WinUpGo
Ძებნა
CASWINO
SKYSLOTS
BRAMA
TETHERPAY
Კრიპტოვალუტის კაზინო Კრიპტო კაზინო Torrent Gear არის თქვენი უნივერსალური ტორენტის ძებნა! Torrent Gear

Როგორ მუშაობს მონაცემთა დაშიფვრა გადახდის სისტემებში

გადახდის სისტემები მოქმედებენ ყველაზე მგრძნობიარე მონაცემებით - PAN (ბარათის ნომერი), მოქმედების ვადა, CVV/CVC, 3-DS ნიშნები, საბანკო დეტალები, საფულეების იდენტიფიკატორები. მათი გაჟონვა - ჯარიმები, ბანკების/PSP და პირდაპირი ფინანსური ზარალის გაუქმება. დაცვა შენდება მრავალ ფენად: არხში დაშიფვრა (TLS), დაშიფვრა ან/და შენახვის ტოქსიკაცია, მკაცრი გასაღების მენეჯმენტი და აპარატურის სანდო მოდულები (HSM). ქვემოთ მოცემულია უსაფრთხოების მთელი „კონვეიერი“ მარტივი ენით.


ძირითადი აგურები

სიმეტრიული კრიპტოგრაფია

ალგორითმები: AES-GCM/CTR/CBC (დე ფაქტო სტანდარტი - AES-GCM).

დადებითი: მაღალი სიჩქარე, კომპაქტური გასაღებები.

უარყოფითი: თქვენ უნდა უსაფრთხოდ შეთანხმდეთ კლავიშზე და IV/nonce.

ასიმეტრიული კრიპტოგრაფია

ალგორითმები: RSA-2048/3072, ECC (P-256/384, Ed25519).

გამოყენება: გასაღებების გაცვლა/შეფუთვა, ხელმოწერები, PKI, TLS სერთიფიკატები.

დადებითი: წინასწარ არ საჭიროებს საერთო საიდუმლოებას.

უარყოფითი მხარეები: უფრო ნელა, ვიდრე სიმეტრიული დაშიფვრა.

Идея Perfect Forward Secrecy (PFS)

სესიის გასაღებები ეთანხმება ეფექტურ ECDHE- ს. მაშინაც კი, თუ სერვერის პირადი გასაღები ერთხელ გაჟონავს, ბოლო სესიები დარჩება დაზუსტებული.


„გზაზე“ დაშიფვრა: TLS 1. 2/1. 3

1. ხელჩართვა (TLS handshake): კლიენტი და სერვერი ეთანხმებიან ვერსიებს/შიფრებს, სერვერს წარუდგენს სერთიფიკატს (PKI), გაცვლის ეფემერულ კლავიშებს (ECDHE) და იბადება სესიის სიმეტრიული კლავიში.

2. მონაცემები: გადაეცემა AEAD რეჟიმში (AES-GCM/ChaCha20-Poly1305) ავთენტიფიკაციით.

3. ოპტიმიზაცია: TLS 1. 3 ამცირებს რაუნდებს, მხარს უჭერს დათმობას; 0-RTT ფრთხილად გამოიყენება (მხოლოდ idempotent მოთხოვნები).

4. გადახდის პრაქტიკა: ჩვენ კრძალავს SSLv3/TLS1. 0/1. 1, ჩართეთ TLS1. 2/1. 3, OCSP stapling, HSTS, მკაცრი უსაფრთხოების სათაურები.

💡 შიდა ზარები (PSP - ციმციმი, ციმციმი, დამუშავება, ვებჰუკი) ხშირად დამატებით იცავს mTLS: ორივე მხარე აჩვენებს ურთიერთდახმარების სერთიფიკატებს.

„შენახვის“ დაშიფვრა: at rest

პარამეტრები

ტომების/BD (TDE) სრული დაშიფვრა: სწრაფად შემოღება, იცავს მედიას „ცივი“ წვდომისგან, მაგრამ არა გაჟონვისგან კომპრომეტირებული პროგრამის საშუალებით.

Battle/way დონე (FLE): ცალკეული ველები დაშიფრულია (PAN, IBAN). მარცვლოვანი, მაგრამ უფრო რთული განხორციელება და ინდექსაცია.

საკვანძო დაშიფვრა (FPE): სასარგებლოა, როდესაც საჭიროა ფორმა „16 ციფრი, როგორც 16 ციფრი“.

ტოკენიზაცია: PAN შეიცვალა ნიშნით (უაზრო ხაზი); ნამდვილი PAN ინახება token vault- ში გაძლიერებული დაცვის ქვეშ. გადახდის/დაბრუნების დროს გამოიყენება ნიშანი, რომელიც არ ამუშავებს „ნედლეულ“ ბარათებს.

მთავარი იდეა

შენახვაზე უფრო მნიშვნელოვანია არა „რომელი ალგორითმი“, არამედ სად დევს გასაღებები და ვის შეუძლია დეტოქსიკაცია. ჱარჲგა...


გასაღების მენეჯმენტი: KMS, HSM და კონვერტები

გასაღების იერარქია (envelope encryption)

Root/KEK (Key Encryption Key): მაღალი დაცვის კლასი, ინახება და შესრულებულია HSM- ში.

DEK (Data Encryption Key): დაშიფვრა კონკრეტული მონაცემები/ნაწილები/ცხრილი; თავად დაშიფრულია KEC- ით.

როტაცია: KEK/DEK როტაციის დაგეგმილი და დაუგეგმავი (ინციდენტის დროს) რეგულაციები; გასაღების ვერსია მითითებულია მეტამონაცემების შიფრაციაში.

HSM (Hardware Security Module)

აპარატურის მოდული დამოწმებულია (მაგალითად, FIPS 140-2/3), რომელიც ინახავს და ასრულებს ოპერაციებს თავის შიგნით კლავიშებით.

ის არ აძლევს პირად გასაღებებს გარეთ, მხარს უჭერს შეზღუდვებს/გამოყენების პოლიტიკას, აუდიტს.

იგი გამოიყენება: გასაღებების წარმოქმნისთვის, DEK- ის შეფუთვისთვის, 3-DS სერვერის გასაღებისთვის, EMV გასაღებისთვის, PIN ოპერაციებისთვის, შეტყობინებების ხელმოწერისთვის.

KMS

ცენტრალიზებულია საკვანძო პოლიტიკა, ვერსიები, წვდომა, ჟურნალები და API.

HSM- სთან ერთად, ის ახორციელებს envelope encryption და ავტომატური როტაციას.


ბარათის სტანდარტები და ინდუსტრიის სპეციფიკა

PCI DSS (და შემცირების ლოგიკა)

მთავარი იდეა: არ შეინახოთ CVV, მინიმუმამდე დაიყვანეთ PAN დამუშავების ზონა (სკოპი).

სადაც შესაძლებელია - PAN- ის შეყვანა Hosted Fields/Iframe PSP, marshant- ს არ აქვს ნედლეული მონაცემების წვდომა.

Logs, bacaps, damps - იგივე წესები, როგორც prod: შენიღბვა, დაშიფვრა, რეპროდუქცია.

EMV, PIN и POS

EMV ჩიპი/კონტაქტი: კრიპტოგრამები ბარათის/ტერმინალის დონეზე, დაცვა ჯადოქრობის კლონირებისგან.

PIN ბლოკები და ISO 9564: PIN დაშიფრულია pina ped- დან დამუშავებამდე, მუშაობს HSM- ით (PIN ტრანსფერები, საკვანძო ზონები).

DUKPT (Derived Unique Key Per Transaction): POS- ზე, თითოეული გადახდა დაშიფრულია BDK- ს მიერ წარმოებული უნიკალური გასაღებით, ერთი გზავნილის კომპრომეტირება არ იწვევს სხვებს.

PCI P2PE: სერთიფიცირებული „დასრულებული“ დაშიფვრის სქემა პინ-პედიდან დაწყებული, გაშიფვრის პროვაიდერზე.

3-D Secure (2. x)

ბარათის მფლობელის ავთენტიფიკაცია ნაკლებია, ვიდრე frod/charjbex.

კრიპტოგრაფია გამოიყენება შეტყობინებების ხელმოწერისთვის, ACS/DS/3DS სერვერის კლავიშების გაცვლისთვის; პირადი გასაღებები ჩვეულებრივ HSM- ში.


მონაცემთა დაცვის ტიპიური არქიტექტურა

ვარიანტი A (ონლაინ ციმციმი PSP- ით):
  • HTTPS ბრაუზერი Hosted Fields PSP (PAN არ მიდის მერჩანტთან).
  • PSP უბრუნებს ტოკენის პაკეტს.
  • მერკანტის მონაცემთა ბაზაში ინახება ნიშანი + ბოლო 4 ციფრი და BIN (UX და წესებისთვის).
  • ანაზღაურება/გამეორება - მხოლოდ ნიშნის მიხედვით.
  • საიდუმლოებები/გასაღებები - KMS- ში, პირადი გასაღებები TLS/3-DS - HSM- ში.
ვარიანტი B (საფულე/გადახდა):
  • API პროგრამა - TLS/mTLS.
  • მგრძნობიარე ველები - FLE/FPE ან ტოქსიკაცია; vault არის იზოლირებული.
  • დეტოკენიზაციაზე წვდომა მხოლოდ სერვისული როლებით არის „ოთხფეხა“, ოპერაციები - HSM- ის საშუალებით.
ვარიანტი C (ოფლაინ-POS):
  • Pin-ped - DUKPT/P2PE - დამუშავება.
  • ტერმინალის დატვირთვის გასაღებები - დაცული საკვანძო ინჟექტორების/ChSM მეშვეობით.
  • ჟურნალები, მოწყობილობების დაცვა.

როტაცია, აუდიტი და ინციდენტები

გასაღებების როტაცია: დაგეგმილი (X თვეში ერთხელ) და ღონისძიება (კომპრომისი). DEK rewrap ახალი KEK- ის ქვეშ, მომხმარებლის მონაცემების გაშიფვრის გარეშე.

უცვლელი ჟურნალები: ვინ და როდის მიიღეს წვდომა დეტოკენიზაციაზე/გასაღებებზე; ლოგოების ხელმოწერა.

Runbook კომპრომისები: დაუყოვნებელი გადახედვა/rotate, სერთიფიკატების ხელახლა გამოქვეყნება, API გასაღების ბლოკი, პარტნიორების შეტყობინება, რეტროსპექტივა.


ხშირი შეცდომები და როგორ მოვერიდოთ მათ

1. „ჩვენ დაშიფვრავთ BD- ს, რაც ნიშნავს ყველაფერს“.

არა. კომპრომეტირებული პროგრამა კითხულობს მონაცემებს ღია. საჭიროა ტოკენიზაცია/FLE და მინიმალური უფლებების პრინციპი.

2. შენახვა CVV.

შეუძლებელია. CVV არასოდეს ინახება, თუნდაც დაშიფრული (PCI DSS- ის მიხედვით).

3. კლავიშები მონაცემების მახლობლად.

შეუძლებელია. გასაღებები - KMS/HSM- ში, წვდომა - როლებით, მინიმალური შეღავათებით, ინდივიდუალური ანგარიშებით.

4. არ არის როტაცია/ვერსიები.

ყოველთვის შეცვალეთ გასაღებები, შეინახეთ 'key _ version' მეტამონაცემებში.

5. TLS მხოლოდ პერიმეტრზე.

დაშიფვრა CDN/WAF და მონაცემთა გეგმის შიგნით (მომსახურება - მომსახურება, ვებჰუკი).

6. ტოკენიზაცია „სახეობებისთვის“.

თუ ნებისმიერ სერვისს შეუძლია detokenize - ეს არ არის დაცვა. შეზღუდეთ ვიწრო წრეში და შეამოწმეთ გამოწვევები.

7. ამოუცნობი ზურგჩანთები/ანალიტიკური გადმოტვირთვები.

დაშიფვრა და შენიღბვა უნდა გავრცელდეს ზურგჩანთებზე, სნაიპშოტებზე, BI ფანჯრებზე, ლოგებზე.


განხორციელების ჩამონათვალი (მოკლედ)

არხი

TLS 1. 2/1. 3, PFS, mTLS შიდა და ვებჰუკებისთვის, HSTS, მკაცრი უსაფრთხოების headers.

შენახვა

PAN ტოქსიკაცია, CVV შენახვის აკრძალვა.

FLE/FPE კრიტიკული სფეროებისთვის; TDE, როგორც ძირითადი ფენა.

გასაღებები

KMS + HSM, envelope encryption (KEK/DEK), როტაცია/ვერსიები, უცვლელი ჟურნალები.

არქიტექტურა

Hosted Fields/SDK PSP, PCI ზონის მინიმიზაცია.

როლების/ქსელების გამიჯვნა, zero trust, საიდუმლოებები - მხოლოდ საიდუმლო მენეჯერის მეშვეობით.

ოპერაციები

Pentest/Red Team პერიმეტრისა და ბიზნესის ლოგიკის გარშემო.

DLP/CTI ქლიავის მონიტორინგი, პერსონალის ტრენინგი.

Runbook на compromise: revoke/rotate/notify.


მინი FAQ

რა არის უკეთესი PAN- სთვის: დაშიფვრა თუ ტოქსიკაცია?

გაყიდვაში - ტოკენიზაცია (მინიმუმამდე შემცირება). Vault - დაშიფვრა HSM/KMS- ით.

საჭიროა EV სერტიფიკატი გადახდის დომენისთვის?

არ არის სავალდებულო. უფრო მნიშვნელოვანია სწორი TLS პროფილი, mTLS, გასაღებები HSM და დისციპლინა.

შესაძლებელია თუ არა 0-RTT გამოყენება TLS 1-ში. 3 გადახდებისთვის?

Idempotent GET- ისთვის - დიახ. POST- სთვის უმჯობესია გამორთვა ან შეზღუდვა.

როგორ შევინახოთ „ბოლო 4“ და BIN?

ცალკე PAN- დან; ეს არ არის მგრძნობიარე მონაცემები სწორი იზოლაციით, მაგრამ დაიცავით შენიღბვა ლოგებში/BI.


გადახდის სისტემებში დაშიფვრა არ არის ერთი ნისლი, არამედ ეკოსისტემა: TLS/PFS არხზე, შენახვის ტოქსიკაცია და/ან FLE, KMS + HSM- ის მეშვეობით კლავიშების მკაცრი მენეჯმენტი, ინდუსტრიის სტანდარტები (PCI DSS, EMV, 3-DS S S S), როტრაუნდ. ასეთი მრავალმხრივი არქიტექტურა ბარათის მონაცემების გაჟონვას უკიდურესად ნაკლებად სავარაუდო ხდის, ამარტივებს აუდიტის გავლას და, რაც მთავარია, ინარჩუნებს ბანკების, გადახდის პარტნიორების და მომხმარებლების ნდობას.

× Თამაშების ძებნა
Ძებნის დასაწყებად შეიყვანეთ მინიმუმ 3 სიმბოლო.