IGaming 플랫폼을위한 DDoS 보호 및 WAF
1) iGaming 위험 프로필: 일반 전자 상거래와 다른 방식
일정에 따른 트래픽 급증: 토너먼트, 제공자 릴리스, 스트림; L7 홍수를 쉽게 위장하십시오.
현금 흐름: 로그인/예금/결론-자격 증명 채우기, 카딩, 지불 종점에 대한 L7 홍수 목표.
실시간: 라이브 게임 (WebSocket/WebRTC), 베팅에 대한 견적; p95> 150-250ms에 민감합니다.
지리/라이센스: 지오 펜싱; 공격자는 ASN 프록시/회전을 사용하여 우회합니다.
KPI 보호: 가동 시간은 99 이상입니다. 95%, p95 대기 시간 완전히 안정화 될 때까지 임계 흐름 (로그인, 예금), MTTD <1 분, MTTR
2) 다단계 DDoS 방어 (L3-L7)
네트워크 계층 (L3/L4):- 애니 캐스트 CNC/Edge + 스크러빙 센터: 볼륨 공격의 분산 (UDP/ICMP, SYN/ACK 홍수).
- anti-DDoS 제공 업체를 통한 BGP 발표: 최후의 수단으로서의 블랙홀/RTBH, 더 나은 주변 청소.
- 연결 속도 제한, SYN- 쿠키, 비표준 MSS/플래그 컷오프.
- CNC 캐시 및 프로토 유효성 검사 (HTT/2/3): 비정상적인 헤더, 불완전한 요청 (Slowloris), 이상한 ALPN을 버립니다.
- IP/ASN/세션 키의 요청 예산; 중요한 방법에 대한 토큰 버킷 (누출 버킷).
- 동적 업스트림 흘림: 주변은 중요하지 않은 뿌리 (미디어, 무거운 보고서) 를 "떨어 뜨려" 지불/지불을 남깁니다.
3) L7 방어 뇌로서의 WAF
기본 프로필:- OWASP Top-10 (SQLi/XSS/XXE/RCE), 프로토콜 분석 (헤더 테이프, 메소드/컨텐츠 유형), 회피 방지.
- API에 대한 긍정적 인 모델: 엄격한 체계 (JSON-Schema/OpenAPI), 화이트 리스팅 방법 및 필드.
- 로그인/등록: IP/장치/서브넷 별 제한; 첫 번째 시도에서 captcha 대신 JS 챌린지 (보이지 않는).
- 지불 양식: 참조 자 확인, 웹 후크 서명 (회전이있는 HMAC), 빈번한 AVS/CVV 오류에 대한 "차가운" 응답.
- 프로모션 엔드 포인트: 현금 베이스팅 방지, 보너스/프리핀 요청 빈도, demempotency 키.
- Shadow → FPR/TPR 메트릭으로 → 블록을 시뮬레이션합니다.
- 시장 별 규칙 세분화 (KYC 강성, 현지 결제 제공 업체), 트래픽 (웹/앱/API).
4) 내기: 자격 증명 채우기에서 보너스 남용에 이르기까지
신호:- IP/ASN 회전, 헤드리스 브라우저, 안정적인 클릭 간 간격, WebGL/글꼴 부족, 암호화는 "개인화" 됩니다.
- 동작: 다중 로그인, 2FA 선택 시도, 고주파수의 프로모션/잭팟 검사, 이메일/번호 사전에 따른 시퀀스.
- JS/행동 도전 (보이지 않는 점검) → 에스컬레이션시에만 captcha.
- 계정 보호 계층: 암호 + 위험 기반 2FA, 점진적 대기 시간, 장치 바인드.
- 봇 관리 제공자/모듈: 가장자리 수준의 모델, "아마도 봇" 이라는 레이블이 붙습니다.
- Credential stuffing: 비밀번호 확인, 유출 된 조합 금지.
5) API 및 실시간 채널 보호
긍정적 인 모델을 가진 API-WAF: JSON-Schema, 깊이/크기 제한, 불필요한 필드 금지, 정식 화.
파트너 통합을 위해 mTLS 및 요청 서명 (타임 스탬프 + nonce, 창 계정 300 초).
WebSocket/WebRTC (라이브 카지노, 실시간 베팅): 짧은 TTL 토큰으로 인증, 401에서 다시 시작하여 메시지 빈도를 제한하고 "빈" 핑을 차단합니다.
GraphQL (있는 경우): 프로그램의 내성 금지는 요청의 복잡성/깊이를 제한합니다.
6) Edge/CNC 아키텍처 및 캐시
플레이어에 더 가까운 모든 캐스트 PoP, 정적/미디어 캐시; URI와 헤더 정규화로 캐시 API를 바이 패스합니다
캐시 키: 가비지 매개 변수를 포함하지 않습니다 해시 허용량 보호.
우선: Edge-WAF → Origin-WAF → App-GW. 각각 고유 한 한계와 카나리아 규칙이 있습니다.
7) 지리, ASN 및 준수
가장자리에있는 지오 필터 (라이센스 외 국가); 중립 페이지의 소프트 응답 403.
ASN 목록: 도전 과제가 향상된 "노란색 목록" 으로 호스팅/VPN; 결제 제공 업체 및 라이브 게임 스튜디오의 흰색 목록.
법적 보류: 올바른 차단 페이지 (기술적 세부 정보 유출없이), 감사/규제 기관의 예외 논리.
8) 관찰 및 조기 탐지
SLO 세트: p95/p99 대기 시간, 오류율, 채도 가장자리/원산지, 공유 도전 과제/블록, 성공 비율 로그인/예금.
공격 서명: 동일한 유형의 방법의 급증, 401/403/429의 증가, "평평한" 지리, 반복적 인 사용자 에이전트.
합성: 다른 지역의 일정한 로그인/증착/평가 샘플.
위협 인텔: 봇넷/지표 구독, 목록 자동 업데이트.
9) 사고 관리: 사후 첫 번째 분
런북 (abbr.):1. 탐지 (SLO/서명 분석에 의한 경고) → SEV 수준을 선언합니다.
2. 계층 식별: 네트워크 (L3/L4) 또는 응용 프로그램 (L7).
3. Mitigate: 강화 된 WAF 프로파일을 켜고, 금리 제한을 높이고, JS 챌린지를 켜고, 무거운 틀에 박힌/수출을 일시적으로 폐쇄하십시오.
4. 비즈니스 예외에 동의하십시오: VIP/파트너/허용 목록 결제.
5. 통신: 상태 페이지, 지원을위한 메시지 템플릿 (불필요한 장비 없음).
6. 에스컬레이션 및 복고풍: "거친" 규칙을 제거하고 패턴을 수정하며 플레이 북을 업데이트하십시오.
10) 방어 테스트 및 "전투 훈련"
보라색 팀 세션: L7 플러드 모방 (TH/2 빠른 재설정, 헤더 남용, 캐시 버스팅), 느린 공격 (Slowloris/POST).
로드 테스트: 프로모션/스트림 피크 (x5-x10 기준), "짧은 폭발" 프로파일 (버스트 30-90 초).
혼돈 훈련: PoP/CDN의 영역 고장, 하나의 웹 소켓 채널 철회, 에지 인증서 만료.
카나리아 규칙: 트래픽의 5-10% 에 새로운 서명을 배포합니다.
11) 보호 기능이있는 성능 및 UX
차별화 마찰: 모든 사람에게 보이지 않는 JS 도전; 캡차/스텝 업-위험한 신호에만 해당됩니다.
세션 핀: 정직한 플레이어를 다시 끌어 당기지 않도록 세션에서 위험 점수를 핀.
TTL 10-30 분의 캐시 무감각 점검 (AS 평판, 지오).
12) WAF와 사기 방지/위험 통합
이벤트 버스: WAF/봇 관리자 태그 → 사기 방지 기능 (점수 로그인/지불).
두 가지 방법 모두 솔루션: 위험 엔진은 WAF에 특정 IP/ASN/장치에 대한 장벽을 높이고 그 반대도 마찬가지입니다.
단일 사례 캐비닛: "플레이어가 차단 된 이유" (지원 및 규제 기관) 추적.
13) 특별 지역: 라이브 카지노 및 베팅 피드
WebRTC/RTMP: TURN/CN 보호 (속도 제한 alloc/bind), 30-60 초 토큰, 지리 제한.
계수 피드: 가장자리에 하드 한계와 캐시가있는 읽기 전용 엔드 포인트; 파트너에 대한 서명 요청.
콘텐츠 제공 업체: 전용 채널/ASN 허용 목록, 지터/패킷 손실 모니터링.
14) 규칙/정책 예 (간체)
POST/api/결제/예금에 대한 WAF 양성 모델
'POST', '컨텐츠 유형: 응용 프로그램/json'
JSON-Schema: '금액: 번호 1.. 10000', '통화: [EUR, USD,...]', '결제 _ 방법: [카드, 암호]'
한계: IP의 '계정 5 req/60' 및 계정의 '계정 3 req/60'
조치: > 제한 → 429 + 토큰 챌린지; 스키마 실패 → 400 및 레이블 "스키마 _ 위반"
Bot-policy 로그인
5 분 안에 5 개의 로그인 실패 → 보이지 않는 도전
10 실패한 captcha → + 점진적 지연
ASN = 호스팅 + 새로운 장치 → JS 챌린지
가장자리 속도 제한 자격/프로모션/클레임
10 개의 요청/IP/분; 계정 당 2/분; 가장자리에 대한 30 년대 반응 캐싱.
15) 구현 점검표
- BGP- 보호 기능을 모호하게하는 CDN+ L3/L4 스크러빙.
- API에 대한 OWASP 프로파일 + 양성 체계가있는 WAF.
- Bot-management: 보이지 않는 도전, captcha로 확대.
- Geo/ASN 정책, 허용 목록 지불/라이브 게임 제공 업체.
- WebSocket/WebRTC 보호: TTL 토큰, 메시지 제한.
- SLO 모니터링, 키 흐름에 의한 합성.
- 사건 런북, 통신 템플릿, 복고풍 절차.
- 정기 연습: L7 홍수, 캐시 파열, PoP 고장.
- WAF 이벤트의 통합 사기 방지/위험 엔진.
요약 다시 시작
iGaming 플랫폼의 효과적인 보호는 레이어 케이크입니다. 네트워크에서 Anycast + 스크러빙, 응용 프로그램에 긍정적 인 모델이있는 스마트 WAF, 회계/프로모션/결제를위한 봇 관리 및 엄격한 SLO/사고 관리 분야입니다. 실제 게임 흐름에 대한 규칙을 사용자 정의하고 위험에 처한 마찰을 확대하며 "전투" 시나리오에서 팀을 훈련시킵니다. 심각한 공격 중에도 가동 시간, 속도 및 변환을 절약 할 수 있습니다.
