Comment fonctionne le cryptage des données dans les jeux en direct
1) Image des niveaux de cryptage
Dans un casino en direct, le cryptage fonctionne sur quatre couches simultanément :1. Canaux : Client ↔ serveur multimédia (WebRTC/DTLS-SRTP), client ↔ CDN (TLS), plate-forme ↔ fournisseur (TLS 1). 3/mTLS).
2. Contenu : protection des segments vidéo et des manifestes (AES-128/SAMPLE-AES, CENC c FairPlay/Widevine/PlayReady).
3. Transactions : signature et cryptage de l'API (JWT/JWS, HMAC signature webhook's, antiadhésif).
4. Stockage : infrastructure clé (KMS/HSM), cryptage au repos (TDE/field-level), tokenisation PII.
2) Canaux de transport : TLS 1. 3, mTLS и QUIC
Les demandes HTTP (S) client (lobi, portefeuille, manifestes/segments HLS/DASH) suivent TLS 1. 3 avec les codes AEAD (AES-GCM ou ChaCha20-Poly1305) et PFS (ECDHE).
L'intégration S2S (plate-forme ↔ fournisseur/agrégateur) est protégée par mTLS (authentification mutuelle par certificat), plus IP-allowlist et certificat pinning sur les clients critiques.
L' HTTP/3 (QUIC) réduit la latence de livraison des manifestes et des segments ; le contrôle des versions TLS et le « recadrage » des anciens ordinateurs cryptés sont obligatoires.
Ensemble minimum de pratiques : TLS 1. 3 preferred, TLS 1. 2 uniquement pour les legasi ; OCSP-stapling, courte durée de vie des certificats, rotation automatique.
3) WebRTC et DTLS-SRTP : cryptage vidéo/audio « live »
DTLS-SRTP (ou SRTP via un échange de clés DTLS) crypte les médias RTP. Les clés sont tirées de la poignée de main DTLS, séparément pour chaque flux (per-SSRC).
Chiffrement SRTP : AES-CM-128 + HMAC-SHA1 (classique) ou SRTP-AES-GCM (chiffrement authentifié avec des lettres de voiture plus petites).
PFS est obtenu grâce aux clés éphémères DTLS (ECDHE). Le compromis de la clé à longue durée de vie ne révèle pas les anciennes sessions.
L' E2EE au-dessus du WebRTC (par exemple, SFrame) est possible pour les salles privées : l'image est chiffrée sur le client avec une clé de groupe commune, la SFU ne voit que le « texte chiffré ». Prix : complication du keymenedge et impossibilité de superposer/couper le serveur.
4) LL-HLS/DASH et DRM : protection des segments et des manifestes
Pour les traductions en cache (LL-HLS/DASH), on applique :- AES-128 (CBC) ou SAMPLE-AES au niveau des segments, les clés sont émises par Key Server.
- CENC (Common Encryption) avec les modes cbcs/ctr et DRM (FairPlay/Widevine/PlayReady) via les serveurs de licence.
- Rotation des clés : '# EXT-X-KEY '/KID change toutes les N minutes/segments ; IV est unique par segment.
- L'accès aux clés est protégé par une URL tokenized (court TTL, lien IP/Device ID/Audience).
- Pour le mode LL, il est important : segment partial court, licences préfetch, minimisation des radiations « manuelles » (chaque hop = risque de fuite/retard).
5) Transactions et événements : signature, anti-signature, idempotence
5. 1. JWT/JWS pour les appels client et serveur
Les jetons de jeu et session-JWT sont signés par JWS (ES256/RS256), avec les marques :- `iss, aud, sub, iat, nbf, exp (≤ 15 мин), jti, kid`.
- aud est rigidement fixe (à qui le jeton est destiné), 'nbf/bou' est des fenêtres courtes, 'jti'est un anti-repli.
5. 2. Signature webhook du fournisseur (HMAC)
Le fournisseur envoie les événements de round/paiement à la plate-forme avec le titre, par exemple :- `X-Signature: t=169...; v1=hex(hmac_sha256(secret, t + "." + body))`
5. 3. Transactions monétaires
« debit/credit/rollback » est idempotent par 'transaction _ id', signé et lié à 'round _ id'.
Toutes les réponses contiennent la signature du serveur et la somme de contrôle (par exemple, SHA-256 selon JSON normalisé).
6) PII et portefeuille : cryptage au repos et minimisation des données
Tokenization de 'player _ id' et séparation des identifiants financiers de PII.
Encryption de niveau champ pour les champs sensibles (FIO, téléphone, e-mail) : AES-GCM avec encryption envelope (data-key crypté master-key à partir de KMS/HSM).
TDE/disk-encryption au niveau OBD et snapshots ; les sauvegardes sont également cryptées.
Politiques de stockage : durée minimale, auto-anonymisation, clés séparées par région (respect des règles locales).
Logs et relais de round - dans le stockage WORM (sans possibilité de modification), les clés d'accès n'ont qu'un rôle limité.
7) Gestion des clés : KMS/HSM, rotation et accès
KMS/HSM stocke les clés maîtres ; les services d'application reçoivent des clés de données avec une TTL limitée.
Rotation :- Certificats TLS - automatiquement, 30-90 jours.
- Clés DRM/clés de contenu - par flux/fenêtre temporelle.
- Secrets de l'API - tous les 60 à 90 jours, invalidité immédiate en cas d'incident.
- Politiques d'accès : principe du moindre privilège, ancrage aux comptes/rôles de service, audit des demandes de KMS.
8) Anti-menaces : ce que le cryptage ferme et ce qui ne fermera pas
Ferme :- Interception (MITM) et échange de données sur le canal.
- Réplique d'événements et de tokens (avec le bon « bou/jti/timestamp »).
- Vol de segments/clés avec CDN sans tokens/DRM.
- Compromettez le périphérique client (malware, extensions).
- Restriction de l'écran/appareil photo - résolu par filigrane, règles de comportement et mesures légales.
- Risques d'initiés - minimisés par la ségrégation des accès, l'audit KMS et le logage WORM.
9) Exemples pratiques
9. 1. Politique TLS
Autorisé : TLS 1. 3 (TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256).
Valide pour legasi : TLS 1. 2 c ECDHE + AES-GCM/CHACHA20 (pas de CBC, pas de RSA-kay-exchange).
Interdit : SSL/TLS ≤ 1. 1, RC4, 3DES, AES-CBC, compression TLS.
9. 2. Mini-spécification de signature d'événement
http
POST /game/events
X-Signature: t=173...; v1=15c2...af
Content-Type: application/json
{
"event_id":"ev-7f3", "type":"round. result", "round_id":"r-2025-10-18-12:30:15Z-001", "payload":{"roulette":{"number":17,"color":"black"}}, "seq":12070
}
Serveur : vérifie la fenêtre temporelle, HMAC, seq, idempotence par 'event _ id'.
9. 3. Serveur de clé DRM
`POST /drm/license` с device-nonce, `kid`, `session_id`, токеном с `aud=drm`.
Renvoie la clé de contenu cryptée associée au périphérique et à la session.
10) Observation des cryptes et incidents
Alert : sursaut d'erreurs de poignée de main TLS, croissance de 'invalid _ signature', 'replay _ detected', requêtes à KMS, proportion de JWT non valides, corrections OCSP.
Dashboards : version TLS du trafic, distribution cipher-suite, part de relais TURN (WebRTC), délivrance de licences DRM, temps de rotation des certificats.
Runbook : révocation rapide du certificat, transfert de client-cert pour mTLS, remplacement d'urgence des secrets HMAC, invalidité de tous les tokens à courte durée de vie (« bou ≤ 5 min »), transfert en réserve DRM-endpoint.
11) Compatibilité et performance
Équilibre « sécurité ↔ retard » : codes AEAD avec accélération matérielle (AES-NI/ARMv8 Crypto), poignée de main courte TLS 1. 3, cache de session/0-RTT (attention aux demandes répétées !).
Réseaux mobiles : il est préférable de ChaCha20-Poly1305 sur des appareils sans AES-NI.
WebRTC : Le choix de SRTP-AES-GCM réduit les contrôles généraux par rapport à AES-CM + HMAC.
12) Chèques-feuilles en production
Canaux
- TLS 1. 3 partout, TLS 1. 2 uniquement pour les legasi ; OCSP-stapling, HSTS.
- mTLS pour les S2S ; IP-allowlist; pinning dans les clients critiques.
- QUIC/HTTP3 inclus pour les manifestes/segments.
Contenu
- LL-HLS/DASH avec rotation clé ; DRM pour le contenu premium.
- URL tokenized (TTL ≤ 2-5 min), ancrage à aud/IP/Device.
- Security key-server avec rate-limit et audit.
Transactions
- JWT c 'aud/bou/nbf/jti', JWK avec 'kid' et rotation.
- Signature webhook 'ov (HMAC), fenêtre anti-relais ≤ 5 min.
- Idempotentialité de 'debit/credit/rollback'.
Stockage
- KMS/HSM, envelope-encryption, clés séparées par région.
- Encryption de niveau champ pour PII, TDE pour OBD/backaps.
- Journaux WORM et rôles d'accès rigoureux.
Opérations
- Alert par TLS/DRM/JWT/KMS ; dashboards cipher-suite/version.
- Procédures de rotation d'urgence des clés/secrets.
- Pentestes et crypto-review avant la sortie.
Le cryptage dans les jeux en direct n'est pas une coche TLS, mais un système cohérent : DTLS-SRTP/WebRTC pour la vidéo en direct, TLS 1. 3/mTLS pour l'API et la livraison, DRM/CENC pour les segments, JWT/HMAC pour les transactions, et KMS/HSM avec rotation de clé et PFS. Lorsque chaque couche est correctement exécutée et surveillée en temps réel, le casino obtient un circuit résistant aux attaques et le joueur - la rapidité et l'honnêteté du format en direct sans compromis de sécurité.