Un HSM (Hardware Security Module) è un dispositivo fisico dedicato alla generazione, archiviazione e gestione delle chiavi crittografiche. Nel contesto dei pagamenti, l'HSM payment security rappresenta il livello di protezione più alto disponibile: le chiavi non escono mai dal perimetro fisico del dispositivo e qualsiasi tentativo di manomissione attiva meccanismi di auto-distruzione dei dati sensibili. Per la tokenizzazione PCI DSS, l'HSM è il componente che garantisce che nessun software possa accedere alle chiavi di cifratura del vault in chiaro.
Cos'è un HSM e perché è il cuore della tokenizzazione sicura
L'HSM è progettato per essere fisicamente inviolabile: la sua architettura include sensori di temperatura, tensione e luce che rilevano tentativi di apertura o sondaggio, e cancellano automaticamente le chiavi memorizzate al minimo segnale di compromissione. Le operazioni crittografiche (cifratura, decifratura, generazione di token) avvengono all'interno del dispositivo: i dati in chiaro entrano, vengono processati e escono già trasformati. Le chiavi di cifratura non escono mai dal perimetro hardware.
Nei sistemi di tokenizzazione, l'HSM custodisce la master key che protegge le chiavi di cifratura del vault. Quando un sistema autorizzato richiede la decifratura di un PAN, la richiesta viene processata dall'HSM internamente: il risultato viene restituito al chiamante, ma la chiave resta confinata nell'hardware. Questo design a compartimenti stagni elimina la superficie di attacco software: anche compromettendo il server applicativo, l'attaccante non ottiene le chiavi crittografiche.
FIPS 140-2 e la certificazione hardware per i pagamenti
La certificazione FIPS 140-2 (Federal Information Processing Standard) è lo standard del NIST americano che definisce i requisiti di sicurezza per i moduli crittografici. Per i pagamenti, il livello rilevante è il FIPS 140-2 Level 3, che richiede resistenza fisica alle manomissioni con meccanismi di risposta attiva (zeroizzazione delle chiavi in caso di apertura). Il Level 4 aggiunge protezione contro attacchi ambientali e viene usato per HSM di livello bancario.
Il PCI DSS non impone esplicitamente l'uso di HSM certificati FIPS 140-2 per tutti i merchant, ma il Requisito 3.7 dello standard richiede che le chiavi crittografiche siano protette contro divulgazione e uso non autorizzato. In pratica, qualsiasi soluzione di tokenizzazione che vuole superare un audit con un QSA esperto deve poter dimostrare che la gestione delle chiavi avviene in un ambiente hardware con garanzie fisiche verificabili, il che significa in sostanza un HSM certificato.
HSM nel vault di PCI Proxy EU: come protegge i PAN
PCI Proxy EU utilizza HSM certificati per gestire le chiavi crittografiche del token vault. Quando un merchant invia un PAN per la tokenizzazione, i dati vengono cifrati con chiavi generate e custodite nell'HSM. Il token restituito al merchant è un riferimento opaco che non contiene informazioni derivabili dal PAN originale. Quando il merchant necessita del PAN per un'autorizzazione, invia il token e riceve il PAN cifrato per il transito verso il PSP, senza che il dato mai transiti in chiaro nel proprio ambiente.
Per il merchant, questo significa non dover acquistare, installare e gestire un HSM in proprio. L'hardware è gestito da PCI Proxy EU, la certificazione PCI DSS Level 1 copre l'intero stack incluso il layer HSM. Il merchant delega la parte tecnologicamente più critica e costosa dell'infrastruttura di tokenizzazione, mantenendo il controllo sui token e sui flussi applicativi.
Domande frequenti
Devo comprare un HSM per essere conformi al PCI DSS?
Non necessariamente. L'obbligo del PCI DSS è proteggere le chiavi crittografiche con controlli adeguati. Se usi un provider di tokenizzazione certificato PCI DSS Level 1 che gestisce l'HSM per te, non devi acquistare hardware in proprio. L'AOC del provider dimostra al tuo acquirer che la gestione delle chiavi rispetta i requisiti. L'HSM proprio diventa rilevante solo se gestisci il vault internamente.
Qual è la differenza tra HSM e crittografia software?
La crittografia software gestisce le chiavi nella memoria del server applicativo: se il server viene compromesso, le chiavi sono esposte. L'HSM isola fisicamente le chiavi in un dispositivo dedicato con protezioni hardware contro la manomissione. Anche se un attaccante ottiene accesso root al server, le chiavi nell'HSM rimangono inaccessibili. Il gap di sicurezza tra i due approcci è sostanziale, non solo formale.
Un token vault senza HSM è PCI compliant?
Tecnicamente può superare un audit con controlli compensativi, ma è sempre più difficile con le versioni recenti dello standard. Un QSA esperto chiederà evidenze specifiche sulla gestione delle chiavi. In pratica, le soluzioni di tokenizzazione certificate PCI DSS Level 1 usano tutte HSM dedicati: è diventato lo standard de facto per qualsiasi vault di produzione che tratta PAN reali.
Vault con HSM certificato, senza infrastruttura da gestire in proprio. Scopri PCI Proxy EU.