איך הצפנת נתונים עובדת במשחקים חיים
1) תמונה של רמות הצפנה
בבתי קזינו חיים, הצפנה עובדת על ארבע שכבות בו זמנית:1. ערוצים: שרת מדיה ↔ לקוח (WebRTC/DTLS-SRTP), לקוח ↔ CDN, ספק ↔ פלטפורמה (TLS 1). 3/MTLS).
2. תוכן: הגנה על קטעי וידאו ומניפסטים (AES-128/SAMPLE-AES, CENC עם FairPlay/Widevine/PlayReady).
3. עסקאות: חתימת API והצפנה (JWT/JWS, חתימות HMAC של חוברות אינטרנט, אנטי-העתקים).
4. אחסון: תשתית מפתח (KMS/HSM), הצפנה ”במנוחה” (TDE/field-level), PII tokenization.
2) ערוצי תחבורה: TLS 1. 3, MTLS BUSQUIC
בקשות לקוח HTTP (S) (לובי, ארנק, מניפסטי HLS/DASH) עוברות דרך TLS 1. 3 עם צפני AEAD (AES-GCM או ChaCha20-Poly1305) ו-PFS (ECDHE).
אינטגרציות S2S (פלטפורמה ↔ ספק/אגרגטור) מוגנות על ידי MTLS (אימות הדדי על ידי תעודות), בתוספת IP-allowlist והצמדת תעודות ללקוחות קריטיים.
HTTP/3 (QUIC) מפחית את המתח/Latency של מניפסט ומשלוח חלק; נדרשת בקרת גירסה של TLS ו ”חיתוך” של מחשבי צופן ישנים.
סט אימונים מינימלי: TLS 1. 3 מועדף, TLS 1. 2 עבור לגאסי בלבד; מהדק OCSP, אורך חיים קצר, סיבוב אוטומטי.
3) WebRTC ו ־ DTLS-SRTP: הצפנת וידאו/שמע בשידור חי
DTLS-SRTP (או SRTP באמצעות החלפת מפתחות DTLS) מצפין מדיה RTP. המפתחות נגזרים מלחיצת היד של DTLS, per-SSRC.
צפני SRTP: AES-CM-128 + HMAC-SHA1 (קלאסי) או SRTP-AES-GCM (הצפנה מאומתת עם פחות תקורה).
PFS מושגת באמצעות מפתחות ephemeral (ECDHE). התפשרות על מפתח ארוך לא חושפת מפגשים ישנים.
E2EE מעל WebRTC (לדוגמה, SFrame) אפשרי עבור חדרים פרטיים: המסגרת מוצפנת על הלקוח עם מפתח קבוצתי משותף, SFU רואה רק את ”טקסט הצופן”. "מחיר: סיבוך של ניהול מפתחות ואי-האפשרות של שרתים חופפים/עניבות.
4) LL-HLS/DASH ו DRM: עבור תרגומים מטמונים (LL-HLS/DASH), הדברים הבאים תקפים:
- AES-128 (ספירת דם) או דגימה-AES ברמת הקטע, מפתחות מונפקים על ידי שרת המפתחות.
- CENC (הצפנה משותפת) עם cbcs/ctr ו-DRM (FairPlay/Widevine/PlayReady) מצייתים דרך שרתים מורשים.
- סיבוב מפתח: '# EXT-X-KEY '/KID משתנה כל N דקות/מקטעים; העירוי הוא ייחודי לקטע.
- גישה למפתח מוגנת על ידי כתובת TTL (בקיצור TTL).
- עבור מצב LL, זה חשוב: קטע חלקי קצר, רישיונות prefetch, מזעור הפניות ”ידניות” (כל הופ = סיכון לדליפה/השהייה).
5) עסקאות ואירועים: חתימה, אנטי-שידור חוזר, אידמפוטנטיות
5. 1. JWT/JWS עבור שיחות לקוח ושרת
אסימונים למשחק ו-JWT חתומים על ידי JWS (ES256/RS256), עם בולים:- "איס, אוד, תת, iat, nbf, exp (ביתן 15.
- Aud קבוע בקשיחות (למי נועד האסימון), 'nbf/exp' - חלונות קצרים, 'jti' - אנטי-שידור חוזר.
5. 2. חתימת webhook ספק (HMAC)
הספק שולח אירועי סיבוב/תשלום לפלטפורמה עם כותרת, לדוגמה:- 'X-חתימה: t = 169... V1 = hex (hmac_sha256 (סוד, t +. ”” + body) ””
5. 3. עסקאות במזומן
'Dibit/credit/rollback' - idempotent על 'transaction _ id', חתום ומחויב' סיבוב _ id'.
כל התגובות מכילות את חתימת השרת ואת checksum (לדוגמה, JSON SHA-256 מנורמל).
6) PII וארנק: הצפנה במנוחה ומזעור נתונים
Tokenization of "player _ id' והפרדה של מזהים פיננסיים מ- PII.
הצפנת שדה לשדות רגישים (שם מלא, טלפון, דואר אלקטרוני): AES-GCM עם הצפנת מעטפה (מפתח נתונים מוצפן על ידי מפתח מאסטר מ-KMS/HSM).
TDE/disk-הצפנה בבסיס הנתונים ורמת הצילום; גם גיבויים מוצפנים.
מדיניות אחסון: מינימום מונחים, אנונימיות אוטומטית, מפתחות אישיים לפי אזור (ציות לחוקים מקומיים).
רישומים ושידורים חוזרים של סבבים - באחסון תולעת (ללא אפשרות לשינוי), מפתחות גישה רק לתפקיד מוגבל.
7) ניהול מפתח: KMS/HSM, סיבוב וגישה
KMS/HSM מאחסנת מפתחות מאסטר; שירותי היישום מקבלים מפתחות נתונים עם TTL מוגבל.
סיבוב:- תעודות TLS - אוטומטית, 30-90 ימים.
- מקשי DRM/מפתחות תוכן - לכל זרם/חלון זמן.
- סודות API - כל 60-90 ימים, נכות מיידית בתקריות.
- מדיניות גישה: עיקרון של הרשאות מינימום, מחויבות לחשבונות שירות/תפקידים, ביקורת בקשות ל-KMS.
8) נגד איומים: איזו הצפנה נסגרת ומה היא לא נסגרת
סוגרים:- יירוט (MITM) ו זיוף ערוץ.
- שידור חוזר של אירועים ואסימונים (עם ”exp/jti/timestamp” הנכון).
- גניבת מקטעים/מפתחות עם CDN ללא אסימונים/DRM.
- פשרה של התקן הלקוח (תוכנות זדוניות, הרחבות).
- הפעלה מחדש של מסך/מצלמה - נפתרה על ידי סימני מים, כללי התנהגות ואמצעים משפטיים.
- סיכונים פנימיים - ממוזערים על ידי הפרדת גישה, ביקורת KMS ורישום תולעת.
9) דוגמאות מעשיות
9. 1. מדיניות TLS
מותר: TLS 1. 3 (TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256).
חוקי: TLS 1. 2 עם ECDHE + AES-GCM/CHACHA20 (ללא ספירת דם, ללא RSA-מפתח-עודף).
SSL/TLS 1 אינו מורשה. 1, RC4, 3DES, AES-CBC, דחיסת TLS.
9. 2. מפרט חתימת אירועים מיני
http
פוסט/משחק/אירועים
חתימת X: t = 173... v1 = 15c2..
תוכן-סוג: יישום/json
{
"event_id":"ev-7f3," "סוג ":" עגול. תוצאה, ”round_id":"r-2025-10-18-12:30:15Z-001,” ”מטען”: [”רולטה”: [”מספר”: ”17”, ”צבע”: ”שחור”], ”seq”: 12070
}
שרת: בודק את חלון הזמן, HMAC, seq, idempotency by "event _ id'.
9. 3. שרת המפתחות של DRM
Post/drm/lice 'nonce', 'ילד', 'session _ id',' aud' od = drm'.
מחזיר את מפתח התוכן המוצפן המשויך למכשיר ולהפעלתו.
10) יכולת תצפית קריפטית ותקריות
התראות: נחשול בשגיאות לחיצת יד TLS, צמיחה של ”Invalid _ Signate”, ”reblay _ guided”, בקשות ל-KMS, נתח של JWTs לא תקפים, ירידות OCSP.
לוחות דשבורד: גרסת TLS תנועה, הפצת צופן-סוויטה, שיתוף TURN-relay (WebRTC), איחור להנפקת רישיונות DRM, זמן סיבוב תעודה.
Runbook: שלילת תעודה מהירה, הוצאה מחודשת של Sert ללקוח עבור MTLS, החלפת חירום של סודות HMAC, נכות של כל האסימונים הקצרים (exp lang 5 min), העברה ל-DRM endpoint.
11) תאימות וביצועים
אבטחה ↔ איזון: צפני AEAD עם תאוצת חומרה (AES-NI/ARMv8 Crypto), לחיצות ידיים קצרות TLS 1. 3, הפעלה cache/0-RTT (בזהירות עם בקשות חוזרות!).
רשתות ניידות: ChaCha20-Poly1305 מועדפת על מכשירים ללא AES-NI.
WebRTC: בחירת SRTP-AES-GCM מפחיתה את בדיקות התקורה בהשוואה ל-AES-CM + HMAC.
12) בדיקות ייצור
ערוצים
[ ] TLS 1. 3 בכל מקום, TLS 1. 2 עבור לגאסי בלבד; מהדק OCSP, HSTS.
[ ] MTLS עבור S2S; IP-allowlist; מצמיד לקוחות קריטיים.
[ ] QUIC/HTTP3 מאופשר למניפסטים/קטעים.
תוכן
[ ] LL-HLS/DASH עם סיבוב מפתח; DRM לתוכן פרימיום.
[ ] Tokenized URLs (TTL 2-5 min), המחייבת Aud/IP/Device.
[ ] שרת מפתחות סודי עם מגבלת קצב וביקורת.
עסקאות
[ ] JWT c aud/exp/nbf/jti, JWK עם 'ילד' וסבב.
[ חתימת ] Webhook (HMAC), חלון אנטי-שידור חוזר 5 דקות.
[ ] IDempotency ”חיוב/אשראי/rollback”.
אחסון
[ ] KMS/HSM, הצפנת מעטפות, מפתחות נפרדים לפי אזור.
[ ] הצפנת שדה עבור PII, TDE עבור DB/גיבויים.
[ ] יומני תולעת ותפקידי גישה חזקים.
פעולות
[ התראות ] על ידי TLS/DRM/JWT/KMS; לוח מחוונים צופן-סוויטה/גרסה.
[ ] מפתח חירום/נוהלי סבב סודי.
[ ] פנטסטים וסקירה מוצפנת לפני השחרור.
הצפנה במשחקים חיים אינה סימן TLS אחד, אלא מערכת עקבית: DTLS-SRTP/WebRTC עבור וידאו חי, TLS 1. 3/mTLS עבור API ומשלוח, DRM/CENC עבור מקטעים, JWT/HMAC עבור עסקאות, ו-KMS/HSM עם סיבוב מפתח ו-PFS. כאשר כל שכבה נעשית בצורה נכונה ומנוטרת בזמן אמת, הקזינו מקבל מתווה עמיד להתקפה, והשחקן מקבל את המהירות והיושר של הפורמט החי ללא פשרות אבטחה.