En muchos casos, este problema se resuelve haciendo que el HSM solicite el PIN solo en el encendido. Por lo tanto, un operador humano debe escribir el PIN para desbloquear el HSM. Si se reinicia el servidor o si el módulo HSM es robado físicamente, se requerirá que el PIN se desbloquee nuevamente. El servidor también se puede configurar para que se reinicie automáticamente cuando se detecte un compromiso, por ejemplo, mediante la señal de un IDS, firewall o similar.
Pero la principal ventaja de HSM es lo que dice Andre Daniel: que la clave está "bloqueada" en el HSM, por lo que todo el HSM debe ser robado y, por supuesto, usted notaría si falta un HSM. Pero no te darás cuenta si se copia una clave.
Es importante diseñar el HSM de tal manera que el atacante no pueda obtener acceso continuo al recurso protegido.
Ejemplo: si tiene un FDE que consiste en una clave de disco, que cifra sectores, y luego la clave de disco se cifra mediante una clave maestra, que se almacena en un HSM. Esta es una solución INSECURE, ya que un atacante que quiere robar la clave puede simplemente pedirle al HSM que descifre la clave del disco y luego copiar la clave del disco. Para obtener seguridad en tal caso, debe almacenar la clave de disco en el HSM y alimentar a los sectores individuales para el cifrado o descifrado.