Se você escolheu sua implementação SSL, ela restringirá sua escolha de hardware. Favorecer o hardware que tem sido suportado a longo prazo pelo lançamento oficial, como é.
Antes de incomodar com hardware resistente a violação para proteger suas chaves, Vale a pena considerar algumas outras questões:
Um certificado roubado é útil apenas enquanto o DNS também é invadido. (SSL usa Diffie-Hellman para evitar ataques passivos, então o ladrão precisaria ser um Man-in-the-middle ativo, personificando você.)
O SSL é tão seguro quanto o mais fraco CA (Autoridade de Certificação) em que ele confia. Os navegadores tinham 2 principais CAs (Comodo, DigiNotar) comprometidas publicamente nos últimos 2 anos. Se possível (não no web commerce, obviamente), instale seu certificado sem uma CA.
Aplique o menor tempo de validade prático para seus certificados.
Alguém que invade seu terminador SSL não precisa que seu certificado cause grandes danos. Ele pode se esconder, filtrar e filtrar o tráfego (por exemplo, usar números de cartão de crédito) e usar a esteganografia para recuperar o resultado indetectável.
O hardware de criptografia comercial tem um registro de segurança terrível. Houve ataques de temporização, ataques de injeção de falhas (voltagem, radiação) e erros tradicionais. Eles são fechados, com fins lucrativos; eles têm um strong motivo para esconder falhas - como revelado dramaticamente no caso do RSA SecureID.