Jak szyfrowanie danych działa w grach na żywo
1) Obraz poziomów szyfrowania
W kasynach na żywo szyfrowanie działa na czterech warstwach w tym samym czasie:1. Kanały: serwer kliencki i multimedialny (WebRTC/DTLS-SRTP), klient i CDN (TLS), dostawca platformowy (TLS 1. 3/mTLS).
2. Treść: ochrona segmentów wideo i manifestów (AES-128/SAMPLE-AES, CENC z Plakatem/Widevine/PlayReady).
3. Transakcje: podpis i szyfrowanie API (JWT/JWS, podpisy HMAC haków webowych, anty-repliki).
4. Przechowywanie: kluczowa infrastruktura (KMS/HSM), szyfrowanie „w spoczynku” (TDE/field-level), tokenizacja PII.
2) Kanały transportowe: TLS 1. 3, mTLS - QUIC
Żądania HTTP (S) klienta (lobi, portfel, manifesty HLS/DASH/segmenty) przechodzą przez TLS 1. 3 z szyframi AEAD (AES-GCM lub ChaCha20-Poly1305) i PFS (ECDHE).
Integracje S2S (platformowy dostawca/agregator) są chronione przez mTLS (wzajemne uwierzytelnianie przez certyfikaty), plus IP-permlist i certyfikat szpilki na klientów krytycznych.
HTTP/3 (QUIC) zmniejsza jitter/opóźnienie dostawy manifestu i segmentu; Wymagana jest kontrola wersji TLS oraz „uprawa” starych komputerów szyfrujących.
Minimalny zestaw praktyk: TLS 1. 3 preferowane, TLS 1. 2 tylko dla legasi; Zszywanie OCSP, krótka żywotność certyfikatu, automatyczna rotacja.
3) WebRTC i DTLS-SRTP: szyfrowanie wideo/audio na żywo
DTLS-SRTP (lub SRTP za pośrednictwem wymiany kluczy DTLS) szyfruje media RTP. Klucze pochodzą z uścisku dłoni DTLS, per-SSRC.
Szyfry SRTP: AES-CM-128 + HMAC-SHA1 (classic) lub SRTP-AES-GCM (uwierzytelnione szyfrowanie z mniejszym obciążeniem).
PFS jest osiągany za pomocą klawiszy efemerycznych DTLS (ECDHE). Kompromitacja długotrwałego klucza nie ujawnia starych sesji.
E2EE WebRTC (na przykład SFrame) jest możliwe dla prywatnych pokoi: rama jest szyfrowana na kliencie wspólnym kluczem grupowym, SFU widzi tylko "tekst szyfru. "Cena: komplikacja keymanagement i niemożność nakładek/krawatów serwera.
4) LL-HLS/DASH i DRM: segment i ochrona manifestowa
W przypadku tłumaczeń w pamięci podręcznej (LL-HLS/DASH) stosuje się:- AES-128 (CBC) lub SAMPLE-AES na poziomie segmentu, klucze są wydawane przez serwer kluczy.
- CENC (Common Encryption) z cbcs/ctr i DRM (Play/Widevine/PlayReady) tryby za pośrednictwem licencjonowanych serwerów.
- Obrót klucza: '# EXT-X-KEY '/KID zmienia się co N minut/segmenty; IV jest wyjątkowy dla każdego segmentu.
- Dostęp do klucza jest chroniony przez tokenizowany adres URL (krótki TTL, pakiet z IP/Device ID/Audience).
- Dla trybu LL ważne jest: krótki segment częściowy, licencje prefetchu, minimalizacja przekierowań „ręcznych” (każdy hop = ryzyko wycieku/opóźnienia).
5) Transakcje i wydarzenia: podpis, anty-replika, idempotencja
5. 1. JWT/JWS dla połączeń klienckich i serwerowych
Żetony do gier i sesja-JWT są podpisane przez JWS (ES256/RS256), ze znaczkami:- „iss, aud, sub, iat, nbf, exp (≤ 15 мий), jti, kid”.
- aud jest sztywno stały (do którego przeznaczony jest token), „nbf/exp” - krótkie okna, „jti” - anty-replay.
5. 2. Dostawca podpis haka (HMAC)
Dostawca wysyła na platformę wydarzenia okrągłe/wypłaty z nagłówkiem, na przykład:- "Podpis X: t = 169...; v1 = hex (hmac_sha256 (tajne, t + „. + ciało)”
5. 3. Transakcje gotówkowe
„debet/kredyt/rollback” - idempotent na 'transaction _ id', podpisany i powiązany z' round _ id'.
Wszystkie odpowiedzi zawierają podpis serwera i checksum (na przykład znormalizowany JSON SHA-256).
6) PII i portfel: szyfrowanie w spoczynku i minimalizacja danych
Tokenizacja 'player _ id' i oddzielenie identyfikatorów finansowych od PII.
Szyfrowanie na poziomie pola dla pól wrażliwych (pełna nazwa, telefon, e-mail): AES-GCM z szyfrowaniem koperty (klucz danych jest szyfrowany przez klucz główny z KMS/HSM).
Szyfrowanie TDE/disk na poziomie bazy danych i migawki; kopie zapasowe są również szyfrowane.
Zasady przechowywania: minimalne terminy, automatyczna anonimizacja, poszczególne klucze według regionu (zgodność z przepisami lokalnymi).
Dzienniki i powtórki rundy - w magazynie WORM (bez możliwości zmiany), klucze dostępu tylko dla ograniczonej roli.
7) Zarządzanie kluczami: KMS/HSM, rotacja i dostęp
KMS/HSM przechowuje klucze główne; usługi aplikacji otrzymują klucze danych z ograniczonym TTL.
Obrót:- Certyfikaty TLS - automatycznie, 30-90 dni.
- Klucze DRM/klucze treści - na strumień/okno czasu.
- Sekrety API - co 60-90 dni, natychmiastowa niepełnosprawność w incydentach.
- Polityka dostępu: zasada najmniejszych przywilejów, wiążąca dla kont/ról serwisowych, wnioski o audyt do KMS.
8) Anty-zagrożenia: jakie szyfrowanie zamyka i czego nie zamknie
Zamyka:- Przechwycenie (MITM) i spoofing kanału.
- Powtórz zdarzenia i żetony (z poprawnym 'exp/jti/timestamp').
- Kradzież segmentów/klawiszy z CDN bez żetonów/DRM.
- Kompromis urządzenia klienta (złośliwe oprogramowanie, rozszerzenia).
- Ponowne uruchomienie ekranu/kamera - rozwiązane przez znaki wodne, zasady zachowania i środki prawne.
- Ryzyko insider - zminimalizowane przez segregację dostępu, audyt KMS i rejestrowanie WORM.
9) Praktyczne przykłady
9. 1. Polityka TLS
Dozwolone: TLS 1. 3 (TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256).
Prawo: TLS 1. 2 z ECDHE + AES-GCM/CHACHA20 (bez CBC, bez RSA-key-excess).
SSL/TLS ≤ 1 nie jest dozwolone. 1, RC4, 3DES, AES-CBC, kompresja TLS.
9. 2. Specyfikacja Mini Event Signature
http
POST/gra/wydarzenia
Podpis X: t = 173...; v1 = 15c2... af
Typ treści: aplikacja/json
{
"event_id":"ev-7f3," "typ ":" okrągły. wynik", "round_id":"r-2025-10-18-12:30:15Z-001," "ładunek użytkowy ": {"ruletka ": {"liczba": 17," kolor":" czarny"}}, "seq ": 12070
}
Serwer: sprawdza okno czasu, HMAC, seq, idempotencję przez 'event _ id'.
9. 3. Serwer klucza DRM
"POST/drm/license", "kid", "session _ id'," токеноz "aud = drm'.
Zwraca zaszyfrowany klucz treści powiązany z urządzeniem i sesją.
10) Obserwowalność krypt i incydenty
Alerty: gwałtowny wzrost błędów uścisku dłoni TLS, wzrost 'invalid _ signature', 'replay _ detected', żądania do KMS, udział nieprawidłowych JWT, wyciągi OCSP.
Deski rozdzielcze: wersja TLS ruchu, dystrybucja szyfrów, akcja TURN-relay (WebRTC), opóźnienia w wydawaniu licencji DRM, czas rotacji certyfikatu.
Runbook: szybkie cofnięcie certyfikatu, ponowne uruchomienie klienta-cert dla mTLS, awaryjna wymiana sekretów HMAC, niepełnosprawność wszystkich krótkotrwałych żetonów („exp ≤ 5 min”), przeniesienie do rezerwowego punktu końcowego DRM.
11) Zgodność i wydajność
Równowaga opóźnień: szyfry AEAD z przyspieszeniem sprzętowym (AES-NI/ARMv8 Crypto), krótkie uściski dłoni TLS 1. 3, cache/0-RTT sesji (ostrożnie z powtarzającymi się prośbami!).
Sieci mobilne: preferowane ChaCha20-Poly1305 na urządzeniach bez AES-NI.
WebRTC: Wybór SRTP-AES-GCM zmniejsza kontrole napowietrzne w porównaniu do AES-CM + HMAC.
12) Listy kontrolne produkcji
Kanały
- TLS 1. 3 wszędzie, TLS 1. 2 tylko dla legasi; zszywanie OCSP, HSTS.
- mTLS dla S2S; Lista dopuszczalna IP; szpilki u klientów krytycznych.
- QUIC/HTTP3 umożliwiane dla manifestów/segmentów.
Treść
- LL-HLS/DASH z rotacją klucza; DRM dla zawartości premium.
- Tokenizowane adresy URL (TTL ≤ 2-5 min), wiążące się z aud/IP/Device.
- Tajny serwer kluczy z limitem stawki i audytem.
Transakcje
- JWT c' aud/exp/nbf/jti ', JWK z „dzieckiem” i rotacją.
- Podpis webhook (HMAC), okno anty-replay ≤ 5 min.
- Identyfikator empotencji „debet/credit/rollback”.
Przechowywanie
- KMS/HSM, koperta-szyfrowanie, oddzielne klucze według regionu.
- Szyfrowanie poziomu pola dla PII, TDE dla DB/kopii zapasowych.
- Dzienniki WORM i silne role dostępu.
Operacje
- Wpisy dokonywane przez TLS/DRM/JWT/KMS; deski rozdzielcze szyfrowania/wersja.
- Klucz awaryjny/tajne procedury rotacyjne.
- Pentests i crypto-review przed wydaniem.
Szyfrowanie w grach na żywo nie jest jednym znakiem kontrolnym TLS, ale spójnym systemem: DTLS-SRTP/WebRTC dla wideo na żywo, TLS 1. 3/mTLS dla API i dostawy, DRM/CENC dla segmentów, JWT/HMAC dla transakcji i KMS/HSM z rotacją klucza i PFS. Gdy każda warstwa jest wykonywana prawidłowo i monitorowana w czasie rzeczywistym, kasyno otrzymuje obrys odporny na ataki, a gracz otrzymuje szybkość i uczciwość formatu na żywo bez kompromisów bezpieczeństwa.