HSM vs TPM: qual é a diferença e qual escolher?
HSM e TPM são duas tecnologias de segurança de hardware frequentemente confundidas, mas com funções muito distintas. Descubra como escolher o módulo certo de acordo com suas necessidades.
Equipa Certyneo
Redator — Certyneo · Sobre Certyneo
Introdução: dois módulos, duas filosofias de segurança
No domínio da criptografia aplicada e da proteção de chaves digitais, duas tecnologias retornam sistematicamente nas discussões dos DSI e RSSI: o HSM (Hardware Security Module) e o TPM (Trusted Platform Module). Esses dois dispositivos de hardware compartilham um objetivo comum — proteger operações criptográficas sensíveis — mas sua arquitetura, casos de uso e nível de certificação diferem fundamentalmente. Confundir os dois pode levar a escolhas inadequadas de infraestrutura, ou até mesmo a falhas de conformidade regulatória. Este artigo lhe fornece as chaves para entender a diferença HSM vs TPM, identificar quando usar um ou outro, e tomar a melhor decisão para sua organização em 2026.
---
O que é um HSM (Hardware Security Module)?
Um Hardware Security Module é um dispositivo de hardware dedicado, projetado especificamente para gerar, armazenar e gerenciar chaves criptográficas em um ambiente física e logicamente seguro. É um componente autônomo — frequentemente sob a forma de placa PCIe, appliance de rede ou serviço em nuvem (HSM as a Service) — cuja função principal é executar operações criptográficas em alta performance sem nunca expor as chaves em texto claro fora do módulo.
Características técnicas do HSM
Os HSM são certificados de acordo com padrões internacionais rigorosos, notadamente FIPS 140-2 / FIPS 140-3 (níveis 2, 3 ou 4) publicados pelo NIST americano, e Common Criteria EAL4+ segundo a norma ISO/IEC 15408. Essas certificações envolvem mecanismos anti-falsificação física (tamper-resistance), detectores de intrusão e destruição automática de chaves em caso de tentativa de comprometimento.
Um HSM típico oferece:
- Capacidade de processamento elevada: até vários milhares de operações RSA ou ECDSA por segundo
- Multi-tenancy: gerenciamento de centenas de partições criptográficas independentes
- Interfaces padronizadas: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
- Trilha de auditoria completa: registro imutável de cada operação
Casos típicos de uso do HSM
Os HSM são o núcleo da assinatura eletrônica qualificada sob o regulamento eIDAS, onde a chave privada do signatário deve ser gerada e armazenada em um dispositivo de criação de assinatura qualificado (QSCD). Também equipam as autoridades de certificação (CA/PKI), sistemas de pagamento (HSM de protocolo PCI-DSS), infraestruturas de criptografia de bancos de dados e ambientes de assinatura de código.
A assinatura eletrônica qualificada em empresas se baseia quase sistematicamente em um HSM certificado como QSCD para garantir o valor jurídico máximo das assinaturas.
---
O que é um TPM (Trusted Platform Module)?
O Trusted Platform Module é um chip de segurança integrado diretamente na placa-mãe de um computador, servidor ou objeto conectado. Padronizado pelo Trusted Computing Group (TCG), cuja especificação TPM 2.0 também é normalizada sob ISO/IEC 11889:2015, o TPM é projetado para proteger a plataforma em si em vez de servir como um serviço criptográfico centralizado compartilhado.
Arquitetura e funcionamento do TPM
Diferentemente do HSM, o TPM é um componente para uso único, vinculado a um equipamento de hardware preciso. Ele não pode ser movido ou compartilhado entre várias máquinas. Suas funções principais incluem:
- Medição da integridade de inicialização (Secure Boot, Measured Boot) via Platform Configuration Registers (PCR)
- Armazenamento de chaves vinculadas à plataforma: as chaves geradas pelo TPM só podem ser usadas na máquina que as criou
- Geração aleatória de números criptográficos (RNG)
- Atestado remoto: comprovar a um servidor remoto que a plataforma está em um estado de confiança conhecido
- Criptografia de volume: BitLocker no Windows, dm-crypt com TPM no Linux se apoiam diretamente no TPM
Limitações do TPM para usos enterprise avançados
O TPM 2.0 é certificado no máximo FIPS 140-2 nível 1, o que é significativamente inferior às certificações FIPS 140-3 nível 3 dos HSM profissionais. Sua capacidade de processamento criptográfico é limitada (algumas dezenas de operações por segundo), e não suporta nativamente as interfaces PKCS#11 ou CNG de forma tão completa quanto um HSM dedicado. Para assinatura eletrônica avançada ou qualificada, o TPM isoladamente é geralmente insuficiente conforme exigências eIDAS anexo II sobre QSCD.
---
Diferenças fundamentais HSM vs TPM: tabela comparativa
Compreender a diferença HSM vs TPM Trusted Platform Module passa por uma comparação estruturada dos critérios determinantes para a empresa.
Nível de certificação e garantia de segurança
| Critério | HSM | TPM | |---|---|---| | Certificação FIPS | 140-3 nível 2 a 4 | 140-2 nível 1 | | Common Criteria | EAL4+ a EAL7 | EAL4 | | Qualificação eIDAS QSCD | Sim (ex: Thales Luna, Utimaco) | Não | | Anti-falsificação física | Avançada (autodestruição) | Básica |
Capacidade, escalabilidade e integração
Os HSM são dispositivos multi-usuários e multi-aplicativos: um único appliance de rede pode servir simultaneamente centenas de clientes, aplicações e serviços via PKCS#11 ou API REST. Eles se integram em arquiteturas de alta disponibilidade (clusters ativo-ativo) e suportam vazões criptográficas industriais.
O TPM, por seu turno, é mono-máquina e mono-inquilino por design. Excele na segurança da estação de trabalho, proteção de credenciais de acesso Windows Hello for Business e integridade de firmware. Para operações de assinatura eletrônica em fluxos de trabalho documentários, um TPM não pode desempenhar o papel de um serviço criptográfico compartilhado.
Custo e implantação
Um HSM de rede de nível enterprise (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) representa um investimento de 15.000 € a 80.000 € para hardware on-premise, ou entre 1,50 € e 3,00 € por hora em modo nuvem gerenciada conforme fornecedores. O TPM, por sua vez, é integrado sem custo adicional em praticamente todos os PCs profissionais, servidores e sistemas embarcados desde 2014 (obrigatório para Windows 11 desde 2021).
---
Quando usar um HSM, quando usar um TPM em empresa?
A resposta para essa pergunta depende de seu contexto operacional, obrigações regulatórias e da arquitetura de seu sistema de informação.
Escolher um HSM para:
- Implantar uma PKI interna: as chaves raiz de sua autoridade de certificação devem impreterivelmente residir em um HSM certificado para obter a confiança dos navegadores (CA/Browser Forum Baseline Requirements)
- Emitir assinaturas eletrônicas qualificadas: em conformidade com o anexo II do regulamento eIDAS nº 910/2014, os QSCD devem ser certificados conforme padrões equivalentes a EAL4+ mínimo; o comparativo das soluções de assinatura eletrônica detalha essas exigências
- Proteger transações financeiras em volume elevado: os padrões PCI-DSS v4.0 (seção 3.6) impõem a proteção das chaves de criptografia dos dados do cartão em HSM
- Criptografia de bancos de dados ou nuvem: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM permitem manter o controle das chaves (BYOK / HYOK)
- Code signing e integridade de builds CI/CD: a assinatura de artefatos de software para cadeia de suprimentos segura requer um HSM para evitar roubo de chaves
Escolher um TPM para:
- Proteger a inicialização de estações de trabalho e servidores: Secure Boot + Measured Boot + atestado remoto via TPM 2.0 constitui a base do Zero Trust em endpoint
- Criptografia de discos full-disk: BitLocker com TPM protege dados em repouso sem dependência de um serviço externo
- Autenticação de hardware de estações: Windows Hello for Business usa o TPM para armazenar chaves privadas de autenticação sem possibilidade de extração
- Conformidade NIS2 na segurança dos endpoints: a diretiva NIS2 (UE 2022/2555), transposta para direito francês pela lei de 13 de junho de 2024, impõe medidas técnicas proporcionadas para segurança de sistemas de informação; o TPM contribui diretamente para proteção de ativos materiais
- Projetos IoT industriais: os TPM embarcados em autômatos e sistemas SCADA permitem atestado remoto sem infraestrutura HSM dedicada
As arquiteturas híbridas HSM + TPM
Em grandes organizações, HSM e TPM não se opõem: eles se complementam. Um servidor equipado com TPM 2.0 pode atestar sua integridade junto a um serviço de gerenciamento centralizado, enquanto as operações criptográficas de negócio (assinatura, criptografia de dados de aplicação) são delegadas a um cluster HSM de rede. Essa arquitetura é recomendada pela ANSSI em seu guia sobre gestão de riscos relacionados a prestadores de serviços de confiança (PSCE). Consultar o glossário da assinatura eletrônica pode ajudar equipes técnicas a harmonizar a terminologia ao definir essa arquitetura.
Marco legal e normativo aplicável a HSM e TPM
A escolha entre HSM e TPM envolve diretamente a conformidade de sua organização com vários referenciais regulatórios europeus e internacionais.
Regulamento eIDAS nº 910/2014 e eIDAS 2.0 (regulamento UE 2024/1183)
O artigo 29 do regulamento eIDAS impõe que assinaturas eletrônicas qualificadas sejam criadas por meio de um Qualified Signature Creation Device (QSCD), definido no anexo II. Esses dispositivos devem garantir a confidencialidade da chave privada, sua unicidade e inviolabilidade. A lista de QSCD reconhecidos é publicada pelos organismos nacionais de acreditação (em França: ANSSI). Os HSM certificados FIPS 140-3 nível 3 ou Common Criteria EAL4+ figuram nessas listas; os TPM não figuram. Um prestador de assinatura como Certyneo se apoia em HSM qualificados para garantir o valor probante máximo das assinaturas emitidas.
Código Civil francês, artigos 1366 e 1367
O artigo 1366 reconhece o valor jurídico da escrita eletrônica "sob a condição de que a pessoa de quem emana possa ser devidamente identificada e que seja estabelecida e conservada em condições de natureza a garantir sua integridade". O artigo 1367 precisa as condições da assinatura eletrônica confiável, remetendo implicitamente às exigências eIDAS para assinaturas qualificadas.
RGPD nº 2016/679, artigos 25 e 32
O princípio de privacy by design (artigo 25) e a obrigação de medidas técnicas apropriadas (artigo 32) impõem a proteção de chaves criptográficas usadas para criptografar dados pessoais. O recurso a um HSM certificado constitui uma medida de estado da arte (estado da arte no sentido do considerando 83 do RGPD) para demonstrar conformidade durante controle da CNIL.
Diretiva NIS2 (UE 2022/2555), transposta em França
A diretiva NIS2, aplicável a entidades essenciais e importantes desde outubro de 2024, impõe no artigo 21 medidas de gestão de riscos incluindo segurança da cadeia de suprimentos de software e criptografia. Os HSM respondem diretamente a essas exigências para operações críticas, enquanto os TPM contribuem para securização de endpoints.
Normas ETSI
A norma ETSI EN 319 401 (exigências gerais para prestadores de serviços de confiança) e ETSI EN 319 411-1/2 (exigências para CA emitindo certificados qualificados) impõem armazenamento de chaves CA em HSM certificados. A norma ETSI EN 319 132 (XAdES) e ETSI EN 319 122 (CAdES) definem formatos de assinatura que pressupõem uso de módulos seguros certificados.
Recomendações ANSSI
A ANSSI publica o referencial RGS (Referencial Geral de Segurança) e seus guias sobre HSM, recomendando uso de módulos certificados para qualquer infraestrutura PKI sensível em organismos públicos e OIV/OSE. O não cumprimento dessas recomendações pode constituir um descumprimento das obrigações NIS2 para entidades concernidas.
Cenários de uso: HSM ou TPM conforme contexto
Cenário 1: uma sociedade de gestão de ativos financeiros com PKI interna
Uma sociedade de gestão gerenciando vários bilhões de euros em ativos sob gestão precisa assinar eletronicamente relatórios regulatórios (AIFMD, MiFID II) e contratos de investimento com valor jurídico qualificado. Ela implanta uma PKI interna cujas chaves raiz (Root CA) e intermediárias (Issuing CA) são protegidas em dois HSM de rede em cluster alta disponibilidade, certificados FIPS 140-3 nível 3. Os certificados qualificados são emitidos em HSM parceiros conformes eIDAS QSCD. Resultado: 100% das assinaturas têm valor qualificado, auditorias regulatórias AMF confirmam conformidade, e o prazo de assinatura de documentos de investimento passa de 4 dias para menos de 2 horas. O custo de infraestrutura HSM é amortizado em menos de 18 meses em relação aos custos de não conformidade potenciais.
Cenário 2: uma PME industrial de 150 funcionários securizando seu parque de estações de trabalho
Uma PME do setor de fabricação aeronáutica, fornecedor de rank 2 sujeita às exigências CMMC (Cybersecurity Maturity Model Certification) e recomendações NIS2, precisa proteger 150 estações Windows contra roubo de dados técnicos sensíveis. O RSSI implanta BitLocker com TPM 2.0 em totalidade do parque, acoplado a Windows Hello for Business para autenticação sem senha. O atestado remoto via TPM é integrado na solução MDM (Microsoft Intune). Nenhum HSM é necessário neste contexto: os TPM integrados nos desktops Dell e HP são suficientes. Resultado: o risco de vazamento de dados após roubo físico de laptop é reduzido praticamente a zero, e a pontuação de maturidade cibersegurança da PME progride 40% conforme auto-avaliação CMMC. Custo adicional: 0 € (TPM já integrado nas máquinas).
Cenário 3: um operador de plataforma SaaS de assinatura eletrônica multi-clientes
Um operador SaaS oferecendo serviços de assinatura eletrônica a várias centenas de empresas clientes precisa garantir isolamento criptográfico entre clientes e qualificação eIDAS de seu serviço. Ele implanta uma arquitetura baseada em HSM em modo nuvem dedicado (AWS CloudHSM ou Thales DPoD), com uma partição HSM por tenant de grande tamanho e um pool compartilhado para clientes padrão. Cada cliente se beneficia de chaves isoladas em sua partição, auditáveis independentemente. Os TPM equipam servidores de aplicação para atestado de integridade da plataforma durante auditorias de certificação eIDAS (QTSP). Resultado: o operador obtém qualificação QTSP junto à ANSSI, permitindo emitir assinaturas qualificadas. O modelo HSM as a Service reduz capex de infraestrutura 60% comparado à solução on-premise, conforme benchmarks setoriais comparáveis.
Conclusão
A diferença entre HSM e TPM é fundamental: o HSM é um serviço criptográfico compartilhado, alto desempenho e multi-aplicativo, indispensável para PKI, assinaturas qualificadas eIDAS e conformidade PCI-DSS ou NIS2 em grande escala. O TPM é um componente de confiança vinculado a uma plataforma de hardware precisa, ideal para proteger endpoints, inicialização segura e autenticação local. Na maioria das arquiteturas enterprise maduras de 2026, os dois coexistem com papéis complementares e não substituíveis.
Se sua organização busca implantar uma solução de assinatura eletrônica qualificada apoiando-se em uma infraestrutura HSM certificada, sem gerenciar a complexidade técnica internamente, Certyneo oferece uma plataforma SaaS pronta para uso, em conformidade eIDAS e RGPD. Descubra as tarifas Certyneo ou entre em contato com nossos especialistas para uma auditoria de suas necessidades criptográficas.
Teste Certyneo gratis
Envía o seu primeiro sobre de assinatura em menos de 5 minutos. 5 envelopes gratuitos ao mês, sem cartão de crédito.
Aprofundar o tema
Os nossos guias completos para dominar a assinatura electrónica.
Artigos recomendados
Profundice os seus conhecimentos com estes artigos relacionados.
Assinatura eletrônica RH & RGPD: guia completo 2026
Entre eIDAS, RGPD e gestão de dados pessoais de colaboradores, a assinatura eletrônica de seus documentos RH obedece a regras rigorosas. Descubra como manter conformidade.
Conformidade Legal Direito do Trabalho: Obrigações do Empregador
A conformidade legal em direito do trabalho repousa em dezenas de obrigações que todo empregador deve respeitar sob pena de sanções. Descubra o guia completo 2026.
Compra Imobiliária: Processo Legal e Financeiro Completo
Domine cada etapa do processo de compra imobiliária em França: negociação, diagnósticos obrigatórios, ato notarial e crédito imobiliário de acordo com a lei francesa.