Ինչպես է աշխատում տվյալների կոդավորումը խաղերում
1) Մակարդակների նկարագրություն
2019-կազինոյում կոդավորումը միաժամանակ աշխատում է չորս շերտերում
1. Ալիքները ՝ հաճախորդը ռուսական մեդիա (Windows RTC/DTRS-CORTP), հաճախորդը CDN (TLS), ռուսական պրովայդերի պլատֆորմը (TMS 1)։ 3/mTLS).
2. Բովանդակություն 'վիդեո և մանիֆեստների պաշտպանություն (AES-2019/SAMPLE-AES, CENC c Fox Play/Widevine/PlayReady)։
3. Գործարքներ ՝ API ստորագրություն և կոդավորում (JWT/JWS, HMAC ստորագրություններ webhook ", հակադրություններ)։
4. Պահեստավորում ՝ հիմնական ենթակառուցվածքը (KFC/HSM), «հանգստի» կոդավորումը (TDE/field-level), PII։
2) Մոսկովյան ալիքները ՝ TFC 1։ 3, mTLS и QUIC
Հաճախորդների HTTP (S )-ը (լոբի, դրամապանակ, HMS/DASH մանիֆեստ/հատվածներ) գնում են TFC 1-ով։ 3-ը AEAD-ծածկագրերով (AES-GCM կամ ChaCha20-Poly13.1) և PSA (ECDHE)։
S2S-2019 (պլատֆորմը wwww.proder/ագրեգատոր) պաշտպանվում է mTSA (փոխադարձ հավաստագրում հավաստագրողների համար), գումարած IP-allowlist և certificate pinning-ը կրիտիկական հաճախորդների վրա։
HTTP/3 (QUIC) նվազեցնում է մանիֆեստների և հատվածների առաքման ցիտտերը/լատենտը։ TFC տարբերակների վերահսկումը և հին ծածկագրերի «կտրումը» պարտադիր են։
Պրակտիկայի նվազագույն հավաքածու ՝ TFC 1։ 3 preferred, TLS 1. 2 միայն լեգենդների համար։ OCSA-stapling, հավաստագրերի կյանքի կարճ ժամանակահատվածը, ավտոմատ լուծումը։
3) Windows RTC և DTIM-WINTP: «կենդանի» տեսահոլովակի/աուդիո կոդավորումը։
DTIM-CORTP (կամ WPTP DTP-առանցքային փոխանակման միջոցով) կոդավորում է RTP մեդիա։ Բանալիները դուրս են բերվում DTSA-ի ձեռքից, առանձին յուրաքանչյուր հոսքի համար (per-SSJ)։
SYTP ծածկագրերը ՝ AES-CM-24+ HMAC-SHA1 (դասական) կամ SDTP-AES-GCM (վավերացված կոդավորումը ավելի քիչ կեղծ)։
PMS-ը հասնում է DTSA-ի (ECDHE) էֆեմերական պարամետրերի շնորհիվ։ Երկարատև բանալին փոխզիջումը չի բացահայտում հին նստաշրջանները։
E2EE-ը Windows RTC-ի վերևում (օրինակ, SFrame-ը) հնարավոր է մասնավոր սենյակների համար 'շրջանակը գաղտնագրված է ընդհանուր խմբի բանալին, SFU-ն տեսնում է միայն «ծածկագիր-տեքստը»։ Գինը 'հանցագործության բարդություն և սերվերային պարտադրումների/ժամացույցի անհնարինություն։
4) LL-HMS/DASH և SDM 'պաշտպանություն հատվածներ և մանիֆեստներ։
Քշված հեռարձակումների համար (LL-HMS/DASH) օգտագործվում են
AES-2019 (CBC) կամ SAMPLE-AES-ը հատվածների մակարդակում, բանալին տալիս է Key Server-ը։
CENC (Common Encryption) cbcs/ctr և SDM (Fox Play/Widevine/PlayReady) համակարգերով։- Կոդավորման լուծումը '«# EXT-X-KEY »/KID փոխվում է յուրաքանչյուր N րոպե/հատվածներ; III-ը միավորված է սեգմենտին։
- Բեկորների հասանելիությունը պաշտպանված է tokenized URL (կարճ TTL, IP/Device ID/Audience) հետ։
- LL-ռեժիմի համար կարևոր է, կարճ partial segram, www.fetch-ը, «ձեռքով» ռեդիրետտների նվազեցումը (յուրաքանչյուր հոփ = արտահոսքի/ուշացման ռիսկը)։
5) Գործարքներ և իրադարձություններ 'ստորագրություն, հակադրություն, գաղափարախոսություն
5. 1. JWT/JWS հաճախորդների և սերվերային զանգերի համար
Խաղային հոսանքները և session-JWT ստորագրվում են JWS (ES256/RS256), կլեյմերով
`iss, aud, sub, iat, nbf, exp (≤ 15 мин), jti, kid`.
aud կոշտ ֆիքսված (ում համար նախատեսված է), «nbf/exp» - կարճ պատուհաններ, «jti» - anti-reple։
5. 2. Webhook-ի ստորագրությունը պրովայդերի (HMAC)
Պրովայդերը փակցնում է տուրքերի/հյուրանոցների իրադարձությունները պլատֆորմի վրա, օրինակ- `X-Signature: t=169...; v1=hex(hmac_sha256(secret, t + "." + body))`
- Պլատֆորմը
5. 3. Դրամական վիրահատություններ
«debit/credit/rollback» -ը «transaction _ id» է, ստորագրվել և կապված է «round _ id» -ի հետ։- Բոլոր պատասխանները պարունակում են սերվերի ստորագրություն և վերահսկողական գումար (օրինակ, SHA-256 նորմալ JSON)։
6) PII-ը և դրամապանակը 'կոդավորումը հանգստի և նվազագույնի հասցնելու համար։
«Player _ id» և PII-ի ֆինանսական լուծողների բաժանումը։- Field-level encryption զգայուն դաշտերի համար (FIO, հեռախոսը, e-mail): AES-GCM-ը envelope encryption-ով (108-key կոդավորված է KMS/HSM)։
- TDE/www.k-encryption BD և դիպուկահարների մակարդակում։ պահուստային պատճենները նույնպես կոդավորված են։
- Պահեստավորման քաղաքականությունները 'նվազագույն ժամանակներ, auto-անանուն, առանձին բանալիներ տարածաշրջաններում (տեղական կանոնների պահպանումը)։
- Շրջանակների լոգներն ու հատվածները 'WORM (առանց փոփոխության), միայն սահմանափակ դերի հասանելիության բանալիները։
7) Բանալիների կառավարում ՝ KFC/HSM, նավարկություն և հասանելիություն։
KFC/HSM-ն պահպանում է վարպետության բանալին։ կիրառական ծառայությունները ստանում են ազդանշանային-keys սահմանափակ TTL-ով։
Միգրացիան
TRC հավաստագրերը ինքնաբերաբար 30-90 օր են։
MSM/բովանդակության բանալիներ 'հոսքի/ժամանակավոր պատուհանի վրա։- API-ի գաղտնիքները յուրաքանչյուր 60-90 օր են, որոնք ընդունում են հաշմանդամություն միջադեպերի ժամանակ։
- Հասանելիության քաղաքականությունը 'ամենափոքր արտոնությունների սկզբունքը, կապված ծառայության հաշիվներին/դերերին, KFC-ի հարցումների աուդիտը։
8) Anti-սպառնալիքները 'որ ծածկագիրը փակում է և ինչ չի փակելու և ինչ չի փակելու։
Փակում է
Ընդհատումը (MITM) և տվյալների փոխարինումը ալիքի վրա։- Իրադարձությունների և հոսանքների ռեպլեյը (ճիշտ «exp/jti/timestamp»)։
- Հատվածների գողությունը/CDN-ի հետ առանց հոսանքների/MSM-ի։
Չի փակում ամբողջովին
Հաճախորդների սարքի փոխզիջումը (mal.ru, ընդարձակումը)։- Էկրանի/տեսախցիկի հոսքը լուծվում է հիբրիդային նշաններով, վարքագծային կանոններով և իրավաբանական միջոցներով։
- Ինսայդերի ռիսկերը նվազագույնի են հասցնում հասանելիության, KFC-ի և WORM-լոգիստիկայի սեգմենացիան։
9) Գործնական օրինակներ
9. 1. TOM քաղաքականությունը
Թույլատրվում է ՝ TFC 1։ 3 (TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256).
Թույլատրելի է թոքերի համար ՝ TFC 1։ 2 C ECDHE + AES-GCM/CHACHA20 (առանց CBC, առանց RMS-kay-excheinja)։
Արգելվում է 'SSL/TSA 351։ 1, RC4, 3DES, AES-CBC, TFC թեմը։
9. 2. Իրադարձությունների ստորագրման մինի-ճշգրտումը
http
POST /game/events
X-Signature: t=173...; v1=15c2...af
Content-Type: application/json
{
"event_id":"ev-7f3", "type":"round. result", "round_id":"r-2025-10-18-12:30:15Z-001", "payload":{"roulette":{"number":17,"color":"black"}}, "seq":12070
}
Սերվերը 'ստուգում է ժամանակի պատուհանը, HMAC, seq, impotention' event _ id '։
9. 3. MSM հիմնական սերվերը
`POST /drm/license` с device-nonce, `kid`, `session_id`, токеном с `aud=drm`.
Վերադարձնում է գաղտնագրված բովանդակությունը, որը կապված է սարքի և նստաշրջանի հետ։
10) Դիտարկենք ծպտյալների և միջադեպերի քանակը
Alerts: TMS-ձեռագործությունների սխալների աճը, «www.alid _ signature», «replay _ detected», KHL հարցումները, ոչ որակյալ JWT-ի մասնաբաժինը, OCBS-ի հարցումները։
Dashbords: TMS տարբերակը, cipher-suite բաշխումը, TURN-relay (Windows RTC) մասնաբաժինը, latency MSM-2019, հավաստագրերի հաշվարկման ժամանակը։
Runbook: Արագ հետադարձ կապ, mTSA-ի համար client-cast, HMAC գաղտնիքների արտակարգ փոխարինումը, բոլոր կարճատև հոսանքների հաշմանդամությունը («exp 355 րոպե»), փոխանցումը պահեստային MSM-endpoint-ին։
11) Համատեղելիություն և արտադրողականություն
«Անվտանգությունը կատարվում է ուշացումով»: AEAD ծածկագրերը ապարատային արագացումով (AES-NI/ARMv8 Crypto), TFC 1 կարճ ձեռագրեր։ 3, նստաշրջաններ/0-RTT (ուշադիր երկրորդ պահանջներով)։
Բջջային ցանցերը 'նախընտրելի ChaCha20-Poly13.ru սարքերի վրա առանց AES-NI-ի։
Media RTC: SDTP-AES-GCM ընտրությունը նվազեցնում է կեղծ ստուգումները համեմատած AES-CM + HMAC-ի հետ։
12) Չեկ թերթերը երկարացված են
Ալիքները
- TLS 1. 3 ամենուր, TFC 1։ 2 միայն լեգենդների համար։ OCSP-stapling, HSTS.
- mTFC S2S-ի համար; IP-allowlist; pinning կրիտիկական հաճախորդների մեջ։
- QUIC/HTTP3 ներառված է մանիֆեստների/հատվածների համար։
Բովանդակություն
- LL-HMS/DASH հիմնական ռոտացիայով; MSM-ը մրցանակային բովանդակության համար։
- Tokenized SYs (TTL 352-5 րոպե), կապված aud/IP/Device։
- Securny key-server rate-limit և աուդիտ։
Գործարքներ
- JWT c 'aud/exp/nbf/jti ", JWK' kid 'և ռոտացիա։
- Webhook 's (HMAC), anti-replay պատուհանի թիվ 5։
- Debit/credit/rollback "։
Պահեստավորում
- KFC/HSM, envelope-encryption, առանձին բանալիներ տարածաշրջաններում։
- WORM ամսագրեր և հասանելիության խիստ դերեր։
- Ալերտները TFC/MSM/JWT/KLS; dashbords cipher-suite/տարբերակը։
- Արտակարգ ռոտացիայի ընթացակարգերը/գաղտնիքները։
- Պենտեստները և ծպտյալ ակնարկները նախքան թողարկումը։
[Field-level encryption PII, TDE-ի համար BD/bakas համար։
Վիրահատություններ
---
Պաշտոնական խաղերում կոդավորումը TFC-ի ոչ թե մեկ «վագոն» է, այլ համաձայնեցված համակարգ ՝ DTSA-CORTP/Windows RTC կենդանի տեսահոլովակի համար, TFC 1։ 3/mTSA-ի համար API-ի և առաքման համար, PPM/CENC հատվածների համար, JWT/HMAC գործարքների համար, և KFC/HSM-ը 'ռուսական և PSA-ի լուծարմամբ։ Երբ յուրաքանչյուր շերտ ճիշտ է և դիտարկվում է իրական ժամանակում, կազինոն ստանում է դիմացկուն շարժիչների հարձակումներին, իսկ խաղացողը 'արագ և ազնվությունը, առանց անվտանգության փոխզիջումների։