Canlı oyunlarda veri şifreleme nasıl çalışır
1) Şifreleme seviyelerinin resmi
Canlı casinolarda, şifreleme aynı anda dört katmanda çalışır:1. Kanallar: Istemci ↔ medya sunucusu (WebRTC/DTLS-SRTP), istemci ↔ CDN (TLS), platform ↔ sağlayıcısı (TLS 1. 3/mTLS).
2. İçerik: Video segmentlerinin ve manifestolarının korunması (AES-128/SAMPLE-AES, FairPlay/Widevine/PlayReady ile CENC).
3. İşlemler: API imzası ve şifreleme (JWT/JWS, webhook'ların HMAC imzaları, anti-replikalar).
4. Depolama: anahtar altyapı (KMS/HSM), şifreleme "dinlenme" (TDE/alan düzeyinde), PII tokenization.
2) Taşıma kanalları: TLS 1. 3, mTLS и QUIC
İstemci HTTP (S) istekleri (lobi, cüzdan, HLS/DASH manifestoları/segmentleri) TLS 1'den geçer. AEAD şifreleri (AES-GCM veya ChaCha20-Poly1305) ve PFS (ECDHE) ile 3.
S2S entegrasyonları (platform ↔ sağlayıcı/toplayıcı) mTLS (sertifikalar tarafından karşılıklı kimlik doğrulama), artı IP-allowlist ve kritik istemcilerde sertifika sabitleme ile korunur.
HTTP/3 (QUIC), manifesto ve segment teslimatının titremesini/gecikmesini azaltır; TLS sürüm kontrolü ve eski şifre bilgisayarlarının "kırpılması" gereklidir.
Minimum uygulama kümesi: TLS 1. 3 tercih, TLS 1. 2 sadece legasi için; OCSP zımbalama, kısa sertifika ömrü, otomatik rotasyon.
3) WebRTC ve DTLS-SRTP: canlı video/ses şifreleme
DTLS-SRTP (veya DTLS anahtar değişimi yoluyla SRTP) RTP ortamını şifreler. Anahtarlar, SSRC başına DTLS el sıkışmasından türetilmiştir.
SRTP şifreleri: AES-CM-128 + HMAC-SHA1 (klasik) veya SRTP-AES-GCM (daha az yük ile doğrulanmış şifreleme).
PFS, DTLS geçici anahtarları (ECDHE) ile elde edilir. Uzun ömürlü bir anahtardan ödün vermek eski oturumları ortaya çıkarmaz.
Özel odalar için WebRTC üzerinden E2EE (örneğin, SFrame) mümkündür: çerçeve ortak bir grup anahtarı ile istemcide şifrelenir, SFU yalnızca "şifre metnini görür. "Fiyat: keymanagement komplikasyonu ve sunucu bindirmeleri/tie-in imkansızlığı.
4) LL-HLS/DASH ve DRM: segment ve tezahür koruması
Önbelleğe alınmış çeviriler (LL-HLS/DASH) için aşağıdakiler geçerlidir:- Segment düzeyinde AES-128 (CBC) veya SAMPLE-AES, anahtarlar Anahtar Sunucusu tarafından verilir.
- Lisanslı sunucular aracılığıyla cbcs/ctr ve DRM (FairPlay/Widevine/PlayReady) modları ile CENC (Ortak Şifreleme).
- Anahtar döndürme: '# EXT-X-KEY'/KID her N dakika/segmentte değişir; IV segment başına benzersizdir.
- Anahtar erişimi tokenize URL ile korunur (kısa TTL, IP/Aygıt Kimliği/Kitle ile paket).
- LL modu için önemlidir: kısa bir kısmi segment, prefetch lisansları, "manuel" yönlendirmeleri en aza indirir (her atlama = sızıntı/gecikme riski).
5) İşlemler ve olaylar: imza, anti-replay, idempotence
5. 1. İstemci ve sunucu çağrıları için JWT/JWS
Oyun belirteçleri ve session-JWT, JWS (ES256/RS256) tarafından damgalarla imzalanır:- 'Iss, aud, sub, iat, nbf, exp (≤ 15 мин), jti, kid'.
- Aud katı bir şekilde sabitlenir (belirtecin kime amaçlandığı), 'nbf/exp' - kısa pencereler, 'jti' - anti-replay.
5. 2. Sağlayıcı webhook imzası (HMAC)
Sağlayıcı, bir başlıkla platforma yuvarlak/ödeme etkinlikleri gönderir, örneğin:- 'X-İmza: t = 169...; V1 = hex (hmac_sha256 (gizli, t + ". + gövde)) '
5. 3. Nakit işlemleri
'debit/credit/rollback' - 'transaction _ id' üzerinde idempotent, imzalanmış ve 'round _ id'e bağlanmış.
Tüm yanıtlar sunucu imzasını ve sağlama toplamını içerir (örneğin, normalleştirilmiş JSON SHA-256).
6) PII ve cüzdan: dinlenme sırasında şifreleme ve veri minimizasyonu
'Player _ id'nin tokenizasyonu ve finansal tanımlayıcıların PII'den ayrılması.
Hassas alanlar için alan düzeyinde şifreleme (tam ad, telefon, e-posta): Zarf şifrelemeli AES-GCM (veri anahtarı KMS/HSM'den ana anahtarla şifrelenir).
Veritabanı ve anlık görüntü düzeyinde TDE/disk şifreleme; Yedeklemeler de şifrelenmiştir.
Depolama politikaları: minimum şartlar, otomatik anonimleştirme, bölgelere göre bireysel anahtarlar (yerel kurallara uygunluk).
Turların günlükleri ve tekrarları - WORM deposunda (değiştirme olasılığı olmadan), erişim anahtarları yalnızca sınırlı bir rol için.
7) Anahtar yönetimi: KMS/HSM, rotasyon ve erişim
KMS/HSM ana anahtarları depolar; Uygulama hizmetleri, sınırlı TTL ile veri anahtarları alır.
Döndürme:- TLS sertifikaları - otomatik olarak, 30-90 gün.
- DRM tuşları/içerik tuşları - akış/zaman penceresi başına.
- API sırları - her 60-90 günde bir, olaylarda acil sakatlık.
- Erişim politikaları: en az ayrıcalık ilkesi, hizmet hesaplarına/rollerine bağlanma, KMS'ye yönelik denetim talepleri.
8) Anti-tehditler: hangi şifreleme kapanır ve ne kapanmaz
Kapatır:- Intercept (MITM) ve kanal sahteciliği.
- Olayları ve belirteçleri tekrar oynatın (doğru 'exp/jti/timestamp'ile).
- Belirteçler/DRM olmadan CDN ile segmentlerin/anahtarların çalınması.
- İstemci cihazın tehlikeye girmesi (kötü amaçlı yazılım, uzantılar).
- Ekran yeniden başlatma/kamera - filigranlar, davranış kuralları ve yasal önlemler ile çözüldü.
- İçeriden gelen riskler - erişim ayrımı, KMS denetimi ve WORM kaydı ile en aza indirildi.
9) Pratik örnekler
9. 1. TLS politikası
İzin verilen: TLS 1. 3 (TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256).
Yasal: TLS 1. 2 ile ECDHE + AES-GCM/CHACHA20 (CBC olmadan, RSA-anahtar-fazlalığı olmadan).
SSL/TLS ≤ 1'e izin verilmez. 1, RC4, 3DES, AES-CBC, TLS sıkıştırması.
9. 2. Mini olay imza özellikleri
http
POST/oyun/etkinlikler
X-İmza: t = 173...; v1 = 15c2... af
İçerik Türü: uygulama/json
{
"event_id":"ev-7f3," "type ":" round. Sonuç, "round_id":"r-2025-10-18-12:30:15Z-001," "yük": {"rulet": {"sayı": 17, "renk":'siyah "}}," seq ": 12070
}
Sunucu: zaman penceresini, HMAC, seq, idempotency'yi 'event _ id'ile denetler.
9. 3. DRM Anahtar Sunucusu
'POST/drm/license' с device-nonce, 'kid', 'session _ id', токеном с 'aud = drm'.
Aygıt ve oturumla ilişkili şifrelenmiş içerik anahtarını döndürür.
10) Crypt gözlemlenebilirlik ve olaylar
Uyarılar: TLS el sıkışma hatalarında artış, 'invalid _ signature', 'replay _ detected', KMS istekleri, geçersiz JWT'lerin paylaşımı, OCSP düşüşleri.
Panolar: trafik TLS sürümü, şifre paketi dağıtımı, TURN-relay (WebRTC) paylaşımı, DRM lisanslarının verilmesi için gecikme süresi, sertifika döndürme süresi.
Runbook: hızlı sertifika iptali, mTLS için istemci-cert'in yeniden yayınlanması, HMAC sırlarının acil olarak değiştirilmesi, tüm kısa ömürlü belirteçlerin yetersizliği ('exp ≤ 5 dakika'), yedek bir DRM uç noktasına aktarım.
11) Uyumluluk ve performans
Güvenlik ↔ gecikme dengesi: Donanım hızlandırmalı AEAD şifreleri (AES-NI/ARMv8 Crypto), kısa el sıkışmaları TLS 1. 3, oturum cache/0-RTT (tekrarlanan isteklere dikkat!).
Mobil ağlar: AES-NI olmayan cihazlarda tercih edilen ChaCha20-Poly1305.
WebRTC: SRTP-AES-GCM'nin seçilmesi, AES-CM + HMAC'ye kıyasla genel kontrol kontrollerini azaltır.
12) Üretim kontrol listeleri
Kanallar
- TLS 1. 3 her yerde, TLS 1. 2 sadece legasi için; OCSP zımbalama, HSTS.
- S2S için mTLS; IP-allowlist; Kritik müşterilerde sabitleme.
- QUIC/HTTP3 manifestolar/bölümler için etkinleştirildi.
İçerik
- Anahtar rotasyonlu LL-HLS/DASH; Premium içerik için DRM.
- Tokenize URL'ler (TTL ≤ 2-5 dk), aud/IP/Aygıta bağlanma.
- Hız sınırı ve denetime sahip gizli anahtar sunucusu.
İşlemler
- JWT c 'aud/exp/nbf/jti', 'kid've rotasyon ile JWK.
- Webhook imzası (HMAC), anti-tekrar penceresi ≤ 5 dk.
- IDempotency 'debit/credit/rollback'.
Depolama
- KMS/HSM, zarf şifreleme, bölgeye göre ayrı anahtarlar.
- PII için alan düzeyinde şifreleme, DB/yedeklemeler için TDE.
- WORM günlükleri ve güçlü erişim rolleri.
Operasyonlar
- TLS/DRM/JWT/KMS tarafından uyarılar; Panolar şifre paketi/versiyonu.
- Acil anahtar/gizli rotasyon prosedürleri.
- Pentests ve yayınlanmadan önce kripto incelemesi.
Canlı oyunlarda şifreleme bir TLS onay işareti değil, tutarlı bir sistemdir: Canlı video için DTLS-SRTP/WebRTC, TLS 1. API ve teslimat için 3/mTLS, segmentler için DRM/CENC, işlemler için JWT/HMAC ve anahtar rotasyonu ve PFS ile KMS/HSM. Her katman doğru bir şekilde yapıldığında ve gerçek zamanlı olarak izlendiğinde, casino saldırıya dayanıklı bir anahat alır ve oyuncu güvenlikten ödün vermeden canlı formatın hızını ve dürüstlüğünü alır.