WinUpGo
جستجو
CASWINO
SKYSLOTS
BRAMA
TETHERPAY
777 FREE SPINS + 300%
کازینو cryptocurrency به کازینو رمزنگاری Torrent Gear جستجوی تورنت همه منظوره شماست! دنده تورنت

چگونه رمزگذاری داده ها در سیستم های پرداخت کار می کند

سیستم های پرداخت با حساس ترین داده ها - PAN (شماره کارت)، تاریخ انقضا، CVC/CVC، نشانه های 3-DS، اطلاعات بانکی، شناسه های کیف پول کار می کنند. نشت آنها جریمه، فراخوان بازرگان از بانک ها/PSP و ضرر مالی مستقیم است. حفاظت در لایه ها ساخته شده است: رمزگذاری در یک کانال (TLS)، رمزگذاری و/یا نشانه گذاری در ذخیره سازی، مدیریت کلید سخت و سخت افزار ماژول های مورد اعتماد (HSM). در زیر کل «خط لوله» امنیتی به زبان ساده است.


آجر اساسی

رمزنگاری متقارن

الگوریتم: AES-GCM/CTR/CBC (در پرداخت، استاندارد واقعی AES-GCM است).

مزایا: سرعت بالا، کلیدهای جمع و جور.

معایب: شما باید با خیال راحت در مورد یک کلید و IV/nonce موافقت کنید.

رمزنگاری نامتقارن

الگوریتم: RSA-2048/3072، ECC (P-256/384، Ed25519).

استفاده: تبادل کلید/بسته بندی، امضا، PKI، گواهینامه TLS.

مزایا: به یک راز مشترک از قبل نیاز ندارد.

معایب: کندتر از رمزگذاری متقارن.

Идея کامل به جلو محرمانه (PFS)

کلیدهای جلسه توسط ECDHE effemeric مذاکره می شوند. حتی اگر کلید خصوصی سرور گاهی اوقات نشت کند، جلسات گذشته رمزگشایی نخواهند شد.


رمزگذاری در حمل و نقل: TLS 1. 2/1. 3

1. Handshake (TLS handshake): کلاینت و سرور در مورد نسخه ها/رمزهای عبور توافق می کنند، سرور یک گواهی (PKI) ارائه می دهد، کلیدهای کوتاه مدت تبادل (ECDHE) → یک کلید متقارن جلسه متولد می شود.

2. داده ها: در حالت AEAD (AES-GCM/ChaCha20-Poly1305) با احراز هویت منتقل می شود.

3. بهینه سازی: TLS 1. 3 کاهش دور، پشتیبانی از از سرگیری ؛ 0-RTT با دقت استفاده می شود (فقط پرس و جو idemotent).

4. تمرین برای پرداخت: ما SSLv3/TLS1 را ممنوع می کنیم. 0/1. 1، TLS1 را روشن کنید. 2/1. 3، OCSP stapling، HSTS، سرصفحه های امنیتی سخت.

تماس های داخلی (PSP → merchant، merchant → processing، webhooks) اغلب از mTLS محافظت می کنند: هر دو طرف گواهینامه های متقابل را نشان می دهند.


رمزگذاری «در ذخیره سازی»: در حالت استراحت

گزینه ها

رمزگذاری کامل حجم/پایگاه داده (TDE): به سرعت وارد شده، محافظت در برابر دسترسی «سرد» به رسانه ها، اما نه از نشت از طریق یک برنامه به خطر افتاده است.

Bitwise/field-level (FLE): فیلدهای جداگانه (PAN، IBAN) رمزگذاری می شوند. دانه ای، اما سخت تر برای پیاده سازی و شاخص.

رمزگذاری حفظ قالب (FPE): هنگامی مفید است که شما 16 رقم را به عنوان 16 رقم می خواهید.

توکن سازی: PAN با یک توکن (رشته بی معنی) جایگزین می شود. این PAN در طاق نشانه تحت حفاظت سنگین ذخیره می شود. هنگام پرداخت/بازگشت، یک نشانه استفاده می شود تاجر کارت های «خام» را پردازش نمی کند.

ایده های کلیدی

در ذخیرهسازی، «کدام الگوریتم» مهمتر است، اما کلیدها کجا هستند و چه کسی میتواند دتوکنایز کند. بنابراین...


مدیریت کلید: KMS، HSM و پاکت نامه

سلسله مراتب کلیدی (رمزگذاری پاکت)

Root/KEK (Key Encryption Key): کلاس حفاظت بالا که در HSM ذخیره و اجرا می شود.

DEK (کلید رمزگذاری داده ها): داده ها/دسته ها/جداول خاص را رمزگذاری می کند. خود توسط KEK رمزگذاری شده است.

چرخش: مقررات برای چرخش برنامه ریزی شده و برنامه ریزی نشده (در صورت وقوع حادثه) KEK/DEK ؛ نسخه کلیدی در ابرداده متن رمز شده مشخص شده است.

HSM (ماژول امنیتی سخت افزار)

یک ماژول سخت افزاری تایید شده (به عنوان مثال FIPS 140-2/3) که عملیات کلیدی را درون خود ذخیره و انجام می دهد.

کلیدهای خصوصی را به خارج صادر نمی کند، از سیاست محدودیت/استفاده، ممیزی پشتیبانی می کند.

مورد استفاده برای: تولید کلید، بسته بندی DEK، 3-DS کلید سرور، کلید های EMV، عملیات PIN، امضای پیام.

سیستم مدیریت دانش

سیاست های کلیدی، نسخه، دسترسی، سیاهههای مربوط و API ها را متمرکز می کند.

در رابطه با HSM، رمزگذاری پاکت و چرخش خودکار را پیاده سازی می کند.


استانداردهای کارت و مشخصات صنعت

PCI DSS (و منطق کمینه سازی)

ایده اصلی: CVV را ذخیره نکنید، منطقه پردازش PAN (محدوده) را به حداقل برسانید.

در صورت امکان - به PAN ورودی به میزبان زمینه/Iframe PSP → تاجر دسترسی به داده های خام ندارد.

Logs، Backups، Dumps - همان قوانین Prod: پنهان کردن، رمزگذاری، نگهداری.

EMV، پین и صندوق پستی

تراشه EMV/بدون تماس: رمزنگاری در سطح کارت/ترمینال، حفاظت در برابر شبیه سازی نوار ماژ.

بلوک های PIN و ISO 9564: PIN از پد پین به پردازش رمزگذاری شده است، با HSM (انتقال پین، مناطق کلیدی) کار می کند.

DUKPT (Derived Unique Key Per Transaction): در POS، هر پرداخت با یک کلید منحصر به فرد مشتق شده از BDK رمزگذاری می شود.

PCI P2PE: طرح رمزگذاری «پایان به پایان» گواهی شده از پین پد به ارائه دهنده رمزگشایی.

3-D امن (2. X)

احراز هویت دارنده کارت → کلاهبرداری/بازپرداخت کمتر.

رمزنگاری برای امضای پیام، ACS/DS/3DS تبادل کلید سرور استفاده می شود. کلیدهای خصوصی معمولا در HSM قرار دارند.


معماریهای معمول حفاظت از داده

گزینه A (بازرگان آنلاین با PSP):
  • مرورگر → HTTPS → زمینه های میزبانی PSP (PAN به بازرگان نمی رسد).
  • PSP بازگشت نشانه پرداخت.
  • پایگاه داده بازرگان توکن + 4 رقم آخر و BIN (برای UX و قوانین) را ذخیره می کند.
  • بازگشت/تکرار - فقط نشانه.
  • اسرار/کلید - در KMS، کلید خصوصی TLS/3-DS - در HSM.
گزینه B (کیف پول/پرداخت):
  • برنامه کاربردی ↔ API - TLS/mTLS.
  • زمینه های حساس - FLE/FPE یا نشانه گذاری ؛ طاق ایزوله شده.
  • دسترسی به detokenization - فقط برای نقش خدمات با «چهار چشم»، عملیات - از طریق HSM.
گزینه C (آفلاین POS):
  • پد پین → DUKPT/P2PE → پردازش.
  • کلید بوت ترمینال - از طریق انژکتورهای کلید امن/XSM.
  • ورود به سیستم، حفاظت ضد دستکاری دستگاه ها.

چرخش، حسابرسی و حوادث

چرخش کلید: برنامه ریزی شده (یک بار در هر X ماه) و توسط رویداد (سازش). بازنویسی DEK تحت KEK جدید بدون رمزگشایی داده های کاربر.

سیاهههای غیر قابل تغییر: چه کسی و چه زمانی به کلید/کلید دسترسی پیدا کرد ؛ امضای سیاهههای مربوط.

کتابچه سازش: لغو/چرخش فوری، صدور مجدد گواهینامه ها، بلوک کلید API، اطلاع رسانی شریک، گذشته نگر.


اشتباهات رایج و چگونگی اجتناب از آنها

1. «ما پایگاه داده را رمزگذاری می کنیم، بنابراین همه چیز خوب است».

نه، اينطور نيست برنامه به خطر افتاده داده ها را آشکارا می خواند. ما به توکن سازی/FLE و اصل حداقل حقوق نیاز داریم.

2. ذخیره سازی CVV

تو نمي توني. CVV هرگز ذخیره نمی شود، حتی رمزگذاری شده (از طریق PCI DSS).

3. کلیدها در کنار دادهها

تو نمي توني. کلیدها - در KMS/HSM، دسترسی - بر اساس نقش، حداقل امتیازات، حسابهای جداگانه.

4. بدون چرخش/نسخه.

همیشه کلیدهای نسخه، «key _ version» را در فراداده متن رمزشده ذخیره کنید.

5. TLS فقط در محیط.

رمزگذاری در پشت CDN/WAF و در داخل برنامه داده (servis → servis، webhooks).

6. نشانه گذاری «برای مشاهده».

اگر هر سرویس می تواند detokenize، این حفاظت نیست. تماس های محدود و حسابرسی

7. پشتیبانهای حساب نشده/آپلودهای تحلیلی.

رمزگذاری و پوشش باید به پشتیبان گیری اعمال می شود, عکس های فوری, BI-ویترین, سیاهههای مربوط.


چک لیست پیاده سازی (مختصر)

کانال های ارتباطی

TLS 1. 2/1. 3، PFS، mTLS برای داخلی و webhooks، HSTS، سخت امنیتی هدر.

ذخیره سازی

نشانه گذاری PAN، ممنوعیت ذخیره سازی CVV.

FLE/FPE برای زمینه های بحرانی ؛ TDE به عنوان لایه پایه

کلید ها

KMS + HSM، رمزگذاری پاکت (KEK/DEK)، چرخش/نسخه، سیاهههای مربوط غیر قابل تغییر.

معماری و معماری

زمینه های میزبانی/SDK PSP، به حداقل رساندن منطقه PCI.

جدایی نقش ها/شبکه ها، اعتماد صفر، اسرار - تنها از طریق یک مدیر مخفی.

عملیات ها

Pentest/تیم قرمز در محیط و منطق کسب و کار.

نظارت DLP/CTI از تخلیه، آموزش پرسنل.

Runbook на مصالحه: لغو/چرخش/اطلاع رسانی.


مینی سوالات متداول

آیا رمزگذاری یا توکن سازی برای PAN بهترین است ؟

در فروش - نشانه گذاری (دامنه را به حداقل می رساند). در طاق - رمزگذاری با HSM/KMS.

آیا برای دامنه پرداخت به گواهی EV نیاز دارم ؟

اختیاری است. مهمتر از آن، پروفایل صحیح TLS، mTLS، کلیدهای HSM و نظم است.

آیا می توانم از 0-RTT در TLS 1 استفاده کنم ؟ 3 برای پرداخت

برای GET های idempointent، بله. برای POST، بهتر است خاموش یا محدود شود.

چگونه آخرین 4 و BIN را ذخیره کنیم ؟

جدا از PAN ؛ این داده های حساس با انزوا درست نیست، اما مشاهده ماسک در سیاهههای مربوط/BI.


رمزگذاری در سیستم های پرداخت یک سوئیچ ضامن نیست، بلکه یک اکوسیستم است: TLS/PFS در یک کانال، نشانه گذاری و/یا FLE در ذخیره سازی، مدیریت کلید دقیق از طریق KMS + HSM، استانداردهای صنعت (PCI DSS، EMV، 3-DS)، چرخش و حسابرسی. چنین معماری چند لایه باعث می شود نشت اطلاعات کارت بسیار بعید است، ساده عبور از ممیزی و مهمتر از همه، حفظ اعتماد بانک ها، شرکای پرداخت و کاربران.

× جستجو در بازی‌ها
برای شروع جستجو حداقل ۳ کاراکتر وارد کنید.