Перейти до основного вмісту
Certyneo

HSM vs TPM: яка різниця та який вибрати?

HSM і TPM — це дві технології апаратної безпеки, які часто плутають, але вони мають дуже відмінні ролі. Дізнайтеся, як вибрати правильний модуль відповідно до ваших потреб.

10 хв читання

Команда Certyneo

Редактор — Certyneo · Про Certyneo

Вступ: два модулі, дві філософії безпеки

У сфері прикладної криптографії та захисту цифрових ключів дві технології постійно повертаються в обговореннях DSI та RSSI: HSM (Hardware Security Module) та TPM (Trusted Platform Module). Ці два апаратні пристрої мають спільну мету — захищати чутливі криптографічні операції — але їхня архітектура, сценарії використання та рівень сертифікації принципово відрізняються. Змішування цих двох может привести до неадекватних виборів інфраструктури, а навіть до прогалин у відповідності нормативно-правовим актам. Ця стаття надає вам ключові моменти для розуміння різниці HSM vs TPM, визначення того, коли використовувати той чи інший, та прийняття найкращого рішення для вашої організації у 2026 році.

---

Що таке HSM (Hardware Security Module)?

Hardware Security Module — це спеціалізований апаратний пристрій, розроблений спеціально для генерування, зберігання та управління криптографічними ключами у фізично та логічно захищеному середовищі. Це автономний компонент — часто у вигляді карти PCIe, мережевого приладу або хмарного сервісу (HSM as a Service) — основна функція якого полягає у виконанні криптографічних операцій з високою продуктивністю без будь-коли надання ключів у відкритому вигляді поза межі модуля.

Технічні характеристики HSM

HSM сертифіковані відповідно до суворих міжнародних стандартів, зокрема FIPS 140-2 / FIPS 140-3 (рівні 2, 3 або 4), опублікованих NIST США, та Common Criteria EAL4+ згідно з нормою ISO/IEC 15408. Такі сертифікації передбачають механізми, стійкі до фізичної підробки (tamper-resistance), детектори вторгнення та автоматичне знищення ключів у разі спроби компрометації.

Типовий HSM пропонує:

  • Високу пропускну спроможність: до кількох тисяч операцій RSA або ECDSA на секунду
  • Мультитенантність: управління сотнями незалежних криптографічних партицій
  • Стандартизовані інтерфейси: PKCS#11, Microsoft CNG, JCA/JCE, OpenSSL engine
  • Повний журнал аудиту: невідмінне журналювання кожної операції

Типові випадки використання HSM

HSM є основою кваліфікованого електронного підпису відповідно до регламенту eIDAS, де приватний ключ підписувача має бути створений та зберігатися у кваліфікованому пристрої для створення підпису (QSCD). Вони також оснащують центри сертифікації (CA/PKI), системи платежів (HSM протоколу PCI-DSS), інфраструктури для шифрування баз даних та середовища для підписання коду.

Кваліфікований електронний підпис в підприємстві майже систематично покладається на HSM, сертифікований як QSCD, щоб забезпечити максимальну юридичну цінність підписів.

---

Що таке TPM (Trusted Platform Module)?

Trusted Platform Module — це мікросхема безпеки, інтегрована безпосередньо на материнську плату комп'ютера, сервера або підключеного пристрою. Стандартизований Trusted Computing Group (TCG), специфікація якого TPM 2.0 також нормалізована під ISO/IEC 11889:2015, TPM розроблений для захисту самої платформи замість того, щоб служити централізованим спільним криптографічним сервісом.

Архітектура та функціонування TPM

На відміну від HSM, TPM — це компонент одноразового використання, пов'язаний із конкретним апаратним забезпеченням. Він не може бути переміщений або спільним між кількома машинами. Його основні функції включають:

  • Вимірювання цілісності завантаження (Secure Boot, Measured Boot) через Platform Configuration Registers (PCR)
  • Зберігання ключів, пов'язаних із платформою: ключі, генеровані TPM, можуть бути використані тільки на машині, яка їх створила
  • Генерування криптографічних випадкових чисел (RNG)
  • Дистанційне засвідчення: доведення віддаленому серверу, що платформа знаходиться у відомому стані довіри
  • Шифрування томів: BitLocker на Windows, dm-crypt із TPM на Linux безпосередньо спираються на TPM

Обмеження TPM для передових корпоративних використань

TPM 2.0 сертифікований FIPS 140-2 рівень 1 в кращому випадку, що значно нижче, ніж сертифікації FIPS 140-3 рівень 3 професійних HSM. Його криптографічна пропускна спроможність обмежена (кілька десятків операцій на секунду), і він не підтримує нативно інтерфейси PKCS#11 або CNG так само повно, як спеціалізований HSM. Для передового або кваліфікованого електронного підпису самого TPM зазвичай недостатньо з огляду на вимоги eIDAS додатка II щодо QSCD.

---

Фундаментальні відмінності HSM vs TPM: порівняльна таблиця

Розуміння різниці HSM vs TPM Trusted Platform Module проходить через структуроване порівняння визначальних критеріїв для підприємства.

Рівень сертифікації та впевненість у безпеці

| Критерій | HSM | TPM | |---|---|---| | Сертифікація FIPS | 140-3 рівень 2-4 | 140-2 рівень 1 | | Common Criteria | EAL4+ до EAL7 | EAL4 | | Кваліфікація eIDAS QSCD | Так (напр.: Thales Luna, Utimaco) | Ні | | Передова фізична захист | Передова (автознищення) | Базова |

Пропускна спроможність, масштабованість та інтеграція

HSM — це багатокористувацькі та багатоапаратні пристрої: один мережевий прилад може одночасно обслуговувати сотні клієнтів, додатків та сервісів через PKCS#11 або REST API. Вони інтегруються в архітектури високої доступності (кластери active-active) та підтримують промислові криптографічні пропускні спроможності.

TPM, з іншого боку, є одномашинним та однотенантним за дизайном. Він чудово працює при захисті робочої станції, захисті облікових даних Windows Hello for Business та цілісності мікропрограми. Для операцій електронного підпису в робочих процесах документів TPM не може грати роль спільного криптографічного сервісу.

Вартість та розгортання

Мережевий HSM рівня підприємства (Thales Luna Network HSM, Utimaco SecurityServer, AWS CloudHSM) являє собою інвестицію від 15 000 € до 80 000 € для on-premise обладнання, або від 1,50 € до 3,00 € на годину у режимі керованої хмари залежно від поставщиків. TPM, у свою чергу, інтегрований без додаткових витрат у переважну більшість професійних ПК, серверів та вбудованих систем з 2014 року (обов'язковий для Windows 11 з 2021 року).

---

Коли використовувати HSM, коли використовувати TPM в підприємстві?

Відповідь на це питання залежить від вашого операційного контексту, нормативних зобов'язань та архітектури вашої інформаційної системи.

Вибрати HSM для:

  • Розгортання внутрішньої PKI: корені ключів вашого центру сертифікації мають обов'язково знаходитися в сертифікованому HSM для отримання довіри браузерів (CA/Browser Forum Baseline Requirements)
  • Видача кваліфікованих електронних підписів: відповідно до додатка II Регламенту eIDAS n°910/2014, QSCD повинні бути сертифіковані відповідно до стандартів, еквівалентних EAL4+ мінімум; порівняння рішень для електронного підпису деталізує ці вимоги
  • Захист фінансових транзакцій великого обсягу: стандарти PCI-DSS v4.0 (розділ 3.6) вимагають захисту ключів шифрування карткових даних у HSM
  • Шифрування баз даних або хмари: AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM дозволяють зберегти контроль над ключами (BYOK / HYOK)
  • Підписання коду та цілісність CI/CD: підписування артефактів програмного забезпечення для безпечної ланцюга постачання вимагає HSM для запобігання крадіжці ключів

Вибрати TPM для:

  • Захист завантаження робочих станцій та серверів: Secure Boot + Measured Boot + дистанційне засвідчення через TPM 2.0 складає основу Zero Trust на endpoint
  • Шифрування дисків повного диска: BitLocker із TPM захищає дані в стані спокою без залежності від зовнішнього сервісу
  • Матеріальна автентифікація робочих станцій: Windows Hello for Business використовує TPM для зберігання приватних ключів автентифікації без можливості експорту
  • Відповідність NIS2 щодо безпеки endpoint: директива NIS2 (UE 2022/2555), перенесена у французькі закони від 13 червня 2024 року, вимагає пропорційних технічних заходів для безпеки інформаційних систем; TPM безпосередньо сприяє захисту матеріальних активів
  • Проекти промислового IoT: вбудовані TPM в автоматах та системах SCADA дозволяють дистанційне засвідчення без спеціалізованої HSM інфраструктури

Гібридні архітектури HSM + TPM

У великих організаціях HSM і TPM не суперечать один одному: вони доповнюють один одного. Сервер, оснащений TPM 2.0, може засвідчити свою цілісність перед централізованою службою управління, тоді як операції криптографії бізнесу (підпис, шифрування прикладних даних) делегуються кластеру мережевого HSM. Така архітектура рекомендується ANSSI у своєму посібнику по управлінню ризиками, пов'язаними з постачальниками послуг довіри (PSCE). Звернення до глосарію електронного підпису може допомогти технічним групам узгодити термінологію при визначенні цієї архітектури.

Нормативно-правова база, яка застосовується до HSM та TPM

Вибір між HSM і TPM безпосередньо впливає на відповідність вашої організації кільком європейським та міжнародним нормативним базам.

Регламент eIDAS n°910/2014 та eIDAS 2.0 (Регламент UE 2024/1183)

Стаття 29 Регламенту eIDAS вимагає, щоб кваліфіковані електронні підписи були створені за допомогою Qualified Signature Creation Device (QSCD), визначеного в додатку II. Ці пристрої повинні гарантувати конфіденційність приватного ключа, його унікальність та невідчужуваність. Перелік визнаних QSCD опублікований національними органами акредитації (у Франції: ANSSI). HSM, сертифіковані FIPS 140-3 рівень 3 або Common Criteria EAL4+, фігурують у цих переліках; TPM там не фігурують. Постачальник підпису, як-от Certyneo, спирається на кваліфіковані HSM для гарантування максимальної доказової цінності видданих підписів.

Французький цивільний кодекс, статті 1366 та 1367

Стаття 1366 визнає юридичну цінність електронного документу "за умови, що особа, від якої він походить, може бути надлежним чином ідентифікована, і що він встановлений та збережений у таких умовах, які гарантують його цілісність". Стаття 1367 уточнює умови надійного електронного підпису, неявно посилаючись на вимоги eIDAS для кваліфікованих підписів.

GDPR n°2016/679, статті 25 та 32

Принцип privacy by design (стаття 25) та зобов'язання щодо відповідних технічних заходів (стаття 32) вимагають захисту криптографічних ключів, що використовуються для шифрування персональних даних. Використання сертифікованого HSM складає міру передової техніки (передова техніка у сенсі преамбули 83 GDPR) для демонстрації відповідності під час перевірки CNIL.

Директива NIS2 (UE 2022/2555), перенесена у Франції

Директива NIS2, яка застосовується до основних та важливих суб'єктів з жовтня 2024 року, вимагає у статті 21 заходів управління ризиками, включаючи безпеку ланцюга постачання програмного забезпечення та шифрування. HSM безпосередньо відповідають цим вимогам для критичних операцій, тоді як TPM сприяють захисту endpoint.

Норми ETSI

Норма ETSI EN 319 401 (загальні вимоги для постачальників послуг довіри) та ETSI EN 319 411-1/2 (вимоги для CA, які видають кваліфіковані сертифікати) вимагають зберігання ключів CA у сертифікованих HSM. Норма ETSI EN 319 132 (XAdES) та ETSI EN 319 122 (CAdES) визначають формати підпису, які передбачають використання сертифікованих захищених модулів.

Рекомендації ANSSI

ANSSI публікує набір рекомендацій RGS (Référentiel Général de Sécurité) та свої посібники по HSM, рекомендуючи використання сертифікованих модулів для будь-якої чутливої ​​PKI-інфраструктури в державних організаціях та OIV/OSE. Невідповідність цим рекомендаціям може складати порушення зобов'язань NIS2 для відповідних суб'єктів.

Сценарії використання: HSM або TPM залежно від контексту

Сценарій 1: компанія управління активами з внутрішною PKI

Компанія управління активів, що управляє кількома мільярдами євро активів під управлінням, повинна електронно підписувати звіти про виконання (AIFMD, MiFID II) та інвестиційні контракти з кваліфікованою юридичною цінністю. Вона розгортає внутрішню PKI, ключі якої (Root CA) та проміжні (Issuing CA) захищені у двох мережевих HSM у конфігурації кластера високої доступності, сертифіковані FIPS 140-3 рівень 3. Кваліфіковані сертифікати видаються через HSM партнерів, сумісних із eIDAS QSCD. Результат: 100% підписів мають кваліфіковану цінність, аудити регулювання AMF підтверджують відповідність, а час підписання інвестиційних документів скорочується з 4 днів до менше 2 годин. Вартість HSM-інфраструктури компенсується менш ніж за 18 місяців порівняно з потенційними витратами на невідповідність.

Сценарій 2: мала промислова компанія з 150 працівниками, яка захищає свій парк робочих станцій

Мала компанія аерокосмічної промисловості, постачальник 2-го рівня, що підлягає вимогам CMMC (Cybersecurity Maturity Model Certification) та рекомендаціям NIS2, повинна захистити 150 робочих станцій Windows від крадіжки чутливих технічних даних. RSSI розгортає BitLocker із TPM 2.0 на всьому парку, поєднаний із Windows Hello for Business для автентифікації без пароля. Дистанційне засвідчення через TPM інтегровано у рішення MDM (Microsoft Intune). Жоден HSM не потрібен у цьому контексті: вбудовані TPM у ноутбуках Dell та HP достатньо. Результат: ризик витоку даних внаслідок фізичної крадіжки ноутбука практично исключений, і оцінка зрілості кібербезпеки компанії прогресує на 40% згідно з самооцінкою CMMC. Додаткові витрати: 0 € (TPM уже інтегрований у машини).

Сценарій 3: оператор хмарної платформи SaaS електронного підпису для кількох клієнтів

Оператор SaaS, що пропонує послуги електронного підпису кількомстам корпоративних клієнтів, повинен гарантувати криптографічну ізоляцію між клієнтами та кваліфікацію eIDAS свого сервісу. Він розгортає архітектуру на основі HSM у режимі хмарного виділеного (AWS CloudHSM або Thales DPoD) із партицією HSM на великого клієнта та спільним池ом для стандартних клієнтів. Кожен клієнт користується ізольованими ключами у своїй партиції, незалежно перевіряється. TPM оснащують серверів додатків для засвідчення цілісності платформи під час eIDAS сертифікаційних аудитів (QTSP). Результат: оператор отримує кваліфікацію QTSP у ANSSI, дозволяючи видавати кваліфіковані підписи. Модель HSM as a Service зменшує основні витрати на інфраструктуру на 60% порівняно з локальним рішенням, згідно з порівнювальними еталонами галузі.

Висновок

Різниця між HSM і TPM є фундаментальною: HSM — це спільний криптографічний сервіс, високої продуктивності та багатоапаратний, необхідний для PKI, кваліфікованих підписів eIDAS та відповідності PCI-DSS або NIS2 в великому масштабі. TPM — це компонент довіри, пов'язаний із конкретною платформою матеріальної частини, ідеальний для захисту endpoint, безпечного завантаження та локальної автентифікації. У більшості зрілих корпоративних архітектур 2026 року обидва існують із додатковими та взаємозамінними ролями.

Якщо ваша організація шукає розгортання рішення кваліфікованого електронного підпису на основі сертифікованої HSM-інфраструктури без управління технічною складністю всередину, Certyneo пропонує вам готову до використання хмарну платформу, сумісну із eIDAS та GDPR. Дізнайтеся ціни Certyneo або зв'яжіться з нашими експертами для аудиту ваших криптографічних потреб.

Спробуйте Certyneo безкоштовно

Надішліть свою першу папку для підпису менш ніж за 5 хвилин. 5 безкоштовних папок на місяць без банківської карти.

Поглибіть тему

Наші детальні посібники для освоєння електронного підпису.