设计目标 - AWS 支付密码学

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

设计目标

AWS 支付密码学旨在满足以下要求:

  • 值得信赖:密钥的使用受您定义和管理的访问控制策略的保护。没有导出纯文本 AWS 支付密码密钥的机制。加密密钥的机密性至关重要。多名具有特定角色访问权限的基于法定人数的访问控制的 Amazon 员工需要对这些权限执行管理操作。 HSMs任何 Amazon 员工都无法访问 HSM 主(或主要)密钥或备份。主密钥无法与不 HSMs 属于 AWS 支付加密区域的主密钥同步。所有其他密钥都受到 HSM 主密钥的保护。因此,客户 AWS 付款加密密钥不能在客户账户内运行的 AWS 支付加密服务之外使用。

  • 低延迟和高吞吐量 — Paym AWS ent Cryptography 提供延迟和吞吐量级别的加密操作,适用于管理支付加密密钥和处理支付交易。

  • 持久性:加密密钥的持久性设计为等同于 中服务最高的持久性。单个加密密钥可以与支付终端、EMV 芯片卡或其他已使用多年的安全加密设备 (SCD) 共享。

  • 独立的区域:AWS 为需要在不同区域限制数据访问或需要遵守数据驻留要求的客户提供独立的区域。可以在 Amazon Web Services 区域内隔离密钥使用。

  • 随机数的安全来源 — 由于强大的密码学依赖于真正不可预测的随机数生成,因此 P AWS ayment Cryptography 提供了高质量且经过验证的随机数来源。 AWS 支付密码学的所有密钥生成均使用 PCI PTS HSM 列出的 HSM,在 PCI 模式下运行。

  • 审计 — P AWS ayment Cryptography 将加密密钥的使用和管理记录在 Amazon 提供的 CloudTrail 日志和服务日志中。 CloudWatch您可以使用 CloudTrail 日志来检查加密密钥的使用情况,包括与您共享密钥的账户对密钥的使用情况。 AWS 支付密码学由第三方评估机构根据适用的PCI、信用卡品牌和区域支付安全标准进行审计。AWS Artifact 上提供了证明和责任共担指南。

  • Elastic — AWS 支付密码学可根据您的需求进行横向扩展。Payment Cryptography 不是预测和预留 HSM 容量,而是按需提供 AWS 支付加密。 AWS Payment Cryptography 负责维护 HSM 的安全性和合规性,以提供足够的容量来满足客户的峰值需求。