WinUpGo
Որոնում
CASWINO
SKYSLOTS
BRAMA
TETHERPAY
777 FREE SPINS + 300%
Cryptocurrency խաղատուն Կրիպտո կազինո Torrent Gear-ը ձեր համընդհանուր տորենթ որոնումն է։ Torrent Gear

Ինչպես է աշխատում տվյալների կոդավորումը վճարային համակարգերում

Վճարային համակարգերը գործում են առավել զգայուն տվյալներով 'PAN (քարտեզի համարը), գործողության ժամանակահատվածը, CVV/CVC, 3-DS տոկենները, բանկային գրառումները, դրամապանակների ցուցանիշները։ Նրանց արտահոսքը տուգանքներ են, բանկերից/PBS-ից և ուղղակի ֆինանսական կորուստ։ Պաշտպանությունը կառուցվում է բազմաշերտ 'կոդավորումը ջրանցքում (TSM), կոդավորումը և/կամ հյուսվածքները պահպանման վրա, խիստ շարժիչների կառավարումը և ապարատային վստահված մոդուլները (HSM)։ Ներքևում անվտանգության ամբողջ «փոխակրիչը» պարզ լեզուն է։


Հիմնական աղյուսները

Սիմետրիկ կրիպտոգրաֆիա

Ալգորիթմներ ՝ AES-GCM/CTR/CBC (դե ֆակտո վճարում) - AES-GCM)։
  • Պլյուսներ 'բարձր արագություն, կոմպակտ բանալիներ։
  • Մինուսներ 'պետք է ապահով համաձայնվեք բանալիների և CSA/nonce-ի մասին։

Ասիմետրիկ կրիպտոգրաֆիա

Ալգորիթմներ ՝ RMS-2048/3072, ECC (P-256/244, Ed2.119)։

Օգտագործումը 'փոխանակում/ծածկագիր, ստորագրություններ, PKI, TIM հավաստագրեր։
  • Պլյուսներ 'չի պահանջում ընդհանուր գաղտնիքը նախապես։
  • Մինուսները 'ավելի դանդաղ, քան սիմետրիկ կոդավորումը։

Идея Perfect Forward Secrecy (PFS)

Սեսիայի բանալիները համաձայնվում են ECDHE-ի էֆեմերի հետ։ Նույնիսկ եթե սերվերի մասնավոր բանալին երբևէ արտահոսում է, անցյալ նստաշրջանները կմնան անփոփոխ։


Կոդավորումը «ճանապարհին» ՝ TFC 1։ 2/1. 3

1. Ձեռագործությունը (TMS handshake), հաճախորդը և սերվերը համաձայն են տարբերակները/ծածկագրերը, ներկայացնում է հավաստագիր (PKI), փոխանակվում են էֆեմերական բեկորները (ECDHE), ծնվում է սենսորային սիմետրիկ բանալին։

2. Տվյալները փոխանցվում են AEAD ռեժիմներում (AES-GCM/ChaCha20-Poly13.1) վավերացումով։

3. Օպտիմիզացիա: TFC 1։ 3 կրճատում է տուրերը, աջակցում է resumption; 0-RTT-ն օգտագործում է զգուշորեն (միայն idempotent հարցումները)։

4. Վճարումների պրակտիկան 'արգելում ենք SSLv3/TLS1։ 0/1. 1, ներառյալ TLS1։ 2/1. 3, OCMS stapling, HSTS, խիստ անվտանգության վերնագրեր։

💡 Ներքին մարտահրավերները (PMS wwww.mercant, mercant interning, webhuks) հաճախ պաշտպանում են mTLS-ը, երկու կողմերն էլ ցույց են տալիս փոխադարձ հավաստագրեր։

«Պահպանման վրա» կոդավորումը 'at rest

Տարբերակներ

Թոմի/BD (TDE) ամբողջական կոդավորումը, արագ ներդրվում է, պաշտպանում է «սառը» հասանելիությունից կրողին, բայց ոչ արտահոսքից։

Կրկնակի/մակարդակի դաշտը (FLE) ծածկված է առանձին դաշտերը (PAN, IBAN)։ Գրանուլյար, բայց ավելի բարդ է իրականացման և ինդեքսավորման մեջ։

Ստանդարտ կոդավորումը (FOX) օգտակար է, երբ անհրաժեշտ է «16 թվեր որպես 16 թվեր»։

Տոկենիզացիա: PAN-ը փոխարինվում է հոսանքով (անիմաստ գիծ); Իրական PAN-ը պահպանվում է token vox-ում ուժեղ պաշտպանության տակ։ Windows/վերադարձի ժամանակ օգտագործվում է հոսանքի խառնուրդ, որը չի վերամշակում «հում» քարտեզները։

Հիմնական գաղափարը

Պահեստավորման ժամանակ ավելի կարևոր է ոչ թե «ինչ ալգորիթմ», այլ որտեղ են բանալիները և ովքեր կարող են դետոկենիզացնել։ Այդ իսկ պատճառով...


Ձեռնարկության կառավարումը 'KFC, HSM և ծրարներ

Մրցույթի հիերարխիա (envelope encryption)

Root/KEK (Key Encryption Key), պաշտպանության բարձր դաս, պահպանվում և կատարվում է HSM-ում։
  • DEK (Windows Encryption Key) 'կոդավորում է կոնկրետ տվյալներ/կուսակցություններ/աղյուսակներ; կոդավորված է KEK 'ով։
  • Ռոտացիան 'պլանավորված և չնախատեսված (պատահականության դեպքում) KEK/DEK լուծարումը; Ռուսական տարբերակը տեղադրված է մետատվված ծածկագրերում։

HSM (Hardware Security Module)

Ապարատային մոդուլը, որը հավաստագրված է (օրինակ, FIPS 140-2/3), որը պահում և կատարում է վիրահատություններ իր ներսում։

Այն չի տալիս մասնավոր բանալիներ դուրս, աջակցում է սահմանները/օգտագործման քաղաքականությունը, աուդիտը։
  • Օգտագործվում է ՝ 108 նմ, DEK, 3-DS սերվերային կոմպոզիցիաներ, EMV-2019, PIN վիրահատություններ, հաղորդագրությունների ստորագրություններ։

KMS

Կենտրոնացնում է միգրացիայի քաղաքականությունը, տարբերակումը, հասանելի, ամսագրերը և API-ը։
  • HSM-ի հետ կապի մեջ իրականացնում է envelope encryption և ավտոմատ նավարկություն։

Քարտեզի ստանդարտները և արդյունաբերական առանձնահատկությունները

PCI DSS (և նվազեցման տրամաբանությունը)

Հիմնական գաղափարը 'չպահել CVV, նվազեցնել PAN (scope) մշակման տարածքը։
  • Որտե՞ ղ կարող եք տալ PAN-ի մուտքը Hosted Fields/Iframe PSA-ի վրա։
  • Logs, bakaps, տիկնայք նույն կանոններն են, ինչ produck 'դիմակավորում, ծածկագրում, վերափոխում։

EMV, PIN и POS

EMV chip/կոնտակտային-less: cryptograms քարտեզի/2019 մակարդակում, պաշտպանություն mag շերտերի կլոնավորումից։

PIN բլոկները և ISO 9564: PIN-ը կոդավորվում է պինի պեդից մինչև պրոցեսինգը, աշխատում է HSM-ի հետ (pin-թարգմանություններ, հիմնական գոտիներ)։

DUKPT (Derived Unique Key Per Transaction): POS-ի վրա յուրաքանչյուր կոմպոզիցիա կոդավորված է յուրահատուկ բանալին, որը արտադրվում է BDK-ից, մեկ հաղորդագրության փոխըմբռնումը չի քաշում մյուսներին։

PCI P2MS: հավաստագրված «անցումային» սխեման պատրաստված է պինի պեդայից մինչև վերծանման պրովայդեր։

3-D Secure (2. x)

Քարտեզի սեփականատիրոջ վավերացումը ավելի քիչ ֆրոդ/չարջբեկ է։
  • Կրիպտոգրաֆիան օգտագործվում է հաղորդագրությունների ստորագրման, ACS/DS/3DS Server բաների փոխանակման համար։ մասնավոր բանալիները սովորաբար HSM-ում։

Տվյալների պաշտպանության բնորոշ ճարտարապետություններ

A տարբերակը (PFC)

HTTPS www.Hosted Fields PSA-ի (PAN-ը չի հասնում mercant)։
  • PMS-ը վերադարձնում է payrontoken-ը։
  • BD-ում պահպանվում է + վերջին 4 թվերը և BIN-ը (UX-ի և կանոնների համար)։
  • Ավելացումները/կրկնությունները միայն հոսանքներով են։
  • Գաղտնիքները/բանալիները KFC-ում են, TFC/3-DS մասնավոր բանալիները HSM-ում։

B տարբերակը (դրամապանակ/վճարում)

API-ի դիմումը TFC/mTSA-ն է։
  • Զգայուն դաշտերը 'FLE/FOX կամ թունավորում; vox մեկուսացված է։
  • Մանկացման հասանելիությունը միայն ծառայողական դերերով է «չորս աչքով», վիրահատությունը HSM-ի միջոցով։

C տարբերակը (ofline-POS)

Pin-pad no DUKPT/P2MS պրոցեսինգը։

Շարժիչի բեռնման բանալիները պաշտպանված հիմնական ինժեներների/HSM-ի միջոցով։
  • Ամսագրի, anti-tamper սարքերի պաշտպանության համար։

Միգրացիա, աուդիտ և պատահարներ

Մրցույթի լուծումը 'պլանավորված (անգամ X մես) և իրադարձությամբ (փոխզիջում)։ DEK rewrap նոր KEK-ի տակ առանց օգտագործողի տվյալների գաղտնագրման։

Անփոփոխ ամսագրեր ՝ ո՞ վ և երբ հասանելիություն ստացան դետոկենիզացիայի/բեկորների։ լոգարանների ստորագրություն։

Runbook-ը փոխզիջում է 'վերը նշված revoke/rotate, հավաստագրերի վերափոխում, API-2019 բլոկ, գործընկերների ծանուցում, հետադարձ հայացք։


Հաճախակի սխալներ և ինչպես խուսափել

1. «Մենք ծածկագրում ենք BD-ը, նշանակում է ամեն ինչ»։

Ոչ։ Սկոմպլեկտիվ ծրագիրը կարդում է տվյալները բաց։ Անհրաժեշտ է/FLE և նվազագույն իրավունքների սկզբունքը։

2. CVV պահպանումը։

Դուք չեք կարող։ CVV-ը երբեք չի պահպանվում, նույնիսկ կոդավորված (PCI DSS)։

3. Գաղտնիքները տվյալների կողքին։

Դուք չեք կարող։ Բանալիները KFC/HSM-ում են, հասանելիությունը 'դերերով, նվազագույն արտոնություններով, առանձին հաշիվներով։

4. Չկա ռոտացիաներ/տարբերակներ։

Միշտ տարբերեք բանալիները, պահեք «key _ version» մետատվական ծածկագրիչի մեջ։

5. TFC-ն միայն պարագծի վրա է։

Կոդավորեք CDN/WAF-ի և ամսաթվային պլանի ներսում (ծառայություն ծառայության, վեբհուկի)։

6. «Տեսակների համար»։

Եթե detokenize-ը կարող է ցանկացած ծառայություն, դա պաշտպանություն չէ։ Սահմանափակեք մինչև նեղ շրջանակը և թույլ տվեք զանգահարել։

7. Չբացահայտված բեքապներ/վերլուծական արտանետումներ։

Կոդավորումը և դիմադրությունը պետք է տարածվեն bekaps, դիպուկահարներ, BI-վիտրիններ, լոգներ։


Ներդրման թուղթ (հակիրճ)

Ջրանցք

TLS 1. 2/1. 3, PSA, mTSA ներքին և webhuks, HSTS, խիստ ռուսական-headers։

Պահեստավորում

PAN-ի տոկենիզացիան, CVV պահեստավորման արգելքը։
  • FLE/FOX կրիտիկական դաշտերի համար; TDE-ն որպես հիմնական շերտ։

Բանալիներ

KMS + HSM, envelope encryption (KEK/DEK), ռոտացիա/տարբերակ, անփոփոխ ամսագրեր։

Ճարտարապետություն

Hosted Fields/MSK PMS, PCI գոտու նվազեցումը։
  • Դերերի/ցանցերի բաժանումը, zero trust, գաղտնիքները միայն գաղտնի մենեջերի միջոցով են։

Վիրահատություններ

Pentest/Red Team-ը պարագծի և բիզնեսի տրամաբանության վրա։
  • DLP/CTI-105 օրինագծեր, անձնակազմի ուսուցում։

Runbook на compromise: revoke/rotate/notify.


Մինի-FAQ

Ի՞ նչն է ավելի լավ PAN-ի համար 'կոդավորումը կամ խառնուրդը։
  • Վաճառքում 'թունավորում (նվազագույնի հասցնում է scope)։ Vox-ում HSM/KMS-ի կոդավորումը։
Արդյո՞ ք EV հավաստագիր է անհրաժեշտ վճարային տիրույթի համար։
  • Պարտադիր չէ։ Ավելի կարևոր է ճիշտ TIM պրոֆիլը, mTSA-ը, HSM-ի բանալիները և կարգապահությունը։

Կարո՞ ղ եք օգտագործել 0-RTT TFC 1-ում։ 3 վճարելու համար։

Idempotent GET-ի համար այո։ POST-ի համար ավելի լավ է անջատել կամ սահմանափակել։

Ինչպե՞ ս պահել «վերջին 4» և BIN-ը։

Առանձին PAN-ից; սրանք զգայուն տվյալներ չեն ճիշտ մեկուսացման դեպքում, բայց պահպանեք քողարկումը լոգարաններում/BI։


Պլատինի համակարգերում կոդավորումը ոչ թե մեկ մառախուղ է, այլ էկոհամակարգ ՝ TSA/PSA ալիքի, հոսանքի և/կամ FLE պարունակության վրա, խիստ կառավարումը իրականացվում է KFC + HSM-ի միջոցով, արդյունաբերության ստանդարտները (PCI DSS, EMV, 3-DS) Այս բազմաշերտ ճարտարապետությունը դարձնում է քարտի տվյալների արտահոսքը չափազանց անհավանական, պարզեցնում է աուդիտների անցումը և, ամենակարևորը, պահպանում է բանկերի, վճարովի գործընկերների և օգտագործողների վստահությունը։

× Որոնում խաղերի մեջ
Մուտքագրեք առնվազն 3 նիշ՝ որոնումը սկսելու համար։