAS-vereisten voor gekwalificeerde handtekeningen wordt verwezen.

GDPR nr. 2016/679, artikelen 25 en 32

Het beginsel van privacy by design (artikel 25) en de verplichting tot passende technische maatregelen (artikel 32) vereisen bescherming van cryptografische sleutels die worden gebruikt voor versleuteling van persoonsgegevens. Het gebruik van een gecertificeerde HSM vormt een state-of-the-art-maatregel (staat van de techniek in de zin van overweging 83 van GDPR) om naleving aan te tonen bij controle door de CNIL.

NIS2-richtlijn (EU 2022/2555), omgezet in Frankrijk

De NIS2-richtlijn, van toepassing op essentiële en belangrijke entiteiten sinds oktober 2024, vereist volgens artikel 21 maatregelen voor risicobeheer, inclusief beveiliging van de softwareleveranciersketen en versleuteling. HSM's beantwoorden rechtstreeks aan deze vereisten voor kritieke operaties, terwijl TPM's bijdragen aan eindpuntbeveiliging.

ETSI-normen

De norm ETSI EN 319 401 (algemene vereisten voor vertrouwensdienstenleveranciers) en ETSI EN 319 411-1/2 (vereisten voor CA's die gekwalificeerde certificaten uitgeven) stellen sleutelopslag voor CA's in HSM's voor. De norm ETSI EN 319 132 (XAdES) en ETSI EN 319 122 (CAdES) bepalen handtekeningformaten die gebruik van gecertificeerde beveiligde modules veronderstellen.

ANSSI-aanbevelingen

ANSSI publiceert het RGS-referentiekader (Référentiel Général de Sécurité) en zijn gidsen over HSM's, aanbevelend gebruik van gecertificeerde modules voor gevoelige interne PKI-infrastructuren in openbare organisaties en OIV/OSE. Niet-naleving van deze aanbevelingen kan een tekortkoming vormen in NIS2-verplichtingen voor betrokken entiteiten.

Gebruiksscenario's: HSM of TPM volgens context

Scenario 1: een vermogensbeheermaatschappij met interne PKI

Een vermogensbeheermaatschappij die meerdere miljarden euro's aan activa beheert, moet regelgevingsrapportages (AIFMD, MiFID II) en investeringscontracten elektronisch en gekwalificeerd ondertekenen. Het implementeert een interne PKI waarvan de root- (Root CA) en tussenliggende (Issuing CA) sleutels worden beschermd in twee HSM-netwerken in een high-availability-cluster, gecertificeerd FIPS 140-3 niveau 3. Gekwalificeerde certificaten worden afgegeven op HSM's die voldoen aan de eIDAS QSCD-partners. Resultaat: 100% van de handtekeningen hebben gekwalificeerde waarde, regelgevingsaudits AMF bevestigen naleving, en de tijd voor ondertekening van investeringsdocumenten daalt van 4 dagen naar minder dan 2 uur. De HSM-infrastructuurkosten worden in minder dan 18 maanden terugverdiend ten opzichte van potentiële non-compliancekosten.

Scenario 2: een MKB-industriebedrijf van 150 werknemers dat zijn computerpark beveiligt

Een MKB in de luchtvaartfabricage, leverancier van rang 2 onderworpen aan CMMC-vereisten (Cybersecurity Maturity Model Certification) en NIS2-aanbevelingen, moet 150 Windows-computers beveiligen tegen diefstal van gevoelige technische gegevens. De CISO implementeert BitLocker met TPM 2.0 op het volledige park, gekoppeld aan Windows Hello for Business voor wachtwoordloze authenticatie. Externe attestatie via TPM is geïntegreerd in de MDM-oplossing (Microsoft Intune). Geen HSM nodig in deze context: de TPM's geïntegreerd in Dell- en HP-computers zijn voldoende. Resultaat: het risico van gegevenslek als gevolg van fysieke diefstal van laptops wordt tot bijna nul gereduceerd, en het cybersecurity-volwassenheidsniveau van het MKB stijgt met 40% volgens zelfbeoordeling CMMC. Additionele kosten: € 0 (TPM al geïntegreerd in machines).

Scenario 3: een SaaS-platformoperator voor elektronische handtekeningen met meerdere clients

Een SaaS-operator die services voor elektronische handtekeningen aan enkele honderden bedrijfsclients biedt, moet cryptografische scheiding tussen clients en eIDAS-kwalificatie van zijn service garanderen. Het implementeert een architectuur op basis van HSM in gededikeerde cloudmodus (AWS CloudHSM of Thales DPoD), met één HSM-partitie per grote tenant en een gedeelde pool voor standaardclients. Elke client voordeel van geïsoleerde sleutels in zijn partitie, onafhankelijk auditabel. TPM's voorzien applicatieservers voor attestatie van platformintegriteit bij eIDAS-certificaataudits (QTSP). Resultaat: de operator verkrijgt QTSP-kwalificatie van ANSSI, waardoor gekwalificeerde handtekeningen kunnen worden afgegeven. Het HSM as a Service-model vermindert infrastructuurCapEx met 60% in vergelijking met on-premise-oplossing, volgens vergelijkbare sectorale benchmarks.

Conclusie

Het verschil tussen HSM en TPM is fundamenteel: de HSM is een gedeelde cryptografische service, hoge prestaties en multi-applicatie, onmisbaar voor PKI's, gekwalificeerde eIDAS-handtekeningen en compliance PCI-DSS of NIS2 op grote schaal. De TPM is een vertrouwenscomponent gebonden aan een specifiek hardwareplatform, ideaal voor eindpuntbeveiliging, veilig opstarten en lokale verificatie. In de meeste volwassen enterprise-architecturen van 2026 bestaan beide met complementaire en niet vervangbare rollen.

Als je organisatie een gekwalificeerde elektronische handtekeningoplossing wil implementeren op basis van een gecertificeerde HSM-infrastructuur, zonder interne technische complexiteit te beheren, biedt Certyneo een kant-en-klare SaaS-platform, eIDAS- en GDPR-compatibel. Ontdek Certyneo-prijzen of neem contact op met onze experts voor een audit van je cryptografische behoeften.

Probeer Certyneo gratis

Verstuur uw eerste ondertekenenvelop in minder dan 5 minuten. 5 gratis enveloppen per maand, zonder creditcard.

Het onderwerp dieper uitwerken

Onze uitgebreide gidsen om elektronisch ondertekenen onder de knie te krijgen.