Kontrollziel 2: Kryptografische Schlüssel, die für die PIN encryption/decryption und die zugehörige Schlüsselverwaltung verwendet werden, werden mithilfe von Verfahren erstellt, die sicherstellen, dass es nicht möglich ist, einen Schlüssel vorherzusagen oder festzustellen, dass bestimmte Schlüssel wahrscheinlicher sind als andere Schlüssel. - AWS Kryptografie im Zahlungsverkehr

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Kontrollziel 2: Kryptografische Schlüssel, die für die PIN encryption/decryption und die zugehörige Schlüsselverwaltung verwendet werden, werden mithilfe von Verfahren erstellt, die sicherstellen, dass es nicht möglich ist, einen Schlüssel vorherzusagen oder festzustellen, dass bestimmte Schlüssel wahrscheinlicher sind als andere Schlüssel.

Anforderung 5: Die Schlüsselgenerierung durch AWS Zahlungskryptografie wurde im Rahmen unserer PCI-PIN-Bewertung bewertet. Dies kann in der Schlüsseltabelle in der Spalte „Generiert von“ angegeben werden.

Anforderung 6: Die Sicherheitskontrollen für Schlüssel, die in AWS Zahlungskryptografie gespeichert sind, wurden im Rahmen der PCI-PIN-Bewertung des Dienstes bewertet. Fügen Sie Beschreibungen der Sicherheitskontrollen bei, die sich auf die Schlüsselgenerierung in Ihrer Anwendung und bei allen anderen Dienstanbietern beziehen.

Anforderung 7: Sie benötigen eine Richtliniendokumentation zur Schlüsselgenerierung, aus der hervorgeht, wie Schlüssel generiert werden, und alle betroffenen Parteien müssen sich dieser Verfahren/Richtlinien bewusst sein. Die Verfahren für die Schlüsselerstellung mithilfe der APC-API sollten die Verwendung von Rollen mit Berechtigungen zur Schlüsselerstellung und Genehmigungen für die Ausführung von Skripten oder anderem Code zur Schlüsselerstellung beinhalten. AWS CloudTrail Protokolle enthalten alle CreateKeyEreignisse mit Datum und Uhrzeit, Schlüssel-ARN und Benutzer-IDs. HSM-Seriennummern und Protokolle für den Zugriff auf physische Medien wurden im Rahmen der PIN-Bewertung des Dienstes bewertet.