Los Hardware Security Modules (HSM) son piezas fundamentales en la arquitectura de un proveedor de servicios de confianza bajo el Reglamento (UE) nº 910/2014, conocido como eIDAS. Estos dispositivos permiten garantizar la custodia y uso seguro de claves criptográficas en operaciones críticas como la creación de firmas electrónicas avanzadas (AdES) y cualificadas (QES). Para que un producto pueda ser aceptado como componente dentro de esquemas de certificación y auditoría, debe cumplir un conjunto de Requisitos Fundamentales de Seguridad (RFS).
Requisitos fundamentales de seguridad de un HSM
Uno de los primeros aspectos clave es la administración confiable. Los códigos ADM.1 a ADM.4 exigen que el dispositivo implemente roles, con privilegios estrictamente definidos, asegurando que únicamente el administrador pueda gestionar la configuración, atributos de claves o parámetros críticos. Además, cuando la gestión es remota, debe realizarse exclusivamente a través de canales seguros (COM.1), de modo que se mitigue la amenaza de accesos no autorizados o manipulaciones externas.
En paralelo, la identificación y autenticación de usuarios (IAU.1 a IAU.5) es indispensable para mitigar riesgos como accesos indebidos a información sensible o intentos de fuerza bruta. Estos controles aseguran que las credenciales estén protegidas frente a lectura o modificación no autorizada y que se bloquee el acceso tras un periodo de inactividad. Se trata de un requisito en línea con el principio de control exclusivo del firmante recogido en el artículo 26 de eIDAS para firmas avanzadas.
La auditoría (AUD.1 a AUD.5) es otro pilar esencial. El HSM debe generar registros completos de eventos como logins, cambios en la configuración, gestión de claves o intentos de intrusión. Dichos registros no pueden ser modificados ni borrados por usuarios no autorizados y deben conservarse íntegros para servir como prueba en caso de disputas. Esto conecta con las obligaciones de trazabilidad y prueba de validez exigidas a los proveedores de confianza cualificados, de acuerdo con normas ETSI como EN 319 401 y TS 119 511.
Otro bloque fundamental es el establecimiento de canales seguros (COM.1, COM.2) para todas las comunicaciones, aplicando protocolos como TLS 1.2 o superior, en línea con las guías del CCN-STIC-807 y con la exigencia de proteger la integridad de las transacciones electrónicas en tránsito.
Las actualizaciones confiables (ACT.1 a ACT.3) son críticas para mantener la seguridad en el ciclo de vida del producto. Un HSM debe garantizar que el firmware/software instalado esté autenticado mediante firmas digitales o hashes, y que solo los administradores puedan aplicar cambios.
Desde la perspectiva física, los requisitos HDW.1 y HDW.2 obligan a incorporar mecanismos antimanipulación (tamper-evidence) y encapsulados opacos que eviten la observación o acceso a componentes internos. Así se protege la confidencialidad de las claves frente a intentos de intrusión física.
Los mecanismos de protección del producto y sus servicios (PRO.1 y PRO.2) se centran en auto-chequeos periódicos para verificar la integridad de software, firmware y funciones criptográficas. En caso de fallo, el dispositivo debe preservar un estado seguro, evitando usos indebidos.
Robustez criptográfica
La robustez criptográfica está regulada por un amplio catálogo de requisitos (CIF.1 a CIF.14). Entre ellos destacan:
- Uso exclusivo de algoritmos autorizados en categoría ALTA del ENS, como RSA ≥ 3072 bits, ECC ≥ 256 bits o AES ≥ 128 bits.
- Implementación de funciones hash SHA-2 y SHA-3.
- Métodos de borrado seguro de claves en memoria volátil y no volátil.
- Generación de números aleatorios conforme a la ISO/IEC 18031:2011.
Finalmente, los requisitos específicos de HSM (HSM.1 a HSM.7) refuerzan el principio esencial de eIDAS: las claves privadas nunca deben estar disponibles en texto plano fuera de la frontera del dispositivo. Las importaciones, exportaciones y backups deben realizarse cifrados y mediante canales seguros, aplicando políticas granulares de acceso y mecanismos de reautenticación periódica para los usuarios.
En conjunto, todos estos controles constituyen un marco integral de seguridad que permite a un HSM ser aceptado como Dispositivo Cualificado de Creación de Firma (QSCD) bajo eIDAS. Para los proveedores de servicios de confianza cualificados (QTSP), la implementación y auditoría de estos requisitos no es una opción, sino un deber regulatorio cuyo cumplimiento asegura la validez jurídica de las firmas y sellos electrónicos cualificados, con pleno reconocimiento en toda la Unión Europea (art. 25 y 34 del Reglamento eIDAS).
De este modo, los RFS garantizan que los HSM sean no solo soluciones técnicas robustas, sino también piezas regulatorias clave que permiten a un proveedor de confianza ofrecer servicios alineados con ETSI TS 119 431-1, TS 119 431-2, TS 119 511 y EN 319 401, reforzando la confianza digital en el mercado interior europeo.