Перейти к основному содержимому
Certyneo

HSM vs TPM : какая разница и какой выбрать ?

HSM и TPM — это две технологии аппаратной безопасности, часто путаемые между собой, но с очень различными ролями. Узнайте, как выбрать нужный модуль в соответствии с вашими потребностями.

10 мин чтения

Команда Certyneo

Редактор — Certyneo · О Certyneo

Введение : два модуля, две философии безопасности

В области прикладной криптографии и защиты цифровых ключей две технологии регулярно появляются в обсуждениях CIO и CISO : HSM (Hardware Security Module) и TPM (Trusted Platform Module). Эти два аппаратных устройства имеют общую цель — защищать чувствительные криптографические операции — но их архитектура, варианты использования и уровень сертификации существенно отличаются. Путаница между ними может привести к неправильному выбору инфраструктуры и даже к нарушениям нормативно-правовых требований. В этой статье приведены ключевые сведения для понимания различия между HSM и TPM, определения того, когда использовать тот или иной, и принятия оптимального решения для вашей организации в 2026 году.

---

Что такое HSM (Hardware Security Module) ?

Hardware Security Module — это специализированное аппаратное устройство, предназначенное для создания, хранения и управления криптографическими ключами в физически и логически защищённой среде. Это автономный компонент — часто в виде платы PCIe, сетевого прибора или облачного сервиса (HSM as a Service) — основная функция которого заключается в выполнении криптографических операций на высокой скорости без раскрытия ключей в открытом виде за пределами модуля.

Технические характеристики HSM

HSM сертифицируются в соответствии с жёсткими международными стандартами, в частности FIPS 140-2 / FIPS 140-3 (уровни 2, 3 или 4), опубликованные NIST, и Common Criteria EAL4+ согласно стандарту ISO/IEC 15408. Эти сертификации предусматривают механизмы защиты от физического вмешательства (tamper-resistance), детекторы вторжения и автоматическое уничтожение ключей при попытке компрометации.

Типичный HSM предоставляет :

  • Высокую производительность обработки : до нескольких тысяч операций RSA или ECDSA в секунду
  • Мультитенантность : управление сотнями независимых криптографических разделов
  • Стандартизированные интерфейсы : PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
  • Полный журнал аудита : неизменяемое логирование каждой операции

Типичные сценарии использования HSM

HSM являются ядром квалифицированной электронной подписи в соответствии с регламентом eIDAS, когда приватный ключ подписывающего должен быть создан и сохранён в устройстве создания квалифицированной подписи (QSCD). Они также применяются в центрах сертификации (CA/PKI), системах платежей (HSM для соответствия PCI-DSS), инфраструктурах шифрования баз данных и окружениях подписания кода.

Квалифицированная электронная подпись в корпоративной среде почти всегда опирается на HSM, сертифицированный как QSCD, чтобы гарантировать максимальную юридическую силу подписей.

---

Что такое TPM (Trusted Platform Module) ?

Trusted Platform Module — это чип безопасности, интегрированный непосредственно на материнскую плату компьютера, сервера или подключённого устройства. Стандартизированный Trusted Computing Group (TCG), спецификация TPM 2.0 также нормализована как ISO/IEC 11889:2015, TPM предназначен для защиты самой платформы скорее, чем для служения в качестве централизованного общего криптографического сервиса.

Архитектура и функционирование TPM

В отличие от HSM, TPM — это компонент одноразового использования, привязанный к конкретному аппаратному обеспечению. Он не может быть перемещён или использован совместно между несколькими машинами. Его основные функции включают :

  • Измерение целостности загрузки (Secure Boot, Measured Boot) через Platform Configuration Registers (PCR)
  • Хранение ключей, привязанное к платформе : ключи, созданные TPM, могут использоваться только на машине, которая их создала
  • Генерация криптографических случайных чисел (RNG)
  • Удалённое свидетельство : доказать удалённому серверу, что платформа находится в известном доверенном состоянии
  • Шифрование тома : BitLocker в Windows, dm-crypt с TPM в Linux напрямую опираются на TPM

Ограничения TPM для продвинутых корпоративных применений

TPM 2.0 сертифицирован максимум как FIPS 140-2 уровень 1, что значительно ниже сертификации FIPS 140-3 уровень 3 для профессиональных HSM. Его способность к криптографической обработке ограничена (несколько десятков операций в секунду), и он не поддерживает интерфейсы PKCS#11 или CNG настолько полно, как специализированный HSM. Для продвинутой или квалифицированной электронной подписи TPM обычно недостаточен согласно требованиям eIDAS приложение II по QSCD.

---

Фундаментальные различия HSM vs TPM : сравнительная таблица

Понимание различия между HSM и TPM проходит через структурированное сравнение определяющих для предприятия критериев.

Уровень сертификации и гарантия безопасности

| Критерий | HSM | TPM | |---|---|---| | Сертификация FIPS | 140-3 уровень 2–4 | 140-2 уровень 1 | | Common Criteria | EAL4+ до EAL7 | EAL4 | | Квалификация eIDAS QSCD | Да (напр., Thales Luna, Utimaco) | Нет | | Продвинутая защита от физического вмешательства | Расширенная (автоуничтожение) | Базовая |

Производительность, масштабируемость и интеграция

HSM — это многопользовательские и мультиприложения устройства : один сетевой прибор может одновременно обслуживать сотни клиентов, приложений и сервисов через PKCS#11 или REST API. Они интегрируются в архитектуры высокой доступности (кластеры active-active) и поддерживают производственные криптографические пропускные способности.

TPM, напротив, моно-машина и моно-тенант по дизайну. Он превосходен в защите рабочего места, защите учётных данных Windows Hello for Business и целостности прошивки. Для операций электронной подписи в документооборотных рабочих процессах TPM не может играть роль общего криптографического сервиса.

Стоимость и развёртывание

Сетевой HSM уровня предприятия (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) представляет инвестицию в размере 15 000 € до 80 000 € для локального оборудования или от 1,50 € до 3,00 € в час в управляемом облачном режиме в зависимости от поставщиков. TPM же интегрирован без дополнительной стоимости в подавляющее большинство профессиональных ПК, серверов и встроенных систем с 2014 года (обязателен для Windows 11 с 2021 года).

---

Когда использовать HSM, когда использовать TPM в предприятии ?

Ответ на этот вопрос зависит от вашего операционного контекста, нормативных обязательств и архитектуры вашей информационной системы.

Выбрать HSM для :

  • Развёртывания внутренней PKI : ключи-корни вашего центра сертификации должны обязательно находиться в сертифицированном HSM для получения доверия браузеров (CA/Browser Forum Baseline Requirements)
  • Выдачи квалифицированной электронной подписи : в соответствии с приложением II регламента eIDAS n°910/2014 QSCD должны быть сертифицированы согласно стандартам, эквивалентным минимум EAL4+ ; сравнение решений электронной подписи детализирует эти требования
  • Защиты финансовых операций высокого объёма : стандарты PCI-DSS v4.0 (раздел 3.6) требуют защиты ключей шифрования данных карт в HSM
  • Шифрование баз данных или облачных систем : AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM позволяют сохранить контроль ключей (BYOK / HYOK)
  • Подписание кода и целостность сборок CI/CD : подпись артефактов ПО для защищённой цепочки поставок требует HSM для предотвращения кража ключей

Выбрать TPM для :

  • Защиты загрузки рабочих мест и серверов : Secure Boot + Measured Boot + удалённое свидетельство через TPM 2.0 составляют основу Zero Trust на конечной точке
  • Шифрования полного диска : BitLocker с TPM защищает неподвижные данные без зависимости от внешнего сервиса
  • Аппаратной аутентификации рабочих мест : Windows Hello for Business использует TPM для хранения приватных ключей аутентификации без возможности извлечения
  • Соответствия NIS2 в безопасности конечных точек : директива NIS2 (ЕС 2022/2555), воплощённая в французское право законом от 13 июня 2024 года, требует соразмерных технических мер для безопасности информационных систем ; TPM напрямую способствует защиты материальных активов
  • Проектов промышленного IoT : встроенные TPM в автоматах и системах SCADA позволяют удалённое свидетельство без специализированной инфраструктуры HSM

Гибридные архитектуры HSM + TPM

В крупных организациях HSM и TPM не противоположны : они дополняют друг друга. Сервер, оснащённый TPM 2.0, может подтвердить свою целостность перед централизованным сервисом управления, в то время как прикладные криптографические операции (подпись, шифрование прикладных данных) делегируются сетевому кластеру HSM. Эта архитектура рекомендуется ANSSI в его руководстве по управлению рисками, связанными с провайдерами услуг доверия (PSCE). Обращение к глоссарию электронной подписи может помочь техническим командам унифицировать терминологию при определении этой архитектуры.

Законодательная и нормативная база, применяемая к HSM и TPM

Выбор между HSM и TPM прямо затрагивает соответствие вашей организации нескольким европейским и международным нормативным справочникам.

Регламент eIDAS n°910/2014 и eIDAS 2.0 (регламент ЕС 2024/1183)

Статья 29 регламента eIDAS предусматривает, что квалифицированные электронные подписи должны создаваться с помощью Qualified Signature Creation Device (QSCD), определённого в приложении II. Эти устройства должны гарантировать конфиденциальность приватного ключа, его уникальность и неприкосновенность. Список признанных QSCD публикуется национальными органами аккредитации (во Франции : ANSSI). Сертифицированные HSM FIPS 140-3 уровень 3 или Common Criteria EAL4+ включены в эти списки ; TPM туда не входят. Поставщик подписи, например Certyneo, опирается на квалифицированные HSM для гарантии максимальной доказательственной силы выданных подписей.

Французский гражданский кодекс, статьи 1366 и 1367

Статья 1366 признаёт юридическую силу электронного письменного документа « при условии, что лицо, от которого он исходит, может быть надлежащим образом идентифицировано, и он был создан и сохранён таким образом, чтобы гарантировать его целостность ». Статья 1367 уточняет условия надёжной электронной подписи, косвенно ссылаясь на требования eIDAS для квалифицированных подписей.

GDPR n°2016/679, статьи 25 и 32

Принцип privacy by design (статья 25) и обязательство применения надлежащих технических мер (статья 32) требуют защиты криптографических ключей, используемых для шифрования персональных данных. Использование сертифицированного HSM составляет передовую меру (état de l'art по смыслу рассмотрения 83 GDPR) для демонстрации соответствия при проверке CNIL.

Директива NIS2 (ЕС 2022/2555), воплощённая во Францию

Директива NIS2, применяемая к существенным и важным объектам с октября 2024 года, требует в статье 21 мер управления рисками, включая безопасность цепочки поставок ПО и шифрование. HSM прямо отвечают этим требованиям для критических операций, в то время как TPM способствуют защиты конечных точек.

Стандарты ETSI

Стандарт ETSI EN 319 401 (общие требования к провайдерам услуг доверия) и ETSI EN 319 411-1/2 (требования к центрам сертификации, выдающим квалифицированные сертификаты) требуют хранения ключей ЦС в сертифицированных HSM. Стандарт ETSI EN 319 132 (XAdES) и ETSI EN 319 122 (CAdES) определяют форматы подписей, которые предполагают использование сертифицированных защищённых модулей.

Рекомендации ANSSI

ANSSI публикует эталон RGS (Référentiel Général de Sécurité) и его руководства по HSM, рекомендуя использование сертифицированных модулей для любой чувствительной инфраструктуры PKI в государственных организациях и ОИВ/OSE. Несоблюдение этих рекомендаций может составить нарушение обязательств по NIS2 для заинтересованных объектов.

Сценарии использования : HSM или TPM в зависимости от контекста

Сценарий 1 : компания управления активами с внутренней PKI

Компания управления активами, управляющая несколькими миллиардами евро активов, должна подписывать электронно нормативные отчёты (AIFMD, MiFID II) и инвестиционные контракты с квалифицированной юридической силой. Она развёртывает внутреннюю PKI, ключи-корни (Root CA) и промежуточные (Issuing CA) которой защищены в двух сетевых HSM в кластере высокой доступности, сертифицированных FIPS 140-3 уровень 3. Квалифицированные сертификаты выдаются на HSM партнёров, согласованных с eIDAS QSCD. Результат : 100 % подписей имеют квалифицированную силу, нормативные аудиты AMF подтверждают соответствие, и время подписания инвестиционных документов снижается с 4 дней менее чем на 2 часа. Стоимость инфраструктуры HSM окупается менее чем за 18 месяцев по сравнению с потенциальными затратами несоответствия.

Сценарий 2 : малое промышленное предприятие из 150 сотрудников, защищающее свой парк рабочих мест

Малое предприятие аэрокосмического сектора, производитель 2-го уровня, подчинённое требованиям CMMC (Cybersecurity Maturity Model Certification) и рекомендациям NIS2, должно защитить 150 рабочих мест Windows от кражи конфиденциальных технических данных. RSSI развёртывает BitLocker с TPM 2.0 на всей парк, в сочетании с Windows Hello for Business для аутентификации без пароля. Удалённое свидетельство через TPM интегрировано в решение MDM (Microsoft Intune). Никакой HSM не требуется в этом контексте : встроенные TPM на машинах Dell и HP достаточны. Результат : риск утечки данных после физической кражи ноутбука практически сведён к нулю, и показатель зрелости кибербезопасности малого предприятия прогрессирует на 40 % согласно самооценке CMMC. Дополнительная стоимость : 0 € (TPM уже интегрирован в машины).

Сценарий 3 : оператор многоклиентной платформы SaaS электронной подписи

Оператор SaaS, предлагающий услуги электронной подписи нескольким сотням корпоративных клиентов, должен гарантировать криптографическую изоляцию между клиентами и квалификацию eIDAS своего сервиса. Он развёртывает архитектуру, основанную на облачных HSM в выделенном режиме (AWS CloudHSM или Thales DPoD), с разделом HSM на крупного тенанта и общим пулом для стандартных клиентов. Каждый клиент имеет изолированные ключи в своём разделе, независимо проверяемые. TPM оснащают серверы приложений для подтверждения целостности платформы при аудитах сертификации eIDAS (QTSP). Результат : оператор получает квалификацию QTSP у ANSSI, позволяя выдавать квалифицированные подписи. Модель HSM as a Service снижает capex инфраструктуры на 60 % по сравнению с локальным решением, согласно сопоставимым отраслевым бенчмаркам.

Заключение

Различие между HSM и TPM фундаментально : HSM — это общий криптографический сервис, высокой производительности и мультиприложения, необходимый для PKI, квалифицированной подписи eIDAS и соответствия PCI-DSS или NIS2 в большом масштабе. TPM — это компонент доверия, привязанный к конкретной аппаратной платформе, идеален для защиты конечных точек, защищённой загрузки и локальной аутентификации. В большинстве развитых корпоративных архитектур 2026 года эти два сосуществуют с взаимодополняющими и неподменяемыми ролями.

Если ваша организация ищет развёртывание решения квалифицированной электронной подписи, опирающегося на сертифицированную инфраструктуру HSM, без управления технической сложностью внутри, Certyneo предлагает вам облачную платформу под ключ, согласованную с eIDAS и GDPR. Узнайте тарифы Certyneo или свяжитесь с нашими экспертами для аудита ваших криптографических потребностей.

Попробуйте Certyneo бесплатно

Отправьте свой первый конверт на подпись менее чем за 5 минут. 5 бесплатных конвертов в месяц, без привязки карты.

Углубить тему

Наши полные руководства для освоения электронной подписи.

Углубите знания с помощью этих материалов по теме.