Tüm kullanıcı verilerinin şifrelenmesi neden önemlidir?
Oyuncu verileri sadece e-posta ve şifre değildir. Bunlar KYC belgeleri, ödeme belirteçleri, bahis günlükleri, cihazlar, IP, davranışsal metriklerdir. Tam şifreleme (yolda, depoda ve kısmen "kullanımda") olayların sonuçlarını en aza indirir: çalınan bir döküm veya yakalanan trafik, anahtarsız anlamsız bir bayt kümesine dönüşür.
1) Tehdit modeli: Hangi şifreleme bizi korur
Trafik kesme (MITM, güvensiz ağlar) - TLS 1. 2+/1. 3.
Yedekleme/disk anlık görüntülerinin çalınması - depolama alanında şifreleme (disk/db/nesne).
Erişim hataları/yanlış haklar - alan şifreleme, tokenization, maskeleme.
Muhasebe/iç istismarın uzlaşması - anahtarların ve verilerin ayrılması, RBAC/ABAC.
Çalışanların medya/cihazlarının fiziksel kaybı - FDE/MDM.
Önemli: Şifreleme tamamlar, değiştirmez, erişim denetimi, günlük kaydı ve ağ segmentasyonu.
2) Üç şifreleme katmanı (birlikte, ayrı ayrı değil)
1. Geçiş sırasında: HTTPS/TLS 1. 2+/1. 3, hizmetler arasında mTLS, HSTS, webhook imzaları (HMAC) + anti-replay ('zaman damgası', nonce).
2. Dinlenme sırasında:- Diskler/birimler: LUKS/BitLocker/eCryptfs, KMS ile otomatik montaj.
- Veritabanları/nesneler: AES-256-GCM, veri alanlarına göre bireysel anahtarlar (PII, finans, günlükler).
- Yedeklemeler/anlık görüntüler: ayrı anahtar politikası, offsite/Geo, kurtarma kontrolü.
- 3. Kullanımda: hassas alanların alan şifrelemesi, UI/günlüklerde maskeleme, uygulama tarafında şifrelemenin kısıtlanması; Özellikle kritik - TEE/gizli hesaplamalar için.
3) Anahtarlar - şifrelerden daha önemli: KMS/HSM ve işlemler
KMS/HSM: kök anahtarlarının üretilmesi/saklanması, döndürülmesi, işlemlerin denetlenmesi.
Hiyerarşi: CMK (root) - DEK (data) - farklı alanlar için anahtarlar (wallet/KYC/logs).
Rotasyon: Planlı (90-180 gün) ve planlanmamış (uzlaşma), geri çağırma üzerine kripto-shred.
Görevlerin ayrılması (SoD): DB yöneticisinin anahtarlara erişimi yoktur; kripto görevlisi verileri görmüyor.
Zaman Talep Erişimi (JIT) + Yöneticiler için MFA.
4) Tam olarak neyin şifreleneceği (ve ne kadar derin)
PII: tam isim, adres, doğum tarihi, kişiler - veritabanında alan şifreleme, günlüklerde maskeleme.
KYC: belgeler, özçekimler, canlılık - ayrı depolama/anahtarlar, kısa saklama.
Ödemeler: asla PAN tutmayın; tokenization, PCI DSS kapsam azaltma, PSP barındırılan sayfalar.
Oyun dergileri/dürüstlük: taraflar/nonce, sürüm kontrolü - salt okunur, imzalar.
Telemetri ve BI: anonimleştirme/takma isimlendirme, uygun olduğunda diferansiyel gizlilik.
5) Algoritmalar ve varsayılan ayarlar
Simetrik: AES-256-GCM/ChaCha20-Poly1305 (AEAD, bütünlük koruması).
Anahtar Değişimi/Oturum: PFS ile ECDHE.
Anahtar şifreleme: ECDSA P-256/P-384 veya imza RSA-3072.
Parola karma: Argon2id (veya doğru parametrelerle scrypt/bcrypt), SHA-256 değil.
TLS: 1. 3 üzerinde, 1. 2 uyumluluk olarak; Şifreler sadece AEAD, CBC/RC4 devre dışı bırak.
IV/nonce: benzersiz, tekrarlanamaz; Şifreli metni sakla.
6) Performans: FPS ve kasiyerin "düşürülmemesi"
Donanım yönergelerini (AES-NI) ve anahtar havuzlarını kullanın.
Arama/dizinlerin gerekli olduğu tüm dizeyi değil, alanları şifreleyin.
Statik varlıklar için - TLS + CDN (kenar önbelleği), HTTP/2/3.
Her atlamada sıcak verileri birçok kez şifrelemeyin - bir kripto konveyörü oluşturun.
Profil: Daha sık "yavaşlatır'değil kripto, ama I/O/serileştirme.
7) Günlükler, yedeklemeler ve test ortamları
Günlükler: maske belirteçleri/PII, değişmeyen WORM deposunda saklayın, arşivleri şifreleyin.
Yedeklemeler: ayrı anahtarlarla şifreleme, periyodik DR testleri (geri yükleme provası), politikaya göre saklama.
Dev/Stage: Asla gerçek PII kullanmayın; Sentetikler/maskeleme, bireysel anahtarlar ve ağlar.
8) Gizlilik ve uyumluluk
GDPR/yerel analoglar: yasal işlem tabanları, DSR (erişim/kaldırma/düzeltme), minimizasyon.
PCI DSS: kart tokenizasyonu, taşıma şifrelemesi, ödeme döngüsünün ayrılması.
İşlemci sözleşmeleri: Sınır ötesi iletimde DPIA, SCC/DTIA.
Saklama politikaları: "gerek yok - sil", offboarding'in bir parçası olarak kripto silme.
9) Tipik hatalar (ve bunların nasıl önleneceği)
Verileri şifreliyoruz ve anahtarlar kod/depoda. Anahtarları KMS/Vault'ta tutun, sırları tarayın.
Her şey için tek anahtar. "Etki alanlarına ve ortamlara bölün.
TLS, ancak HSTS/pinning/webhook imzaları yok. HSTS ön yükleme, HMAC ve anti-yeniden oynatma ekleyin.
Açık metinde PII ile günlükler. Arşivler için maskeleme + ayrı anahtar alanı.
Anahtar rotasyonu ve anahtar denetimi yok. Zamanlamayı, uyarıları ve etkinlik günlüğünü yapılandırın.
Gerçek belgelerle yapılan testler. Sadece sentetik/anonimleştirme.
10) "varsayılan şifreleme" uygulama kontrol listesi
- TLS 1. 2+/1. 3 her yerde (edge, servisler arası), HSTS, 'wss ://'
- KMS/HSM, anahtar hiyerarşisi, rotasyon ve denetim
- Veritabanı/Nesne/Yedekleme Şifrelemesi + PII Alan Şifrelemesi
- Kart tokenization, PCI kapsamı azaltma
- Hash Argon2id şifreleri, kullanıcı başına tuz
- Günlüklerde PII maskeleme, WORM depolama, SIEM
- Gerçek PII olmadan Dev/Sahne; bireysel anahtarlar/ağlar
- Tutma/kripto parçalanmış politikalar, DSR süreçleri (GDPR)
- Webhook İmzaları (HMAC), anti-replay, mTLS içinde
- DR kurtarma testleri, saha dışı yedeklemeler, kaçak izleme
11) Mini-SSS
Disk üzerinde şifreleme yeterli mi? Hayır. TLS + alan şifreleme + anahtar yönetimi gerekir.
Şifreleme oyunu yavaşlatacak mı? Doğru mimari ile hayır: darboğazlar genellikle ağ/render içindedir.
Şifreleme varsa neden tokenizasyon? Belirteçler PAN depolamasını ortadan kaldırır ve PCI çevresini azaltır.
Telemetriyi şifrelemem gerekiyor mu? Evet, minimum seyahat ve arşivleme; artı anonimleştirme.
Anahtar ele geçirildiğinde ne yapmalı? Anında rotasyon/geri çağırma, kripto parçalama, erişim analizi, IR politika bildirimleri.
Tüm kullanıcı verilerinin şifrelenmesi, yalnızca uygun anahtar yönetimi, erişim ayrımı, veri minimizasyonu ve DevSecOps disiplini ile birlikte çalışan temel bir güvenlik katmanıdır. "Varsayılan olarak'bir kripto mimarisi oluşturun, rotasyonları ve DR testlerini otomatikleştirin, yedekleri ve günlükleri şifreleyin, PII'yi maskeleyin - ve bir olay durumunda bile, oyuncuların, düzenleyicilerin ve ortakların güvenini koruyacak ve sonuçları yönetilebilir olanlarla sınırlandıracaksınız.