DDoS koruması ve iGaming platformları için WAF
1) iGaming risk profili: Normal e-ticaretten nasıl farklı olduğumuz
Programdaki trafik artışları: turnuvalar, sağlayıcı sürümleri, akışlar; L7 sellerini kolayca gizler.
Nakit akışları: girişler/mevduatlar/sonuçlar - ödeme uç noktaları için kimlik bilgisi doldurma, tarak, L7 taşkınları hedefi.
Gerçek zamanlı: canlı oyunlar (WebSocket/WebRTC), bahis için alıntılar; p95> 150-250 ms'ye duyarlıdır.
Geo/lisanslar: geofencing; Saldırganlar atlamak için ASN proxy/rotasyon kullanır.
Koruma KPI: çalışma süresi ≥99. %95, p95 gecikme süresi ≤ 200ms web/ ≤ 120ms API, FPR WAF <0. Kritik akışta %3 (giriş, depozito), MTTD <1 dakika, MTTR ≤ tam stabilizasyona kadar 15 dakika.
2) Çok seviyeli DDoS savunması (L3-L7)
Ağ katmanı (L3/L4):- Anycast CDN/Edge + ovma merkezleri: hacim saldırılarının dağılımı (UDP/ICMP, SYN/ACK flood).
- Anti-DDoS sağlayıcısı aracılığıyla BGP duyurusu: Son çare olarak blackhole/RTBH, daha iyi - çevre temizliği.
- Bağlantılarda hız sınırı, SYN çerezleri, standart olmayan MSS/bayrakların kesilmesi.
- CDN önbelleği ve proto-doğrulama (HTTP/2/3): anormal başlıkları, eksik istekleri (Slowloris), garip ALPN'leri atın.
- IP/ASN/oturum anahtarında talep bütçesi; Token-bucket (sızdıran bucket) kritik yöntemlere.
- Dinamik upstream dökülme: çevre önemsiz kökler (medya, ağır raporlar), auth/ödemeler bırakarak "düşer".
3) L7-defense beyin olarak WAF
Temel profiller:- OWASP Top-10 (SQLi/XSS/XXE/RCE), protokol analizi (başlık bantları, yöntem/içerik türü), anti-kaçamaklar.
- API için pozitif model: katı şemalar (JSON-Schema/OpenAPI), beyaz listeye alma yöntemleri ve alanları.
- Giriş/kayıt: IP/cihaz/alt ağ ile sınırlar; İlk denemelerde captcha yerine JS challenge (görünmez).
- Ödeme formları: yönlendiren doğrulama, webhook imzaları (rotasyonlu HMAC), sık AVS/CVV hatalarına "soğuk" yanıtlar.
- Promosyon uç noktaları: nakit basmaya karşı koruma, bonus/freepin taleplerinin sıklığı, idempotency anahtarları.
- Shadow - FPR/TPR metrikleri ile simüle edin.
- Kuralların pazara göre (KYC-katılığı, yerel ödeme sağlayıcıları), trafiğe göre (web/uygulama/API) bölümlendirilmesi.
4) Botlar: kimlik bilgisi doldurmadan bonus kötüye kullanımına kadar
İşaretler:- IP/ASN rotasyonu, başsız tarayıcılar, kararlı tıklamalar arası aralıklar, WebGL/yazı tipi eksikliği, ciphersuites "depersonalized'dir.
- Davranış: Çoklu girişler, 2FA'yı seçme girişimleri, promosyon/jackpot kontrollerinin yüksek frekansları, e-posta/sayı sözlüğüne göre diziler.
- JS/Behavioral Challenge (görünmez kontroller) - captcha sadece tırmanışta.
- Hesap koruma katmanları: şifre + risk tabanlı 2FA, aşamalı gecikme, cihaz bağlama.
- Bot yönetimi sağlayıcısı/modülü: kenar seviyesindeki modeller, etiketler "muhtemelen bot".
- Kimlik bilgisi doldurma: have-I-been-pwned-like şifre kontrolleri, sızdırılmış kombinasyonların yasaklanması.
5) API ve gerçek zamanlı kanal koruması
Pozitif modelli API-WAF: JSON-Schema, derinlik/boyut sınırı, gereksiz alanların yasaklanması, kanonikleştirme.
İş ortağı entegrasyonları için mTLS ve istek imzaları (zaman damgası + nonce, pencere ≤ 300 s).
WebSocket/WebRTC (canlı casino, gerçek zamanlı bahis): Kısa bir TTL belirteci ile kimlik doğrulama, 401'de yeniden başlatma, mesajların sıklığını sınırlama, "boş" pingleri kesme.
GraphQL (varsa): Programda iç gözlem yasağı, isteğin karmaşıklığı/derinliği ile ilgili sınırlar.
6) Kenar/CDN mimarisi ve önbellek
Anycast PoP oynatıcıya daha yakın, statik/medya önbelleği; Önbellek API'sini URI ve başlık normalleştirme ile atlayın.
Önbellek anahtarları: çöp parametrelerini içermez; Hash-allowlist koruması.
Слои: Edge-WAF - Origin-WAF - App-GW. Her birinin kendi sınırları ve kanarya kuralları vardır.
7) Geo, ASN ve Uyumluluk
Uç noktalarda coğrafi filtreler (lisans dışı ülkeler); Nötr sayfa ile yumuşak tepki 403.
ASN listeleri: Gelişmiş zorluklarla'sarı liste'olarak barındırma/VPN; Ödeme sağlayıcılarının ve canlı oyun stüdyolarının beyaz listeleri.
Legal-hold: doğru engelleme sayfaları (teknik detayların sızması olmadan), denetçiler/düzenleyiciler için istisna mantığı.
8) Gözlemlenebilirlik ve erken teşhis
SLO-set: p95/p99 gecikme, hata oranı, doygunluk kenarı/kaynağı, paylaşım zorlukları/blokları, başarı oranlı giriş/depozito.
Saldırı imzaları: Aynı tür yöntemlerde bir artış, 401/403/429 bir artış, "düz'bir coğrafya, tekrarlayan kullanıcı ajanları.
Sentetikler: farklı bölgelerden sürekli giriş/depozito/oran örnekleri.
Threat-intel: botnet/indikatör abonelikleri, listelerin otomatik güncellenmesi.
9) Olay Yönetimi: Ölüm Sonrası İlk Dakika
Runbook (abbr.):1. Detect (alert by SLO/signature analysis) - SEV seviyesini bildirir.
2. Katman tanımlama: ağ (L3/L4) veya uygulama (L7).
3. Hafifletin: Güçlendirilmiş WAF profillerini açın, oran limitlerini yükseltin, JS mücadelesini açın, geçici olarak ağır rutleri/ihracatı kapatın.
4. İş istisnaları üzerinde anlaşın: VIP/ortaklar/izin listesi ödemeleri.
5. İletişim: durum sayfası, destek için mesaj şablonları (gereksiz ekipman olmadan).
6. Gerginliği azaltma ve retro: "zor" kuralları kaldırın, kalıpları düzeltin, oyun kitaplarını güncelleyin.
10) Savunma testi ve "muharebe tatbikatları"
Mor takım oturumları: L7 taşkınlarının taklit edilmesi (HTTP/2 hızlı sıfırlama, başlık kötüye kullanımı, önbellek bozulması), yavaş saldırılar (Slowloris/POST).
Yük testleri: promo/akışların zirveleri (x5-x10 taban çizgisi), "kısa patlamalar" profilleri (patlama 30-90 s).
Kaos-matkaplar: PoP/CDN bölgelerinin arızalanması, bir WebSocket kanalının çekilmesi, kenar sertifikasının sona ermesi.
Kanarya kuralları: Trafiğin %5-10'una yeni imzalar atın.
11) Koruma etkinleştirilmiş performans ve UX
Sürtünmeyi ayırt edin: Herkes için görünmez JS mücadelesi; Captcha/step-up - sadece riskli sinyaller için.
Oturum pimleri: Dürüst bir oyuncuyu tekrar "çekmemek" için bir oturumda bir risk puanı sabitleyin.
TTL 10-30 dk üzerinde Cache duyarsız kontroller (AS itibar, geo).
12) WAF'ın Antifraud/Risk ile Entegre Edilmesi
Olay otobüsü: WAF/bot yöneticisi etiketleri - sahtekarlıkla mücadele özellikleri (puanlama girişi/ödeme).
Her iki yönlü çözüm: Risk motoru, WAF'tan belirli IP/ASN/cihazlara karşı bariyeri yükseltmesini isteyebilir ve bunun tersi de geçerlidir.
Tek bir vaka kabini: "oyuncunun neden engellendiğini" izlemek (destek ve düzenleyici için).
13) Özel alanlar: canlı casino ve bahis yayınları
WebRTC/RTMP: TURN/STUN koruması (rate-limit alloc/bind), 30-60 s için belirteçler, coğrafi sınırlama.
Katsayı beslemeleri: Sert sınırları ve kenarda önbelleği olan salt okunur uç noktalar; Ortaklar için imzalı talepler.
İçerik sağlayıcılar: özel kanallar/ASN allow-list, jitter/packet-loss monitoring.
14) Kural/Politika Örnekleri (Basitleştirilmiş)
POST/api/payments/deposit için WAF pozitif modeli
Метод: 'POST', 'Content-Type: application/json'
JSON-Schema: 'Tutar: sayı 1.. 10000', 'para birimi: [EUR, USD,...]', 'payment _ method: [card, crypto]'
Sınırlar: IP'de '≤ 5 req/60s've hesapta' ≤ 3 req/60s '
Eylemler: > limitler> 429 + token challenge; schema-fail - 400 ve "schema_violation" etiketi
Bot-policy girişi
5 dakikada 5 başarısız giriş - görünmez meydan okuma
10 başarısız captcha++ aşamalı gecikme
ASN = hosting + yeni cihaz - bir kerede JS mücadelesi
Kenar oranı sınırı для/promosyon/talep
10 istek/IP/dk; Hesap başına 2/dak; 30'ların kenarlara tepkisini önbelleğe almak.
15) Uygulama kontrol listesi
- Anycast CDN + L3/L4 ovma, BGP korumalı.
- OWASP profilli WAF + API için pozitif şemalar.
- Bot yönetimi: görünmez zorluklar, captcha'ya tırmanma.
- Geo/ASN politikaları, izin listesi ödemeleri/canlı oyun sağlayıcıları.
- WebSocket/WebRTC koruması: TTL belirteçleri, mesaj sınırları.
- SLO izleme, anahtar akışı ile sentetikler.
- Olay runbook, iletişim şablonları, retro prosedürü.
- Düzenli egzersizler: L7 taşkınları, önbellek bozma, PoP arızası.
- WAF olaylarının anti-dolandırıcılık/risk motoru ↔ entegrasyonu.
Özgeçmiş Özeti
İGaming platformunun etkili bir şekilde korunması bir katman pastasıdır: Ağda anycast + ovma, uygulamada olumlu bir modele sahip akıllı WAF, muhasebe/promosyon/ödemeler için bot yönetimi ve sıkı SLO/olay yönetimi disiplini. Gerçek oyun akışı için kuralları özelleştirin, sürtünmeyi yalnızca risk altında artırın, ekibi "savaş" senaryolarında eğitin - ciddi bir saldırı altında bile çalışma süresi, hız ve dönüşümden tasarruf edersiniz.
