چرا رمزگذاری تمام داده های کاربر مهم است
اطلاعات بازیکن تنها ایمیل و رمز عبور نیست. اینها اسناد KYC، نشانه های پرداخت، سیاهههای مربوط به شرط بندی، دستگاه ها، IP، معیارهای رفتاری هستند. هر نشت بازدید شهرت, مجوز و P&L. رمزگذاری کامل (در مسیر, در ذخیره سازی و تا حدی «در حال استفاده») عواقب حوادث به حداقل می رساند: یک کمپرسی به سرقت رفته و یا ترافیک ره به مجموعه ای بی معنی از بایت بدون کلید تبدیل می شود.
1) مدل تهدید: رمزگذاری از ما محافظت می کند
رهگیری ترافیک (MITM، شبکه های ناامن) → TLS 1. 2+/1. 3.
سرقت پشتیبان گیری/عکس های فوری دیسک → رمزگذاری در ذخیره سازی (دیسک/db/شی).
خطاهای دسترسی/حقوق نادرست → رمزگذاری زمینه، نشانه گذاری، ماسک کردن.
سازش حسابداری/سوء استفاده داخلی → جدایی کلید و داده، RBAC/ABAC.
از دست دادن فیزیکی رسانه ها/دستگاه های کارکنان → FDE/MDM.
نکته مهم: رمزگذاری مکمل، نه جایگزین، کنترل دسترسی، ورود به سیستم و تقسیم بندی شبکه است.
2) سه لایه رمزگذاری (با هم، نه جداگانه)
1. در حمل و نقل: HTTPS/TLS 1. 2+/1. 3، mTLS بین خدمات، HSTS، امضاهای وب هوک (HMAC) + ضد پخش («برچسب زمان»، nonce).
2. در حالت استراحت:- دیسک/حجم: LUKS/BitLocker/eCryptfs، خودکار سوار با KMS.
- پایگاه داده ها/اشیاء: AES-256-GCM، کلید های فردی توسط دامنه های داده (PII، امور مالی، سیاهههای مربوط).
- پشتیبان گیری/عکس های فوری: سیاست کلیدی جداگانه، خارج از سایت/Geo، بررسی بازیابی.
- 3. در حال استفاده: رمزگذاری زمینه زمینه های حساس، پوشش در UI/سیاهههای مربوط، محدودیت رمزگذاری در طرف برنامه ؛ برای محاسبات بسیار مهم - TEE/محرمانه.
3) کلید - مهم تر از رمزهای: KMS/HSM و عملیات
KMS/HSM: تولید/ذخیره سازی کلید ریشه، چرخش، ممیزی عملیات.
سلسله مراتب: CMK (ریشه) → DEK (داده ها) → کلید برای دامنه های مختلف (کیف پول/KYC/سیاهههای مربوط).
چرخش: برنامه ریزی شده (90-180 روز) و برنامه ریزی نشده (مصالحه)، پس از فراخوانی، رمزنگاری شده است.
تفکیک وظایف (SoD): مدیر DB به کلیدها دسترسی ندارد. افسر رمزنگاری داده ها را نمی بیند.
دسترسی تقاضای زمان (JIT) + MFA برای مدیران.
4) دقیقا چه چیزی را رمزگذاری کنید (و چقدر عمیق)
PII: نام کامل، آدرس، تاریخ تولد، مخاطبین → رمزگذاری فیلد در پایگاه داده، پنهان کردن در سیاهههای مربوط.
KYC: اسناد، selfies، liveness → ذخیره سازی جداگانه/کلید، نگهداری کوتاه.
پرداخت: هرگز PAN را نگه ندارید نشانه گذاری، کاهش دامنه PCI DSS، صفحات میزبانی PSP.
مجلات بازی/صداقت: طرف/nonce، کنترل نسخه - فقط خواندنی، امضا.
تله متری و BI: ناشناس/pseudonymization، حریم خصوصی دیفرانسیل که در آن مناسب است.
5) الگوریتم ها و تنظیمات پیش فرض
متقارن: AES-256-GCM/ChaCha20-Poly1305 (AEAD، حفاظت از یکپارچگی).
تبادل کلید/جلسه: ECDHE با PFS.
رمزنگاری کلیدی: P-256/P-384 ECDSA یا RSA-3072 امضا.
هش رمز عبور: Argon2id (یا scrypt/bcrypt با پارامترهای صحیح)، نه SHA-256.
TLS: 1. 3، 1. 2 به عنوان سازگاری ؛ فقط AEAD را رمزگذاری کنید، CBC/RC4 را غیرفعال کنید.
IV/nonce: منحصر به فرد، غیر قابل تکرار ؛ فروشگاه با متن رمز.
6) عملکرد: چگونه به «رها کردن» FPS و صندوقدار
از دستورالعمل های سخت افزاری (AES-NI) و استخرهای کلیدی استفاده کنید.
فیلدها را رمزگذاری کنید، نه کل رشته، جایی که جستجو/شاخص ها مورد نیاز است.
برای دارایی های استاتیک - TLS + CDN (حافظه پنهان لبه)، HTTP/2/3.
داده های داغ را چندین بار در هر هاپ رمزگذاری نکنید - یک نوار نقاله رمزنگاری بسازید.
مشخصات: اغلب «کاهش می یابد» نه رمزنگاری، اما I/O/سریال سازی.
7) سیاهههای مربوط، پشتیبان گیری و محیط آزمایش
سیاهههای مربوط: نشانه ماسک/PII، ذخیره در ذخیره سازی WORM بدون تغییر، رمزگذاری آرشیو.
پشتیبان گیری: رمزگذاری با کلید های جداگانه، آزمون های دوره ای DR (بازگرداندن تمرین)، حفظ سیاست.
Dev/Stage: هرگز از PII واقعی استفاده نکنید. synthetics/masking، کلید های فردی و شبکه ها.
8) حفظ حریم خصوصی و انطباق
GDPR/آنالوگ های محلی: پایگاه های پردازش قانونی، DSR (دسترسی/حذف/اصلاح)، به حداقل رساندن.
PCI DSS: نشانه گذاری کارت، رمزگذاری حمل و نقل، جداسازی حلقه پرداخت.
قراردادهای پردازنده: DPIA، SCC/DTIA در انتقال مرزی.
سیاست های نگهداری: «بدون نیاز - حذف»، رمزنگاری پاک کردن به عنوان بخشی از offboarding.
9) اشتباهات معمول (و نحوه جلوگیری از آنها)
ما داده ها را رمزگذاری می کنیم و کلیدها در کد/مخزن قرار دارند. کلیدها را در KMS/Vault نگه دارید، اسرار را اسکن کنید.
کلید «برای همه چیز» "تقسیم بر دامنه ها و محیط ها.
TLS است، اما هیچ HSTS/پینینگ/webhook امضا. اضافه کردن HSTS پیش بارگذاری، HMAC و ضد پخش.
سیاهههای مربوط با PII در متن روشن. پوشش + فضای کلید جداگانه برای آرشیو.
بدون چرخش کلیدی و حسابرسی کلیدی. برنامه، هشدارها و گزارش فعالیت را پیکربندی کنید.
تست با اسناد واقعی فقط مصنوعی/ناشناس سازی.
10) «رمزگذاری پیش فرض» چک لیست پیاده سازی
- TLS 1. 2+/1. 3 در همه جا (لبه، بین سرویس)، HSTS، 'wss ://'
- KMS/HSM، سلسله مراتب کلیدی، چرخش و حسابرسی
- پایگاه داده/شی/پشتیبان گیری رمزگذاری + PII درست رمزگذاری
- نشانه گذاری کارت، کاهش دامنه PCI
- هش Argon2id کلمه عبور، نمک در هر کاربر
- PII ماسک در سیاهههای مربوط، ذخیره سازی WORM، SIEM
- توسعه/مرحله بدون PII واقعی ؛ کلید های فردی/شبکه
- سیاست های حفظ/رمزنگاری، فرآیندهای DSR (GDPR)
- Webhook Signatures (HMAC)، ضد پخش، mTLS در داخل
- تست بازیابی DR، پشتیبان گیری خارج از سایت، نظارت بر نشت
11) مینی سوالات متداول
آیا رمزگذاری روی دیسک کافی است ؟ نه، اينطور نيست نیاز به رمزگذاری زمینه TLS++ مدیریت کلید.
آیا رمزگذاری بازی را کند می کند ؟ با معماری مناسب، نه: تنگناها معمولا در شبکه/رندر هستند.
چرا نشانه گذاری اگر رمزگذاری وجود دارد ؟ نشانه ها ذخیره سازی PAN را از بین می برند و محیط PCI را کاهش می دهند.
آیا باید تله متری را رمزگذاری کنم ؟ بله، حداقل سفر و آرشیو ؛ به علاوه ناشناس.
چه کاری باید انجام دهید زمانی که کلید به خطر افتاده است ؟ چرخش/فراخوانی فوری، رمزنگاری، تجزیه و تحلیل دسترسی، اطلاعیه های سیاست IR.
رمزگذاری تمام داده های کاربر یک لایه اساسی امنیتی است که تنها در ارتباط با مدیریت کلید مناسب، جداسازی دسترسی، به حداقل رساندن داده ها و نظم و انضباط DevSecOps کار می کند. ساخت یک معماری رمزنگاری «به طور پیش فرض»، چرخش خودکار و تست DR، رمزگذاری پشتیبان گیری و سیاهههای مربوط، ماسک PII - و حتی در صورت وقوع یک حادثه، شما اعتماد بازیکنان، تنظیم کننده ها و شرکا را حفظ خواهید کرد، محدود کردن عواقب به آنهایی که قابل کنترل هستند.