In molti casi, questo problema viene risolto facendo in modo che HSM richieda il PIN solo all'accensione. Quindi un operatore umano deve digitare il PIN per sbloccare l'HSM. Se il server viene riavviato o il modulo HSM viene fisicamente rubato, richiederà nuovamente il PIN per sbloccarlo. Il server può anche essere configurato per il riavvio automatico quando viene rilevato un compromesso, ad esempio dal segnale di un IDS, un firewall o altro.
Ma il vantaggio principale di HSM è quello che dice Andre Daniel: che la chiave è "bloccata" nell'HSM, quindi l'intero HSM deve essere rubato e ovviamente si noterà se manca un HSM. Ma non ti accorgerai se una chiave viene copiata.
È importante progettare l'HSM in modo tale che l'aggressore non possa ottenere un accesso continuo alla risorsa protetta.
Esempio: se si dispone di un FDE costituito da una chiave del disco, che crittografa i settori, quindi la chiave del disco viene crittografata da una chiave master, che viene archiviata in un HSM. Questa è una soluzione INSECURE, dal momento che un utente malintenzionato che vuole rubare la chiave può semplicemente chiedere all'HSM di decrittografare la chiave del disco e quindi copiare la chiave del disco. Per ottenere sicurezza in questo caso, è necessario archiviare la chiave del disco anche nell'HSM e alimentare i singoli settori per la crittografia o la decrittografia.