Перейти до основного вмісту
Certyneo

Шифрування HSM: функціонування та приватні ключі (2026)

Шифрування HSM — це невидима основа будь-якого кваліфікованого електронного підпису. Розуміння його функціонування означає опанування криптографічної безпеки вашого підприємства.

11 хв читання

Команда Certyneo

Редактор — Certyneo · Про Certyneo

Безпека цифрових транзакцій спирається на компонент, часто невідомий IT-керівникам: Hardware Security Module (HSM). Цей виділений апаратний пристрій генерує, зберігає та захищає криптографічні ключі, ніколи не виставляючи їх у зовнішнє програмне середовище. Оскільки кібератаки, спрямовані на інфраструктури PKI, зросли на 43 % між 2023 та 2025 роками за звітом ENISA Threat Landscape 2025, розуміння функціонування шифрування HSM стає стратегічним питанням для будь-якого підприємства, що керує кваліфікованими електронними підписами, банківськими транзакціями або обміном конфіденційних даних. Ця стаття розшифровує архітектуру HSM, цикл життя приватних ключів, застосовані криптографічні протоколи та критерії вибору для організацій B2B.

Апаратна архітектура HSM: криптографічний сейф

HSM — це за визначенням фізичний пристрій, невразливий до вторгнення (tamper-resistant). На відміну від програмного рішення, він інтегрує механізми виявлення вторгнення, які запускають автоматичне видалення ключів у момент виявлення спроби фізичного порушення (механізм, відомий як zeroization).

Внутрішні компоненти та безпечна ізоляція

Внутрішня архітектура HSM спирається на кілька взаємодоповнювальних рівнів:

  • Виділений криптографічний процесор: виконує операції шифрування (RSA, ECDSA, AES, SHA-256) ізольовано від основної системи.
  • Апаратний генератор випадкових чисел (TRNG): виробляє істинну ентропію, необхідну для надійності згенерованих ключів — апаратні TRNG значно перевершують програмні PRNG у непередбачуваності.
  • Безпечна енергонезалежна пам'ять: зберігає головні ключі у фізично захищеній зоні, недоступній ззовні навіть у разі розбору.
  • Невразливе корпус (tamper-evident enclosure): будь-яка спроба відкриття запускає сигналізацію та видалення секретів.

HSM сертифіковані відповідно до стандартів FIPS 140-2/140-3 (рівні 2–4), опубліковані американським NIST, та Common Criteria EAL 4+ для найбільш вимогливих європейських застосувань. Наприклад, HSM рівня FIPS 140-3 рівня 3 вимагає багатофакторної аутентифікації для будь-якого доступу до ключів і стійкий до активних фізичних атак.

Режими розгортання: on-premise, PCIe та cloud HSM

На ринку B2B співіснують три фізичні форми:

  1. Мережевий HSM (апліанс): пристрій, встановлений на стійку, підключений до локальної мережі, спільно використовується кількома серверами застосунків. Типово використовується постачальниками послуг довіри (PSCo/TSP), сертифікованих за eIDAS.
  2. Карта PCIe HSM: модуль, інтегрований безпосередньо в сервер, забезпечує кращі затримки для застосунків з великим обсягом підписів.
  3. Cloud HSM: керована послуга, запропонована постачальниками хмари (Azure Dedicated HSM, AWS CloudHSM, Google Cloud HSM). Апаратне забезпечення залишається фізично виділеним клієнтові, але розміщується в центрі даних постачальника — актуально для підприємств, які бажають уникнути керування апаратом, зберігаючи виключний контроль над своїми ключами.

Вибір між цими режимами безпосередньо впливає на рівень відповідності, досяжний відповідно до постанови eIDAS 2.0, зокрема для кваліфікованих підписів (QES), які вимагають кваліфікованого пристрою створення підпису (QSCD) — сертифікований HSM є найкращим QSCD.

Цикл життя приватних ключів у HSM

Істинна цінність HSM полягає в його здатності керувати всім циклом життя криптографічних ключів так, щоб приватний ключ ніколи не «вийшов» у чистому вигляді за межі його апаратного периметра.

Генерація та введення ключів

Генерація ключів всередині HSM є фундаментальною. Будь-який ключ, згенерований ззовні та потім імпортований, становить залишковий ризик, пов'язаний з його передачею у неконтрольованому середовищі. Найкраща практика тому вимагає:

  • Генерація пари ключів (публічний/приватний) безпосередньо у HSM через інтегрований TRNG.
  • Приватний ключ ніколи не покидає апаратний периметр HSM — навіть системні адміністратори не мають доступу до нього у чистому вигляді.
  • Публічний ключ, один, експортується для інтеграції в сертифікат X.509, виданий органом сертифікації (CA).

Деякі протоколи, як-от PKCS#11 (стандарт OASIS) або JCE (Java Cryptography Extension), дозволяють бізнес-застосункам виконувати криптографічні операції HSM через стандартизовані API-виклики, ніколи не маніпулюючи безпосередньо ключами.

Криптографічні операції: підпис, розшифрування, виведення

Коли користувач підписує документ, точний технічний потік виглядає так:

  1. Застосунок обчислює цифровий відбиток (хеш) документу за допомогою функції хеширования (SHA-256 або SHA-384).
  2. Хеш передається до HSM через інтерфейс PKCS#11 або CNG (Cryptography Next Generation на Windows).
  3. HSM підписує хеш всередину приватним ключем RSA-2048 або ECDSA P-256 залежно від конфігурації.
  4. Цифровий підпис повертається до застосунку — ніколи не сам ключ.

Цей принцип операції чорної скриньки гарантує, що навіть повна компрометація серверу застосунку не дозволяє зловмиснику витягти приватний ключ.

Резервне копіювання, ротація та знищення ключів

Повний цикл життя ключа включає:

  • Зашифроване резервне копіювання: ключі можуть бути експортовані у вигляді зашифрованих (Wrapped Key) за допомогою ключа шифрування ключів (KEK), самого збереженого в іншому основному HSM — принцип Key Ceremony, документований CA.
  • Періодична ротація: рекомендується кожні 1–3 роки залежно від терміну дійсності сертифіката та рівня ризику. Постанова eIDAS 2.0 та політики ETSI TS 119 431 регулюють ці терміни для TSP.
  • Скасування та знищення: наприкінці терміну служби ключ знищується через zeroization — необоротна операція, яка гарантує, що реконструкція неможлива.

Для організацій, які бажають зрозуміти, як кваліфікований електронний підпис спирається на ці механізми, HSM становить технічне ядро QSCD, вимагаємого eIDAS.

Криптографічні протоколи та стандарти, підтримувані HSM

Сучасний корпоративний HSM підтримує розширений каталог криптографічних примітивів та протоколів.

Асиметричні та симетричні алгоритми

| Сімейство | Поширені алгоритми | Типова область використання | |---|---|---| | Асиметричні | RSA-2048/4096, ECDSA P-256/P-384, Ed25519 | Цифровий підпис, обмін ключами | | Симетричні | AES-128/256-GCM, 3DES (legacy) | Шифрування даних, обгортання ключів | | Хеширование | SHA-256, SHA-384, SHA-512 | Цілісність, відбиток документу | | Постквантовий (PQC) | CRYSTALS-Kyber, CRYSTALS-Dilithium (NIST FIPS 203/204) | Криптографічний перехід 2026+ |

Інтеграція постквантових алгоритмів (PQC) — це актуальна гаряча тема: у 2024 році NIST завершив перші стандарти PQC (FIPS 203, 204, 205), а кілька виробників HSM (Thales, nCipher/Entrust, Utimaco) пропонують з 2026 року прошивки, що підтримують ці алгоритми в гібридному режимі RSA+Kyber.

Інтерфейси та протоколи інтеграції

Екосистема інтеграції HSM спирається на кілька відкритих стандартів:

  • PKCS#11: найпоширеніший API інтерфейс C, підтримується OpenSSL, EJBCA та більшістю серверів Java-додатків.
  • Microsoft CNG/KSP: вбудована інтеграція в екосистему Windows Server / Active Directory Certificate Services.
  • KMIP (Key Management Interoperability Protocol): стандарт OASIS для централізованого управління ключами між гетерогенними HSM — особливо корисно в архітектурах мультихмари.
  • Проприєтарні REST API: сучасні cloud HSM експонують REST API для плавної DevOps-інтеграції (Infrastructure as Code, Terraform providers).

Оволодіння цими інтерфейсами є обов'язковим для інтеграції HSM у платформу електронного підпису для підприємств з великим обсягом.

Критерії вибору HSM для підприємств B2B у 2026 році

Зіткнувшись із різноманітною пропозицією ринку, кілька об'єктивних критеріїв повинні керувати рішенням про покупку або підписку на HSM-as-a-Service.

Рівень сертифікації та нормативна відповідність

Для використання у контексті кваліфікованого електронного підпису (eIDAS) або банківських процесів, підлеглих PSD2/DSP2:

  • FIPS 140-3 рівня 3 мінімум для чутливих персональних або фінансових даних.
  • Сертифікація Common Criteria EAL 4+ з профілем захисту EN 419221-5 для QSCD eIDAS — це еталонний стандарт списків довіри європейців (Trusted Lists ETSI TS 119 612).
  • Кваліфікація ANSSI для французьких органів, підлеглих специфічним секторальним нормам (оборона, оператори критичної інфраструктури).

Продуктивність, висока доступність та вартість володіння

Високопродуктивні мережеві HSM (Thales Luna Network HSM 7, Entrust nShield Connect XC) демонструють продуктивність кількох тисяч операцій RSA-2048 на секунду з конфігураціями active-active для високої доступності. Загальна вартість власності (TCO) впродовж 5 років on-premise HSM включає: апаратне забезпечення, обслуговування, кваліфікований персонал та управління Key Ceremonies — елементи, які часто роблять Cloud HSM більш привабливим для малих та середніх підприємств.

Для організацій, які оцінюють глобальний ROI своєї інфраструктури підписування, використання спеціалізованого калькулятора ROI для електронного підпису дозволяє точно розрахувати операційні переваги, пов'язані з безпекою HSM.

Управління ключами та контроль доступу

HSM цінна лише якістю управління:

  • Принцип M-of-N: будь-яка критична операція (генерація головного ключа, ініціалізація) вимагає одночасної присутності M адміністраторів серед N призначених — типово 3 з 5.
  • Невід'ємні журнали аудиту: кожна криптографічна операція фіксується у хронометрованих та підписаних логах, вимога GDPR (стаття 5.2, відповідальність) та стандартів ETSI.
  • Розділення ролей: адміністратор HSM, оператор ключів та аудитор — це окремі ролі — відповідно до вимог політик сертифікації ETSI EN 319 401.

Розуміння вимог постанови eIDAS 2.0 є необхідним для правильного калібрування управління ключами у контексті європейського кваліфікованого підпису.

Нормативна база, застосовна до шифрування HSM у підприємстві

Розгортання HSM для управління криптографічними ключами вписується у щільний нормативний корпус, на перехресті права електронного підпису, захисту персональних даних та кібербезпеки.

Постанова eIDAS № 910/2014 та переглід eIDAS 2.0

Постанова eIDAS встановлює технічні та юридичні умови кваліфікованих електронних підписів (QES). Її стаття 29 вимагає, щоб пристрої створення кваліфікованого підпису (QSCD) гарантували конфіденційність приватного ключа, його унікальність та неможливість його виведення. Ці технічні вимоги можуть бути задоволені лише сертифікованим HSM відповідно до профілю захисту EN 419221-5 або еквівалентного. Переглід eIDAS 2.0 (Постанова ЄС 2024/1183, набрала чинності у травні 2024 року) посилює ці зобов'язання введенням європейського гаманця цифрової ідентичності (EUDIW), який також спирається на відповідний QSCD.

Застосовні стандарти ETSI

Сімейство стандартів ETSI точно регулює практику постачальників послуг довіри (TSP):

  • ETSI EN 319 401: загальні вимоги безпеки для TSP, включаючи управління HSM та розділення ролей.
  • ETSI EN 319 411-1/2: політики та практика сертифікації для CA, що видають кваліфіковані сертифікати.
  • ETSI EN 319 132: профіль XAdES для розширеного електронного підпису — операції підпису звертаються до HSM.
  • ETSI TS 119 431-1: специфічні вимоги до послуг віддаленого підписування (Remote Signing), де HSM працює TSP від імені підписувача.

Цивільний кодекс Франції (статті 1366–1367)

Стаття 1366 Цивільного кодексу визнає юридичну цінність електронного документа, коли можна ідентифікувати його автора та гарантована його цілісність. Стаття 1367 прирівнює кваліфікований електронний підпис до рукописного підпису. Захист приватного ключа через HSM — це технічний механізм, який робить цю презумпцію атрибуції невспростовуваною перед судами.

GDPR № 2016/679

Коли HSM обробляє ключі, пов'язані з ідентичністю фізичних осіб (іменні кваліфіковані сертифікати, журнали аудиту, що включають дані ідентифікації), GDPR повністю застосовується. Стаття 25 (privacy by design) вимагає інтегрувати захист даних з самого початку проектування — HSM відповідає цій вимозі, роблячи технічно неможливим доступ до приватних ключів поза межами визначеного операційного діапазону. Стаття 32 вимагає впровадження належних технічних заходів: HSM становить найсучаснішу практику у криптографічному захисті.

Директива NIS2 (ЄС 2022/2555)

Трансльована у французьке право Законом від 15 квітня 2025 року, Директива NIS2 вимагає від істотних та важливих операторів (OES/OEI) впровадження заходів управління ризиками, які явно включають безпеку ланцюга постачання криптографічних матеріалів. Використання сертифікованих HSM для захисту ключів підписування та шифрування прямо вписується в цей формат, особливо для секторів охорона здоров'я, фінанси, енергетика та цифрова інфраструктура.

Відповідальність та юридичні ризики

Компрометація приватного ключа, що результує від відсутності HSM або недостатньої конфігурації, може викликати цивільну та кримінальну відповідальність керівника обробки, піддати організацію санкціям CNIL (до 4 % світового CA), та мало що зробити, аби ретроспективно анулювати всі підписи, видані скомпрометованим ключем. Відсутність журналювання операцій HSM становить, крім того, явну невідповідність стандартам ETSI та GDPR.

Сценарії використання: HSM в дії у підприємствах B2B

Сценарій 1 — Платформа кваліфікованого підпису для багатосайтового промислового групу

Європейський промисловий групу з 15 філіалів, що керує близько 4 000 контрактів постачальника на рік, вирішує централізувати свій ланцюг кваліфікованого електронного підпису. Команда безпеки розгортає два мережеві HSM у конфігурації високої доступності active-active у двох окремих центрах даних (стратегія географічної стійкості). Ключі кваліфікованого підпису кожної юридичної особи генеруються та зберігаються виключно в HSM, доступні через інтерфейс PKCS#11, експонований до платформи підписування SaaS.

Спостережувані результати через 12 місяців: нульові інциденти безпеки, пов'язані з управлінням ключами, повна відповідність під час аудиту eIDAS, проведеного акредитованим органом оцінки відповідності (CAB), та скорочення на 67 % у затримках підписування контрактів (з середнього 8,3 дня до 2,8 дня). Загальна вартість розгортання HSM окупилася за 14 місяців завдяки прибуткам від продуктивності та усуненню залишкових паперових процесів.

Сценарій 2 — Адвокатське бюро та управління підписуванням клієнтських мандатів

Адвокатське бюро з 45 співробітників, що займається fusionsac та комерційним спором, намагається забезпечити потоки підпису мандатів, листів-мандатів та судових актів. Зіткнувшись з неможливістю використання on-premise HSM (відсутність спеціалізованої IT-команди), офіс підписує контракт на послугу Cloud HSM, інтегровану у рішення електронного підпису для адвокатських бюро.

Кожен партнер виробляє сертифікат, кваліфікований у якому приватний ключ зберігається у виділеному HSM постачальника, сертифікованому FIPS 140-3 рівня 3 та внесеному до списку довіри ЄС. Офіс отримує повну видимість операцій (хронометровані журнали, експортовані для потреб доказування у разі спору), без будь-якої апаратної інфраструктури для управління. Скорочення адміністративного часу, пов'язаного з управлінням документами, оцінюється у 3,5 години на співробітника на тиждень за бенчмарками для порівнюваних бюро.

Сценарій 3 — Медичне закладу та захист даних електронної рецепції

Лікувально-профілактичний комплекс приблизно на 1 200 ліжок впроваджує безпечну електронну медичну рецепцію (e-prescription) відповідно до вимог ANS (Agence du Numérique en Santé) та рамки Mon Espace Santé. Рецепти повинні бути підписані професійним сертифікатом охорони здоров'я (CPS), приватний ключ якого в жодному разі не може бути експонований на робочих станціях практикуючих лікарів.

Інформаційна служба розгортає HSM, сертифікований Common Criteria EAL 4+, інтегрований у внутрішню інфраструктуру управління ідентичністю (IGC). Ключі CPS лікарів зберігаються у HSM; практикуючі лікарі автентифікуються через смарт-карту + PIN для запуску операції підписування, делегованої до HSM. Цей механізм, відповідний до постанови eIDAS та стандартів ETSI, скорочує на 89 % ризик крадіжки ключа порівняно зі зберіганням програмного забезпечення на робочій станції та дозволяє централізоване скасування менш ніж за 5 хвилин у разі відходу чи втрати карти.

Висновок

Шифрування HSM становить наріжний камінь будь-якої інфраструктури кваліфікованого електронного підпису та безпечного управління приватними ключами у підприємстві. Поєднавши апаратну ізоляцію, перевірені криптографічні алгоритми, суворе управління ключами та відповідність стандартам FIPS 140-3, Common Criteria та ETSI, HSM пропонує неперевершений рівень захисту від поточних загроз та європейських нормативних вимог. Чи виберете ви на-premise розгортання, карту PCIe або керований Cloud HSM, головне — узгодити свій вибір з рівнем експозиції до ризику та юридичними зобов'язаннями eIDAS, GDPR та NIS2.

Certyneo нативно інтегрує сертифіковані HSM у свою інфраструктуру кваліфікованого електронного підпису, дозволяючи вам отримувати цю безпеку корпоративного рівня без операційної складності. Готові забезпечити ваші документальні потоки відповідним рішенням та сертифікованою системою? Почніть безплатно на Certyneo або ознайомтеся з нашими цінами, щоб знайти пропозицію, яка підходить вашій організації.

Спробуйте Certyneo безкоштовно

Надішліть свою першу папку для підпису менш ніж за 5 хвилин. 5 безкоштовних папок на місяць без банківської карти.

Поглибіть тему

Наші детальні посібники для освоєння електронного підпису.