В последние годы аппаратные модули безопасности (HSM, Hardware Security Module) стали неотъемлемой частью цифровой инфраструктуры — от банков и удостоверяющих центров до критически важных промышленных объектов. Эти устройства выполняют ключевую задачу — защищают криптографические ключи, обеспечивают безопасное шифрование, подпись и аутентификацию. И если раньше большинство организаций полагались на продукцию зарубежных вендоров, то теперь ситуация изменилась кардинально.

Санкционное давление, геополитические риски и угроза отключения от поддержки западных производителей поставили под вопрос безопасность ключевых инфраструктур. На повестке дня встал вопрос цифрового суверенитета: как обеспечить защиту данных, если поставки критических компонентов нестабильны или вовсе прекращены?

Ответ — в переходе на отечественные HSM. За последние несколько лет в стране развернулось производство собственных модулей безопасности, адаптированных под национальные стандарты и алгоритмы (включая ГОСТ). Но создание устройства — это лишь половина дела. Гораздо сложнее — внедрить его в реальную, часто унаследованную, инфраструктуру, интегрировать с существующим программным обеспечением, обеспечить отказоустойчивость и соответствие нормативным требованиям.

Эта статья — о том, как мы на практике проводили внедрение отечественных HSM в промышленную эксплуатацию. Какие сложности возникли при замене импортных решений?

Сферы внедрения: где особенно востребованы отечественные HSM

Переход на отечественные HSM сегодня не ограничивается только банковской сферой — хотя именно финансовые организации стали первыми, кто почувствовал угрозу отключения от зарубежных решений. Потребность в независимой, надежной и сертифицированной криптографической инфраструктуре возникла сразу в нескольких ключевых отраслях. Это не просто вопрос замены «железа», а стратегическая задача по обеспечению национальной информационной безопасности.

Для банков HSM — это сердце системы цифровой подписи, защиты транзакций и токенизации. Они используются в процессинге платежей, хранении корневых ключей, управлении сертификатами и в инфраструктуре доверия. Потеря доступа к HSM — это не просто технический сбой, а потенциальная остановка финансовых операций. Именно поэтому крупнейшие банки стали первыми, кто начал тестировать и внедрять отечественные решения, начиная с пилотных зон.

Госструктуры активно переходят на использование отечественных средств защиты информации в рамках политики импортозамещения. HSM используются в системах электронного документооборота, государственных информационных системах, а также для выпуска и верификации квалифицированных электронных подписей. При этом особое внимание уделяется сертификации устройств по требованиям ФСТЭК и ФСБ.

УЦ — это ключевые узлы цифровой экосистемы. Они обязаны обеспечивать сохранность корневых и промежуточных ключей, выполнять функции генерации, хранения и отзыва сертификатов. Без надёжных HSM нормальное функционирование инфраструктуры открытых ключей невозможно. Переход на отечественные решения требует соблюдения строгих требований к физической и программной безопасности, а также полной совместимости с протоколами PKCS#11 и ГОСТ-алгоритмами.

На предприятиях ТЭК, металлургии, нефтегаза и химической промышленности HSM используются для защиты технологических процессов, мониторинга SCADA-систем, шифрования телеметрии и обеспечения доверенных каналов связи. Поскольку промышленные объекты часто подпадают под категорию критической информационной инфраструктуры (КИИ), использование сертифицированных отечественных средств криптозащиты становится обязательным.

Путь внедрения: от пилотного проекта до продакшена

Внедрение HSM — это не просто замена одного устройства на другое. Это многоэтапный процесс, требующий тщательного планирования, подготовки инфраструктуры, пересмотра существующих процессов и взаимодействия разных команд — от ИБ и системных администраторов до юристов и внешних интеграторов. Особенно это касается перехода с импортных решений на отечественные, когда приходится учитывать не только технические нюансы, но и нормативные, организационные и даже культурные особенности.

Первые шаги в создании российских аналогов платёжных HSM были сделаны в 2003 году с появлением РМБ — аналогов HSM 7000 от Racal. Изначально они поддерживали только магнитные карты, но со временем добавили функционал для чиповых карт и стандартов EMV. РМБ использовались в Сбербанке для печати PIN-конвертов, управления ключами и тестирования, но массового внедрения не получили из-за отсутствия законодательного регулирования.

Тем временем международные стандарты EMV и PCI быстро развивались, и зарубежные производители имели преимущество, так как оперативно получали доступ к новым требованиям и криптографическим алгоритмам. Вторая волна импортозамещения платёжных HSM стартовала в 2014 году после санкций Visa и MasterCard против российских банков, включая крымские. Тогда же был проанализирован список угроз, и ключевым уязвимым звеном признали HSM-модули, используемые в ядре банковских и платёжных систем, из-за высоких рисков и серьёзных последствий возможных атак.

Стоит подчеркнуть, что с 2015 по 2021 год Банк России активно разрабатывал нормативную базу, включая функционально-технические требования к подобным устройствам, а также стандарты защиты для платёжных HSM как средств криптографической защиты информации (СКЗИ) в платёжных системах.

Ключевым нормативным актом в этой сфере стало Положение ЦБ РФ № 719-п от 4 июня 2020 года «О требованиях к обеспечению защиты информации при осуществлении переводов денежных средств…», которое закрепило законодательные основы регулирования.

Третья попытка импортозамещения платёжных HSM началась ранее запланированного 2024 года. К сожалению, часть ранее сформулированных гипотетических целевых атак стали нашей сегодняшней реальностью.

Даже самые современные и сертифицированные отечественные HSM на практике сталкиваются с рядом проблем при внедрении в промышленную эксплуатацию, что и показали первые интеграционные тесты, начатые в 2023 году. Но сначала, необходимо описать основные этапы процесса тестирования, который был проведен до ввода HSM в промышленную эксплуатацию.

Этап 1: Выбор модели и лабораторное тестирование

Первый шаг — выбор подходящего HSM. Здесь учитываются:

  • производительность (количество операций в секунду),

  • интерфейсы подключения (Ethernet, USB, PCIe),

  • поддерживаемые криптоалгоритмы (ГОСТ, RSA, ECC),

  • форматы взаимодействия (PKCS#11, JCE, Microsoft CNG и др.),

  • наличие сертификатов (ФСБ, ФСТЭК, ФИПС и др.).

После выбора модель поступает в тестовую среду. Там её проверяют на совместимость с существующим ПО, устойчивость к нагрузке, корректность генерации ключей и выполнения операций. На этом этапе часто выявляются «детские болезни» — от некорректной реализации API до нехватки документации.

Этап 2: Настройка PKI и ключевая инфраструктура

HSM внедряется не сам по себе, а как элемент инфраструктуры открытых ключей (PKI). Это значит:

  • создаётся структура корневых и промежуточных ключей,

  • настраивается выпуск и отзыв сертификатов,

  • интегрируются удостоверяющие центры (УЦ),

  • обеспечивается соответствие ГОСТ или международным стандартам (если требуется).

При переходе с импортных решений часто возникает вопрос миграции ключей. В некоторых случаях это возможно (при наличии экспортируемых форматов), но чаще приходится регенерировать ключи внутри нового HSM и перевыпускать сертификаты.

Этап 3: Интеграция в производственные системы

После верификации в тестовой среде HSM начинают подключать к реальным сервисам:

  • СЭД (системам электронного документооборота),

  • CRM, ERP,

  • шлюзам безопасности,

  • внешним API, требующим цифровой подписи.

Важно учесть, что многие бизнес-системы требуют глубокого внедрения и адаптации. Возникают нюансы с драйверами, временем отклика, синхронизацией и т.д

Этап 4: Настройка мониторинга, отказоустойчивости и аудита

HSM — это критический элемент, и его работоспособность должна контролироваться в режиме 24/7. На этом этапе:

  • подключается система мониторинга (Zabbix, Prometheus и др.),

  • настраивается логирование и аудит операций (в том числе для ФСТЭК/ФСБ),

  • обеспечивается отказоустойчивость: резервный HSM, кластеризация, горячее переключение.

Особенно важно — определить процедуры на случай отказа: как быстро заменить HSM, как восстановить ключи, какие действия предпринимает служба ИБ.

Технические трудности и барьеры

Как уже упоминалось выше, не смотря на технологическую современность, новые разработки часто страдают «детскими болезнями». Конечно, это нормальный этап в выводе нового продукта, особенно технически сложного, на рынок. В этом разделе — обзор основных технических трудностей, с которыми сталкиваются организации при переходе на отечественные HSM.

Так, например, некоторые отечественные HSM реализуют эти интерфейсы частично или с ограничениями:

  • отсутствие поддержки некоторых стандартных команд генерации,

  • сбои в работе при нестандартных вызовах API,

  • невозможность автоматической интеграции с некоторыми СЭД, УЦ, банковскими шлюзами,

  • необходимость доработки клиентского ПО или использования промежуточных адаптеров.

Миграция ключей и регенерация инфраструктуры

Во многих случаях ключи, ранее созданные в импортных HSM (например, Thales, Utimaco), нельзя извлечь в открытом виде из-за политики безопасности этих устройств. Это означает:

  • невозможность прямого переноса ключей,

  • необходимость генерации новых ключей на отечественном HSM,

  • повторный выпуск сертификатов и модификацию доверенной цепочки.

В инфраструктуре PKI это может быть критично, особенно если в неё вовлечены десятки или сотни систем и внешних контрагентов.

Производительность под нагрузкой

Одно из самых острых замечаний со стороны заказчиков — пропускная способность и стабильность работы отечественных HSM под реальной боевой нагрузкой:

  • подпись десятков тысяч транзакций в минуту (банковские операции),

  • массовый выпуск электронных подписей,

  • шифрование больших потоков данных в реальном времени.

Некоторые модели испытывают проблемы с перегревом, зависаниями или просадками по скорости. Это особенно чувствительно для банков, бирж и промышленных ЦОДов, где любая задержка критична.

Надёжность, отказоустойчивость и устойчивость к сбоям

Промышленная эксплуатация предъявляет повышенные требования к устойчивости:

  • корректное поведение при сбоях питания,

  • автоматическое восстановление после перезагрузки,

  • кластеризация и горячее переключение на резервный модуль.

Пока далеко не все отечественные HSM поддерживают полноценную работу в кластерах или имеют встроенные механизмы HA (High Availability). В ряде случаев отказ одного устройства требует ручного вмешательства — что неприемлемо для круглосуточных сервисов.

Недостаточная зрелость документации

Одна из самых частых жалоб инженеров и интеграторов — отсутствие внятной технической документации, примеров использования, подробных описаний API, SDK и библиотек. Это приводит к:

  • увеличению сроков внедрения,

  • ошибкам при интеграции,

  • повышенной нагрузке на службы поддержки.

В условиях импортозамещения критически важна не только функциональность устройства, но и удобство его освоения, особенно если заказчик — не высокоспециализированный криптограф, а ИТ-служба среднего предприятия.

Большинство проблем внедрения связаны с молодостью решений и быстрым ростом спроса. На момент начала тестирования в далеком 2023 году, заказчикам и интеграторам, конечно, необходимо было принимать серьёзные риски, а также закладывать дополнительные ресурсы. Однако, отечественные производители стремительно развиваются, выпускают новые прошивки, улучшают интерфейсы и повышают стабильность – большинство из обнаруженных нами проблем уже было оперативно устранено производителями.

Будущее отечественных HSM: вызовы и перспективы

Процесс импортозамещения в сфере криптографической безопасности — это не краткосрочная кампания, а долгосрочная стратегия, затрагивающая вопросы национального суверенитета, цифровой независимости и устойчивости критической инфраструктуры. Внедрение отечественных HSM — важный шаг на этом пути, но за ним следуют новые вызовы и перспективы развития, которые нельзя игнорировать.

Технологическое развитие и конкурентоспособность

На сегодняшний день отечественные HSM уверенно закрывают основные потребности: поддержка ГОСТ-алгоритмов, сертификация по требованиям ФСБ и ФСТЭК, базовая совместимость с популярными криптоинтерфейсами. Однако дальнейшее развитие требует:

  • Рост производительности — для конкуренции с ведущими мировыми вендорами и использования в высоконагруженных системах (биржи, платёжные шлюзы, облачные платформы).

  • Поддержка международных стандартов — для экспорта, совместимости с зарубежными системами и мультивалютной инфраструктурой.

  • Интеграция с DevOps и облаками — контейнерные HSM, виртуализированные криптомодули и API-first-подход становятся всё более востребованными.

Новые регуляторные горизонты

Развитие законодательной базы также влияет на будущее HSM. В ближайшие годы ожидается:

  • Ужесточение требований к защите ключей в сегменте КИИ и госсектора.

  • Расширение списка обязательных сценариев использования сертифицированных HSM (включая финансовые сервисы, электронные подписи, доверенные среды исполнения).

  • Переход на единые цифровые платформы в государстве, где HSM будет встроенным элементом архитектуры доверия.

Образование и кадровый резерв

Сейчас нехватка специалистов по криптографии и безопасной инфраструктуре является ограничивающим фактором для масштабного внедрения HSM. Без системной работы в сфере образования и повышения квалификации будут тормозиться даже самые технологичные инициативы. Ключевые направления:

  • Введение курсов по работе с HSM в ИТ- и ИБ-программы вузов.

  • Формирование базы знаний, SDK, документации и открытых демо-сценариев.

  • Развитие инженерной поддержки и партнерских сетей производителей.

Цифровой суверенитет и геополитика

HSM — это не просто железо, а элемент цифровой независимости. Его внедрение особенно важно в условиях геополитической турбулентности, санкций, киберугроз и давления на транснациональные ИТ-компании. Отечественные HSM:

  • обеспечивают контроль над жизненным циклом ключей,

  • позволяют исключить закладки и скрытые уязвимости,

  • становятся опорной точкой в формировании национального цифрового доверия.

Выводы

Будущее отечественных HSM зависит не только от технических характеристик устройств, но и от экосистемы вокруг них — разработчиков, интеграторов, регуляторов и потребителей. Если удастся сохранить темпы развития, преодолеть текущие барьеры и создать условия для технологического роста, HSM станут не только обязательным элементом критической инфраструктуры, но и конкурентным экспортным продуктом.

Комментарии (1)


  1. Shaman_RSHU
    27.05.2025 07:41

    HSM в аккредитованных удостоверяющих центрах используются не в последние годы, а уже лет 15. Или Вы хотите сказать, что корневой сертификат в АУЦ хранится на ПАК КриптоПро УЦ в реестре Windows?

    А ещё HSM используются у операторов фискальных данных (ОФД), хоть их и не так много, как АУЦ.