No sé si el HSM Vamos a encriptar está usando. Pero todos los proveedores principales tienen diferentes mecanismos para realizar copias de seguridad y recuperación en un medio cifrado.
Un ejemplo específico del proveedor:
Si configura nCipher / Thales HSM desde cero, se genera una llamada "clave mundial" que se almacena cifrada en un disco normal y con la que se cifran todas las claves utilizadas para las operaciones criptográficas dentro del HSM.
La propia clave mundial está encriptada con una clave almacenada distribuida en el llamado "conjunto de tarjetas de administración" (Shamir's Secret Sharing). Así que con los archivos y un subconjunto configurable de k-de-n del conjunto de tarjetas de administración, puede restaurar la clave mundial a un nuevo HSM en blanco y así dejar que el HSM descifre todos los almacenes de claves también restaurados al HSM. Lo llaman "agregar HSM al mundo de la seguridad".
Por supuesto, tiene que implementar sus propios controles de seguridad organizativos y técnicos para implementar un proceso de copia de seguridad y recuperación realmente seguro.
Habiendo dicho esto, aún debe confiar en el proveedor de HSM que no hay una puerta trasera en el firmware para extraer las claves de forma no documentada.