TimestampCompare
Torna agli articoli
seals · 6 min di lettura

HSM e moduli di sicurezza hardware nella marcatura temporale

I moduli di sicurezza hardware sono la fondazione fisica della fiducia per le autorità di marcatura temporale. Scoprite come gli HSM proteggono le chiavi che certificano i vostri documenti.

Cos'è un HSM?

Un modulo di sicurezza hardware è un dispositivo fisico dedicato che genera, archivia e gestisce chiavi crittografiche in un ambiente antimanomissione. La chiave privata usata da una TSA per firmare le marche temporali non lascia mai l'HSM — tutte le operazioni crittografiche avvengono all'interno del modulo. Questo rende l'estrazione della chiave virtualmente impossibile, anche con accesso fisico al dispositivo. L'HSM è la radice di fiducia dell'intera infrastruttura di marcatura temporale qualificata.

Requisiti di certificazione

Ai sensi di eIDAS, i servizi fiduciari qualificati devono usare HSM che soddisfino specifici standard di certificazione. I più comuni sono Common Criteria EAL 4+ (standard europeo) e FIPS 140-2 Livello 3 (standard statunitense). Queste certificazioni verificano che l'HSM sia stato progettato e testato per resistere alla manomissione fisica, agli attacchi side-channel e agli exploit software. Senza tali certificazioni, una TSA non può ottenere lo stato di prestatore di servizi fiduciari qualificato.

Architettura HSM per TSA

Una tipica TSA distribuisce HSM in cluster ridondanti per alta disponibilità. Ogni HSM contiene la stessa chiave di firma, caricata tramite una cerimonia di chiave sicura. Se un HSM si guasta, gli altri continuano a firmare marche senza interruzione. I load balancer distribuiscono le richieste di firma tra i nodi del cluster. Questa architettura supporta facilmente milioni di marche al giorno con tempi di risposta nell'ordine dei millisecondi.

Opzioni HSM cloud

I principali provider cloud offrono ora servizi HSM cloud (AWS CloudHSM, Azure Dedicated HSM, Google Cloud HSM) con hardware certificato FIPS 140-2 Livello 3 in data center ospitati. Alcuni QTSP li utilizzano per la ridondanza geografica mantenendo i requisiti di qualificazione. Tuttavia, non tutte le autorità di vigilanza accettano deployment HSM cloud per servizi qualificati — è fondamentale verificare l'accettazione da parte del proprio supervisore nazionale prima dell'adozione.