Ir para o conteúdo principal
Certyneo

HSM vs TPM: qual é a diferença e qual escolher?

HSM e TPM são duas tecnologias de segurança de hardware frequentemente confundidas, mas com funções muito distintas. Descubra como escolher o módulo certo de acordo com suas necessidades.

12 min de leitura

Equipe Certyneo

Redator — Certyneo · Sobre Certyneo

Introdução: dois módulos, duas filosofias de segurança

No campo da criptografia aplicada e da proteção de chaves numéricas, duas tecnologias retornam sistematicamente nas discussões de DSIs e RSSIs: o HSM (Hardware Security Module) e o TPM (Trusted Platform Module). Esses dois dispositivos de hardware compartilham um objetivo comum — proteger operações criptográficas sensíveis — mas sua arquitetura, seus casos de uso e seu nível de certificação diferem fundamentalmente. Confundir os dois pode levar a escolhas de infraestrutura inadequadas, ou até mesmo a falhas de conformidade regulatória. Este artigo fornece as chaves para compreender a diferença HSM vs TPM, identificar quando usar um ou outro, e tomar a melhor decisão para sua organização em 2026.

---

O que é um HSM (Hardware Security Module)?

Um Hardware Security Module é um dispositivo de hardware dedicado, projetado especificamente para gerar, armazenar e gerenciar chaves criptográficas em um ambiente fisicamente e logicamente seguro. É um componente autônomo — frequentemente na forma de cartão PCIe, appliance de rede ou serviço em nuvem (HSM as a Service) — cuja função principal é executar operações criptográficas de alto desempenho sem nunca expor as chaves em texto plano fora do módulo.

Características técnicas do HSM

Os HSMs são certificados de acordo com padrões internacionais rigorosos, especialmente FIPS 140-2 / FIPS 140-3 (níveis 2, 3 ou 4) publicados pelo NIST americano, e Common Criteria EAL4+ conforme a norma ISO/IEC 15408. Essas certificações implicam mecanismos de proteção contra falsificação física (tamper-resistance), detectores de intrusão e destruição automática de chaves em caso de tentativa de comprometimento.

Um HSM típico oferece:

  • Uma capacidade de processamento elevada: até várias milhares de operações RSA ou ECDSA por segundo
  • Multi-tenancy: gestão de centenas de partições criptográficas independentes
  • Interfaces padronizadas: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
  • Trilha de auditoria completa: registro imutável de cada operação

Casos típicos de uso do HSM

Os HSMs são o núcleo da assinatura eletrônica qualificada no sentido do regulamento eIDAS, onde a chave privada do signatário deve ser gerada e armazenada em um dispositivo de criação de assinatura qualificado (QSCD). Eles também equipam autoridades de certificação (CA/PKI), sistemas de pagamento (HSM de protocolo PCI-DSS), infraestruturas de criptografia de banco de dados e ambientes de code signing.

A assinatura eletrônica qualificada na empresa repousa quase sistematicamente sobre um HSM certificado como QSCD para garantir o valor jurídico máximo das assinaturas.

---

O que é um TPM (Trusted Platform Module)?

O Trusted Platform Module é um chip de segurança integrado diretamente na placa-mãe de um computador, servidor ou objeto conectado. Padronizado pelo Trusted Computing Group (TCG), cuja especificação TPM 2.0 também é normalizada sob ISO/IEC 11889:2015, o TPM é projetado para proteger a própria plataforma em vez de servir como um serviço criptográfico centralizado compartilhado.

Arquitetura e funcionamento do TPM

Ao contrário do HSM, o TPM é um componente de uso único, vinculado a um equipamento de hardware específico. Ele não pode ser movido ou compartilhado entre várias máquinas. Suas funções principais incluem:

  • Medição da integridade da inicialização (Secure Boot, Measured Boot) via Platform Configuration Registers (PCR)
  • Armazenamento de chaves vinculado à plataforma: as chaves geradas pelo TPM só podem ser usadas na máquina que as criou
  • Geração aleatória de números criptográficos (RNG)
  • Atestado remoto: provar a um servidor remoto que a plataforma está em um estado de confiança conhecido
  • Criptografia de volume: BitLocker no Windows, dm-crypt com TPM no Linux contam diretamente com o TPM

Limitações do TPM para usos enterprise avançados

O TPM 2.0 é certificado FIPS 140-2 nível 1 no máximo, o que é significativamente inferior às certificações FIPS 140-3 nível 3 dos HSMs profissionais. Sua capacidade de processamento criptográfico é limitada (algumas dezenas de operações por segundo), e não suporta nativamente interfaces PKCS#11 ou CNG de forma tão completa quanto um HSM dedicado. Para assinatura eletrônica avançada ou qualificada, o TPM sozinho é geralmente insuficiente de acordo com as exigências eIDAS anexo II sobre QSCDs.

---

Diferenças fundamentais HSM vs TPM: tabela comparativa

Compreender a diferença HSM vs TPM Trusted Platform Module passa por uma comparação estruturada dos critérios determinantes para a empresa.

Nível de certificação e garantia de segurança

| Critério | HSM | TPM | |---|---|---| | Certificação FIPS | 140-3 nível 2 a 4 | 140-2 nível 1 | | Common Criteria | EAL4+ a EAL7 | EAL4 | | Qualificação eIDAS QSCD | Sim (ex: Thales Luna, Utimaco) | Não | | Proteção contra falsificação física | Avançada (auto-destruição) | Básica |

Capacidade, escalabilidade e integração

Os HSMs são dispositivos multi-usuários e multi-aplicações: uma única appliance de rede pode servir simultaneamente a centenas de clientes, aplicações e serviços via PKCS#11 ou API REST. Integram-se em arquiteturas de alta disponibilidade (clusters ativo-ativo) e suportam debits criptográficos industriais.

O TPM, por outro lado, é mono-máquina e mono-tenant por design. Excele na proteção da estação de trabalho, na proteção de credenciais de acesso Windows Hello for Business e na integridade do firmware. Para operações de assinatura eletrônica em workflows documentários, um TPM não pode desempenhar o papel de um serviço criptográfico compartilhado.

Custo e implantação

Um HSM de rede de nível enterprise (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) representa um investimento de €15.000 a €80.000 para hardware on-premise, ou entre €1,50 e €3,00 por hora em modo nuvem gerenciado de acordo com os fornecedores. O TPM, por sua vez, está integrado sem custo adicional na quase totalidade dos PCs profissionais, servidores e sistemas embarcados desde 2014 (obrigatório para Windows 11 desde 2021).

---

Quando usar um HSM, quando usar um TPM na empresa?

A resposta a essa pergunta depende de seu contexto operacional, de suas obrigações regulatórias e da arquitetura de seu sistema de informação.

Escolher um HSM para:

  • Implantar uma PKI interna: as chaves raiz de sua autoridade de certificação devem imperativamenteresidir em um HSM certificado para obter a confiança dos navegadores (CA/Browser Forum Baseline Requirements)
  • Emitir assinaturas eletrônicas qualificadas: em conformidade com o anexo II do regulamento eIDAS n°910/2014, os QSCDs devem ser certificados de acordo com padrões equivalentes a EAL4+ no mínimo; o comparativo das soluções de assinatura eletrônica detalha essas exigências
  • Proteger transações financeiras em volume elevado: os padrões PCI-DSS v4.0 (seção 3.6) impõem a proteção de chaves de criptografia de dados de cartão em HSMs
  • Criptografia de bancos de dados ou nuvem: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM permitem manter o controle das chaves (BYOK / HYOK)
  • Code signing e integridade de builds CI/CD: a assinatura de artefatos de software para cadeia segura requer um HSM para impedir roubo de chaves

Escolher um TPM para:

  • Proteger a inicialização de estações de trabalho e servidores: Secure Boot + Measured Boot + atestado remoto via TPM 2.0 constitui a base do Zero Trust em endpoint
  • Criptografia de discos full-disk: BitLocker with TPM protege dados em repouso sem dependência de um serviço externo
  • Autenticação de hardware de estações de trabalho: Windows Hello for Business usa o TPM para armazenar chaves privadas de autenticação sem possibilidade de extração
  • Conformidade NIS2 na segurança de endpoints: a diretiva NIS2 (UE 2022/2555), transposta para legislação francesa pela lei de 13 de junho de 2024, impõe medidas técnicas proporcionadas para a segurança de sistemas de informação; o TPM contribui diretamente para a proteção de ativos de hardware
  • Projetos IoT industriais: os TPMs embarcados em autômatos e sistemas SCADA permitem atestado remoto sem infraestrutura HSM dedicada

As arquiteturas híbridas HSM + TPM

Em grandes organizações, HSM e TPM não se opõem: eles se complementam. Um servidor equipado com um TPM 2.0 pode atestar sua integridade para um serviço de gerenciamento centralizado, enquanto as operações criptográficas de negócio (assinatura, criptografia de dados de aplicação) são delegadas a um cluster HSM de rede. Essa arquitetura é recomendada pela ANSSI em seu guia sobre gerenciamento de riscos relacionados a prestadores de serviços de confiança (PSCE). Consultar o glossário da assinatura eletrônica pode ajudar as equipes técnicas a harmonizar terminologia ao definir essa arquitetura.

A escolha entre HSM e TPM envolve diretamente a conformidade de sua organização com vários referências regulatórios europeus e internacionais.

Regulamento eIDAS n°910/2014 e eIDAS 2.0 (regulamento UE 2024/1183)

O artigo 29 do regulamento eIDAS impõe que assinaturas eletrônicas qualificadas sejam criadas por meio de um Qualified Signature Creation Device (QSCD), definido no anexo II. Esses dispositivos devem garantir a confidencialidade da chave privada, sua unicidade e sua inviolabilidade. A lista de QSCDs reconhecidos é publicada pelos organismos nacionais de acreditação (na França: ANSSI). Os HSMs certificados FIPS 140-3 nível 3 ou Common Criteria EAL4+ figuram nessas listas; os TPMs não figuram. Um prestador de assinatura como Certyneo se apoia em HSMs qualificados para garantir o máximo valor probante das assinaturas emitidas.

Código Civil Francês, artigos 1366 e 1367

O artigo 1366 reconhece o valor jurídico do escrito eletrônico "desde que a pessoa de quem emana possa ser devidamente identificada e que seja estabelecido e conservado em condições de natureza a garantir sua integridade". O artigo 1367 precisa as condições da assinatura eletrônica confiável, remetendo implicitamente às exigências eIDAS para assinaturas qualificadas.

RGPD n°2016/679, artigos 25 e 32

O princípio de privacy by design (artigo 25) e a obrigação de medidas técnicas apropriadas (artigo 32) impõem a proteção de chaves criptográficas usadas para criptografar dados pessoais. O recurso a um HSM certificado constitui uma medida de estado da arte (estado da arte no sentido do considerando 83 do RGPD) para demonstrar conformidade durante uma inspeção da CNIL.

Diretiva NIS2 (UE 2022/2555), transposta na França

A diretiva NIS2, aplicável a entidades essenciais e importantes desde outubro de 2024, impõe no artigo 21 medidas de gerenciamento de riscos incluindo segurança da cadeia de suprimentos de software e criptografia. Os HSMs respondem diretamente a essas exigências para operações críticas, enquanto os TPMs contribuem para a proteção de endpoints.

Normas ETSI

A norma ETSI EN 319 401 (requisitos gerais para prestadores de serviços de confiança) e ETSI EN 319 411-1/2 (requisitos para CAs emitindo certificados qualificados) impõem o armazenamento de chaves CA em HSMs certificados. A norma ETSI EN 319 132 (XAdES) e ETSI EN 319 122 (CAdES) definem formatos de assinatura que pressupõem o uso de módulos seguros certificados.

Recomendações ANSSI

A ANSSI publica o referencial RGS (Referencial Geral de Segurança) e seus guias sobre HSMs, recomendando o uso de módulos certificados para qualquer infraestrutura PKI sensível em organismos públicos e OIV/OSE. O não-cumprimento dessas recomendações pode constituir um descumprimento das obrigações NIS2 para as entidades interessadas.

Cenários de uso: HSM ou TPM conforme o contexto

Cenário 1: uma sociedade de gestão de ativos financeiros com PKI interna

Uma sociedade de gestão gerenciando vários bilhões de euros de ativos sob gestão precisa assinar eletronicamente relatórios regulatórios (AIFMD, MiFID II) e contratos de investimento com valor jurídico qualificado. Ela implanta uma PKI interna cujas chaves raiz (Root CA) e intermediárias (Issuing CA) são protegidas em dois HSMs de rede em cluster de alta disponibilidade, certificados FIPS 140-3 nível 3. Os certificados qualificados são emitidos em HSMs parceiros conformes QSCD eIDAS. Resultado: 100% das assinaturas têm valor qualificado, auditorias regulatórias AMF confirmam conformidade e o tempo de assinatura de documentos de investimento reduz de 4 dias para menos de 2 horas. O custo de infraestrutura HSM se amortiza em menos de 18 meses comparado aos custos potenciais de não-conformidade.

Cenário 2: uma PME industrial de 150 funcionários protegendo seu parque de estações de trabalho

Uma PME do setor de fabricação aeronáutica, fornecedor de nível 2 submetida aos requisitos CMMC (Cybersecurity Maturity Model Certification) e às recomendações NIS2, precisa proteger 150 estações Windows contra roubo de dados técnicos sensíveis. O RSSI implanta BitLocker com TPM 2.0 em todo o parque, acoplado a Windows Hello for Business para autenticação sem senha. O atestado remoto via TPM é integrado na solução MDM (Microsoft Intune). Nenhum HSM é necessário neste contexto: os TPMs integrados aos PCs Dell e HP são suficientes. Resultado: o risco de fuga de dados decorrente de roubo físico de laptop é reduzido a quase zero, e a pontuação de maturidade cibersegurança da PME progride em 40% de acordo com auto-avaliação CMMC. Custo adicional: € 0 (TPM já integrado nas máquinas).

Cenário 3: um operador de plataforma SaaS de assinatura eletrônica multi-clientes

Um operador SaaS oferecendo serviços de assinatura eletrônica a vários centos de empresas clientes precisa garantir isolamento criptográfico entre clientes e qualificação eIDAS de seu serviço. Implanta uma arquitetura baseada em HSMs em modo nuvem dedicado (AWS CloudHSM ou Thales DPoD), com uma partição HSM por tenant de grande escala e um pool compartilhado para clientes padrão. Cada cliente se beneficia de chaves isoladas em sua partição, auditáveis independentemente. Os TPMs equipam servidores de aplicação para atestado de integridade da plataforma durante auditorias de certificação eIDAS (QTSP). Resultado: o operador obtém qualificação QTSP junto à ANSSI, permitindo emitir assinaturas qualificadas. O modelo HSM as a Service reduz capex de infraestrutura em 60% comparado a solução on-premise, segundo benchmarks setoriais comparáveis.

Conclusão

A diferença entre HSM e TPM é fundamental: o HSM é um serviço criptográfico compartilhado, de alto desempenho e multi-aplicativo, indispensável para PKIs, assinaturas qualificadas eIDAS e conformidade PCI-DSS ou NIS2 em larga escala. O TPM é um componente de confiança vinculado a uma plataforma de hardware específica, ideal para proteger endpoints, inicialização segura e autenticação local. Na maioria das arquiteturas enterprise maduras de 2026, os dois coexistem com papéis complementares e não-substituíveis.

Se sua organização busca implantar uma solução de assinatura eletrônica qualificada apoiada em uma infraestrutura HSM certificada, sem gerenciar a complexidade técnica internamente, Certyneo oferece uma plataforma SaaS chave na mão, conforme eIDAS e RGPD. Descubra os preços Certyneo ou entre em contato com nossos especialistas para uma auditoria de suas necessidades criptográficas.

Experimente Certyneo gratuitamente

Envie seu primeiro envelope de assinatura em menos de 5 minutos. 5 envelopes gratuitos por mês, sem cartão de crédito.

Aprofundar o tema

Nossos guias completos para dominar a assinatura eletrônica.