IGaming प्लेटफार्मों के लिए DDoS सुरक्षा और WAF
1) iGaming जोखिम प्रोफ़ाइल: हम नियमित ई-कॉमर्स से कैसे भिन्न होते हैं
शेड्यूल पर ट्रैफिक स्पाइक्स: टूर्नामेंट, प्रदाता रिलीज, धाराएं; L7 बाढ़ को आसानी से छिपाएं।
नकद प्रवाह: लॉगिन/जमा/निष्कर्ष - भुगतान समापन बिंदुओं के लिए क्रेडेंशियल स्टफिंग, कार्डिंग, एल 7 बाढ़ के लिए लक्ष्य।
वास्तविक समय: लाइव गेम (WebSocket/WebRTC), सट्टेबाजी के उद्धरण; p95> 150-250 एमएस के प्रति संवेदनशील।
जियो/लाइसेंस: जियोफेंसिंग; हमलावर ASN प्रॉक्सी/रोटेशन का उपयोग बाईपास करने के लिए करते हैं।
संरक्षण केपीआई: अपटाइम ≥99। 95%, p95 विलंबता ≤ 200ms वेब/ ≤ 120ms API, FPR WAF <0। महत्वपूर्ण प्रवाह (लॉगिन, जमा) पर 3%, MTTD <1 मिनट, MTTR ≤ 15 मिनट पूर्ण स्थिरीकरण तक।
2) बहु-स्तरीय DDoS रक्षा (L3-L7)
नेटवर्क परत (L3/L4):- Anycast CDN/Edge + स्क्रबिंग केंद्र: वॉल्यूम हमलों का फैलाव (UDP/ICMP, SYN/ACK बाढ़)।
- एंटी-डीडीओएस प्रदाता के माध्यम से बीजीपी घोषणा: अंतिम उपाय के रूप में ब्लैकहोल/आरटीबीएच, बेहतर - परिधि पर सफाई।
- कनेक्शन पर दर-सीमा, SYN-कुकीज़, गैर-मानक MSS/झंडे की कटऑफ।
- CDN कैश और प्रोटो-सत्यापन (HTTP/2/3): असामान्य हेडर, अपूर्ण अनुरोध (Slowloris), अजीब ALPN को छोड़ दें।
- आईपी/एएसएन/सत्र कुंजी पर अनुरोध बजट; महत्वपूर्ण तरीकों के लिए टोकन-बाल्टी (टपका हुआ बाल्टी)।
- गतिशील अपस्ट्रीम शेडिंग: परिधि "महत्वहीन" महत्वहीन जड़ों (मीडिया, भारी-रिपोर्ट) को छोड़ कर, ऑथ/भुगतान करती है।
3) WAF मस्तिष्क के रूप में
आधार प्रोफाइल:- OWASP टॉप -10 (SQLi/XSS/XXE/RCE), प्रोटोकॉल विश्लेषण (हेडर टेप, विधि/सामग्री प्रकार), विरोधी चोरी।
- एपीआई के लिए सकारात्मक मॉडल: सख्त योजनाएं (JSON-Schema/OpenAPI), सफेदी के तरीके और क्षेत्र।
- लॉगिन/पंजीकरण: आईपी/डिवाइस/सबनेट द्वारा सीमाएँ; पहले प्रयासों पर कैप्चा के बजाय जेएस चुनौती (अदृश्य)।
- भुगतान प्रपत्र: रेफरर सत्यापन, वेबहुक हस्ताक्षर (रोटेशन के साथ एचएमएसी), लगातार एवीएस/सीवीवी त्रुटियों के लिए "ठंडा" प्रतिक्रियाएं।
- प्रोमो एंडपॉइंट: कैश बेस्टिंग के खिलाफ सुरक्षा, बोनस/फ्रीपिन के लिए अनुरोधों की आवृत्ति, पहचान कुंजी।
- छाया → FPR/TPR मैट्रिक्स के साथ → ब्लॉक का अनुकरण करें।
- ट्रैफिक (वेब/ऐप/एपीआई) द्वारा बाजार (केवाईसी-कठोरता, स्थानीय भुगतान प्रदाताओं) द्वारा नियमों का विभाजन।
4) बॉट्स: क्रेडेंशियल स्टफिंग से लेकर बोनस दुरुपयोग तक
संकेत:- IP/ASN रोटेशन, हेडलेस ब्राउज़र, स्थिर इंटर-क्लिक अंतराल, WebGL/फोंट की कमी, ciphersuites "depersonalized" हैं।
- व्यवहार: कई लॉगिन, 2FA का चयन करने का प्रयास, प्रोमो/जैकपॉट की उच्च आवृत्तियों, ईमेल/संख्याओं के शब्दकोश के अनुसार अनुक्रम।
- जेएस/व्यवहार चुनौती (अदृश्य जाँच) → कैप्चा केवल वृद्धि पर।
- खाता सुरक्षा परतें: पासवर्ड + जोखिम-आधारित 2FA, प्रगतिशील विलंबता, डिवाइस-बाइंड।
- बॉट-मैनेजमेंट प्रदाता/मॉड्यूल: किनारे के स्तर पर मॉडल, लेबल "शायद बॉट"।
- क्रेडेंशियल स्टफिंग: है- आई-बीड-प्वाइंड-लाइक पासवर्ड चेक, लीक संयोजन का निषेध।
5) एपीआई और रियल-टाइम चैनल सुरक्षा
सकारात्मक मॉडल के साथ एपीआई-डब्ल्यूएएफ: जेसन-स्कीमा, गहराई/आकार की सीमा, अनावश्यक क्षेत्रों का निषेध, विहित।
एमटीएलएस और अनुरोध हस्ताक्षर (टाइमस्टैम्प + नॉनस, विंडो ≤ 300 एस) साझेदार एकीकरण के लिए।
WebSocket/WebRTC (लाइव कैसीनो, रियल-टाइम सट्टेबाजी): एक छोटे टीटीएल टोकन के साथ प्रमाणीकरण, 401 पर फिर से शुरू करना, संदेशों की आवृत्ति को सीमित करना, "खाली" पिंग को काटना।
ग्राफक्यूएल (यदि कोई हो): कार्यक्रम में आत्मनिरीक्षण का निषेध, अनुरोध की जटिलता/गहराई पर सीमित है।
6) एज/सीडीएन आर्किटेक्चर और कैश
Anycast PoP खिलाड़ी के करीब, स्थिर/मीडिया कैश; URI और हेडर सामान्यीकरण के साथ बाईपास कैश API।
कैश कुंजी: कचरा मापदंडों को शामिल नहीं करें; हैश-एलोविस्ट संरक्षण।
Слои: एज-WAF → ओरिजिनल-WAF → App-GW। प्रत्येक की अपनी सीमाएं और कैनरी नियम हैं।
7) जियो, एएसएन और अनुपालन
किनारे पर जियो-फिल्टर (ऑफ-लाइसेंस देश); नरम प्रतिक्रिया - तटस्थ पृष्ठ के साथ।
एएसएन सूची: बढ़ी हुई चुनौतियों के साथ "पीली सूची" के रूप में होस्टिंग/वीपीएन; भुगतान प्रदाताओं और लाइव गेम स्टूडियो की सफेद सूची।
कानूनी-पकड़: सही अवरोधक पृष्ठ (तकनीकी विवरणों के लीक के बिना), लेखा परीक्षकों/नियामक के लिए अपवाद तर्क।
8) अवलोकन और प्रारंभिक पता लगाना
SLO-सेट: p95/p99 विलंबता, त्रुटि-दर, संतृप्ति किनारे/मूल, साझा चुनौतियां/ब्लॉक, सफलता-अनुपात लॉगिन/जमा।
हमला हस्ताक्षर: एक ही प्रकार के तरीकों में वृद्धि, 401/403/429 में वृद्धि, एक "फ्लैट" भूगोल, दोहराव उपयोगकर्ता-एजेंट।
सिंथेटिक्स: विभिन्न क्षेत्रों से निरंतर लॉगिन/जमा/दरें नमूने।
धमकी-इंटेल: बॉटनेट/संकेतक की सदस्यता, सूचियों के ऑटो-अपडेट।
9) हादसा प्रबंधन: पोस्टमार्टम के लिए पहला मिनट
रनबुक (abbr।):1. पता लगाएं (SLO/हस्ताक्षर विश्लेषण द्वारा अलर्ट) → SEV स्तर की घोषणा करें।
2. परत पहचान: नेटवर्क (L3/L4) या अनुप्रयोग (L7)।
3. शमन: प्रबलित WAF प्रोफाइल को चालू करें, दर-सीमा बढ़ाएं, जेएस चुनौती को चालू करें, अस्थायी रूप से भारी रुट/निर्यात को बंद करें।
4. व्यावसायिक अपवादों पर सहमत हों: वीआईपी/भागीदार/अनुमति-सूची भुगतान।
5. संचार: स्थिति पृष्ठ, समर्थन के लिए संदेश टेम्पलेट (अनावश्यक उपकरण के बिना)।
6. डी-एस्केलेशन और रेट्रो: "कठिन" नियम हटाएं, पैटर्न ठीक करें, प्लेबुक को अपडेट करें।
10) रक्षा परीक्षण और "मुकाबला अभ्यास"
बैंगनी-टीम सत्र: L7 बाढ़ की नकल (HTTP/2 तेजी से रीसेट, हेडर दुरुपयोग, कैश-बस्टिंग), धीमी गति से हमले (स्लोवलोरिस/POST)।
लोड परीक्षण: प्रोमो/स्ट्रीम (x5-x10 बेसलाइन) की चोटियाँ, "लघु विस्फोट" (30-90 एस फट) के प्रोफाइल।
अराजकता-अभ्यास: PoP/CDN क्षेत्रों की विफलता, एक वेबसॉकेट चैनल की वापसी, किनारे प्रमाणपत्र की समाप्ति।
कैनरी नियम: 5-10% यातायात के लिए नए हस्ताक्षर रोल आउट करें।
11) सुरक्षा सक्षम के साथ प्रदर्शन और UX
अंतर घर्षण: सभी के लिए अदृश्य जेएस चुनौती; कैप्चा/स्टेप-अप - केवल जोखिम भरे संकेतों के लिए।
सत्र पिन: एक सत्र पर एक जोखिम स्कोर पिन करें ताकि एक ईमानदार खिलाड़ी को फिर से "खींच" न सकें।
टीटीएल 10-30 मिनट पर कैश असंवेदनशील चेक (एएस प्रतिष्ठा, जियो)।
12) एंटीफ्राड/जोखिम के साथ WAF को एकीकृत करना
इवेंट बस: WAF/बॉट मैनेजर टैग - एंटी-फ्रॉड फीचर्स (स्कोरिंग लॉगिन/पेमेंट)।
दोनों तरीके समाधान: जोखिम इंजन WAF को विशिष्ट IP/ASN/उपकरणों और इसके विपरीत अवरोध को बढ़ाने के लिए कह सकता है।
मामलों की एक एकल कैबिनेट: "खिलाड़ीक्यों अवरुद्ध है" (समर्थन और नियामक के लिए) का पता लगाना।
13) विशेष क्षेत्र: लाइव कैसीनो और सट्टेबाजी फ़ीड
WebRTC/RTMP: टर्न/STUN सुरक्षा (दर-सीमा alloc/bind), 30-60 s के लिए टोकन, भू-सीमा।
गुणांक फ़ीड: केवल पढ़ ने की सीमा और किनारे पर कैश के साथ समापन बिंदु; भागीदारों के लिए हस्ताक्षरित अ
सामग्री प्रदाता: समर्पित चैनल/एएसएन अनुमति-सूची, जिटर/पैकेट-हानि निगरानी।
14) नियम/नीति उदाहरण (सरलीकृत)
POST/api/भुगतान/जमा के लिए WAF सकारात्मक मॉडल
Метод: 'POST', 'कंटेंट-टाइप: एप्लिकेशन/json'
JSON-Schema: 'राशि: संख्या 1.. 10000', 'मुद्रा: [EUR, USD,...]', 'भुगतान _ विधि: [कार्ड, क्रिप्टो]'
सीमाएँ: IP पर '≤ 5 req/60' और खाते में '≤ 3 req/60'
क्रियाएं: > सीमा → 429 + टोकन चुनौती; स्कीमा-फेल → 400 और लेबल "schema_violation"
बॉट- पॉलिसी लॉगिन
5 मिनट में 5 असफल लॉगिन - अदृश्य चुनौती
10 असफल captcha → + प्रगतिशील देरी
ASN = होस्टिंग + नया डिवाइस - एक बार में JS चुनौती
एज-रेट-लिमिट для/प्रोमो/क्लेम
10 अनुरोध/आईपी/मिनट; 2/मिनट प्रति खाता; बढ़ त के लिए 30 के दशक की प्रतिक्रिया को कैचिं
15) कार्यान्वयन चेकलिस्ट
- Anycast CDN + L3/L4 स्क्रबिंग, BGP-सुरक्षा।
- API के लिए OWASP प्रोफाइल + पॉजिटिव स्कीम के साथ WAF।
- बॉट-मैनेजमेंट: अदृश्य चुनौतियां, कैप्चा में वृद्धि।
- जियो/एएसएन नीतियां, अनुमति-सूची भुगतान/लाइव गेम प्रदाता।
- WebSocket/WebRTC सुरक्षा: TTL टोकन, संदेश सीमा।
- SLO निगरानी, कुंजी प्रवाह द्वारा सिंथेटिक्स।
- हादसा रनबुक, संचार टेम्पलेट, रेट्रो प्रक्रिया।
- नियमित अभ्यास: L7 बाढ़, कैश-बस्टिंग, PoP विफलता।
- WAF घटनाओं का एकीकरण - विरोधी धोखाधड़ी/जोखिम इंजन।
सारांश फिर से शुरू करें
IGaming प्लेटफ़ॉर्म का प्रभावी संरक्षण एक परत केक है: Anycast + नेटवर्क पर स्क्रबिंग, एप्लिकेशन पर एक सकारात्मक मॉडल के साथ स्मार्ट WAF, अकाउंटिंग/प्रोमो/पेमेंट के लिए बॉट मैनेटवर। वास्तविक खेल प्रवाह के लिए नियमों को अनुकूलित करें, केवल जोखिम में घर्षण को बढ़ाएं, टीम को "मुकाबला" परिदृश्यों पर प्रशिक्षित करें - और आप एक गंभीर हमले के तहत भी अपटाइम, गति और रूपांतरण को बचाएंगे।
