To’lov tizimlarida ma’lumotlarni shifrlash qanday ishlaydi
Toʻlov tizimlari eng sezgir maʼlumotlar - PAN (karta raqami), amal qilish muddati, CVV/CVC, 3-DS tokenlari, bank rekvizitlari, hamyon identifikatorlari bilan ishlaydi. Ularning tarqalishi - jarimalar, banklardan/PSPdan merchantni chaqirib olish va bevosita moliyaviy yoʻqotishdir. Himoya koʻp qatlamli: kanalda shifrlash (TLS), saqlashda shifrlash va/yoki tokenlash, qattiq kalitlar menejmenti va ishonchli apparat modullari (HSM). Pastda - oddiy tilda butun xavfsizlik «konveyeri».
Bazaviy g’ishtlar
Simmetrik kriptografiya
Algoritmlar: AES-GCM/CTR/CBC (to’lovlarda de-fakto standart - AES-GCM).
Afzalliklari: yuqori tezlik, ixcham kalitlar.
Kamchiliklar: IV/nonce kalitini xavfsiz ravishda kelishib olish kerak.
Asimmetrik kriptografiya
Algoritmlar: RSA-2048/3072, ECC (P-256/384, Ed25519).
Foydalanuvchi: kalitlarni almashish/oʻrash, imzolar, PKI, TLS sertifikatlari.
Ijobiy tomonlari: oldindan umumiy sirni talab qilmaydi.
Kamchiliklar: simmetrik shifrlashdan sekinroq.
Идея Perfect Forward Secrecy (PFS)
Sessiya kalitlari ECDHE effemer kalitlari bilan kelishib olinadi. Agar shaxsiy serverning kaliti bir kun kelib sizib chiqsa ham, oldingi sessiyalar oʻchirib boʻlmaydi.
Yoʻlda shifrlash: TLS 1. 2/1. 3
1. Qo’l siqish (TLS handshake): mijoz va server versiya/shifrlarga rozi bo’ladi, server sertifikat (PKI) taqdim etadi, efemer kalitlar almashinadi (ECDHE) → sessiya simmetrik kaliti tug’iladi.
2. Ma’lumotlar: autentifikatsiya qilingan holda AEAD rejimlarida (AES-GCM/ChaCha20-Poly1305) uzatiladi.
3. Optimallashtirish: TLS 1. 3 raundlarni qisqartiradi, resumption-ni qo’llab-quvvatlaydi; 0-RTT ehtiyotkorlik bilan foydalaniladi (faqat idempotent so’rovlari).
4. To’lov amaliyoti: SSLv3/TLS1 taqiqlaymiz. 0/1. 1, TLS1 kiritamiz. 2/1. 3, OCSP stapling, HSTS, qat’iy xavfsizlik sarlavhalari.
Saqlash uchun shifrlash: at rest
Variantlar
Jildlarni toʻliq shifrlash (TDE): tezda kiritiladi, tashuvchiga «sovuq» kirishdan himoya qiladi, ammo buzilgan dastur orqali sizib chiqishdan saqlamaydi.
Bitli/darajali maydon (FLE): Alohida maydonlar (PAN, IBAN) shifrlanadi. Granulyar, lekin amalga oshirish va indeksatsiya qilish qiyinroq.
Formatni saqlovchi shifrlash (FPE): «16 raqam 16 raqam kabi» koʻrinishi kerak boʻlganda foydalidir.
Tokenizatsiya: PAN token (ma’nosiz satr) bilan almashtiriladi; ushbu PAN token vault’da kuchaytirilgan himoya ostida saqlanadi. To’lash/qaytarishda token → merchant «xom» kartalarni qayta ishlamaydi.
Asosiy fikr
Saqlash uchun «qaysi algoritm» emas, balki kalitlar qayerda va kim detokenizatsiya qila oladi. Shuning uchun...
Kalit menejmenti: KMS, HSM va konvertlar
Kalit ierarxiyasi (envelope encryption)
Root/KEK (Key Encryption Key): yuqori darajadagi himoya, HSMda saqlanadi va ijro etiladi.
DEK (Data Encryption Key): aniq ma’lumotlarni/partiyalarni/jadvallarni shifrlaydi; o’zi KEK tomonidan shifrlangan.
Rotatsiya: rejali va rejadan tashqari (hodisada) KEK/DEK rotatsiyasi reglamentlari; kalitlarning versiyasi shifrotext meta-ma’lumotlarida ko’rsatiladi.
HSM (Hardware Security Module)
O’z ichida kalitlar bilan operatsiyalarni saqlaydigan va bajaradigan sertifikatlangan apparat moduli (masalan, FIPS 140-2/3).
Shaxsiy kalitlarni bermaydi, foydalanish chegaralari/siyosatini, auditni qo’llab-quvvatlaydi.
Quyidagilar uchun ishlatiladi: kalitlarni yaratish, DEK oʻrash, server kalitlarini 3-DS, EMV kalitlari, PIN operatsiyalari, xabarlarni imzolash.
KMS
Kalitlar, versiyalash, kirish, jurnallar va API siyosatini markazlashtiradi.
HSM bilan birgalikda envelope encryption va avtomatik rotatsiyani amalga oshiradi.
Kartochka standartlari va tarmoq xususiyatlari
PCI DSS (va minimallashtirish mantig’i)
Asosiy g’oya: CVVni saqlamang, PAN (scope) ni kamaytiring.
Mumkin bo’lganda - Hosted Fields/Iframe PSP → ga PAN’ni kiritish.
Loglar, bekaplar, dampalar - prod bilan bir xil qoidalar: niqoblash, shifrlash, retensiya.
EMV, PIN и POS
EMV chip/kontakt-less: xarita/terminal darajasidagi kriptogrammalar, mag-polosani klonlashdan himoya qilish.
PIN-bloklar va ISO 9564: PIN ped-dan protsessinggacha shifrlanadi, HSM (pin-tarjimalar, asosiy zonalar) bilan ishlaydi.
DUKPT (Derived Unique Key Per Transaction): POSda har bir to’lov BDKdan olingan noyob kalit bilan shifrlanadi → bitta xabarni buzish boshqalarni tortmaydi.
PCI P2PE: pin-peddan shifrlash provayderigacha sertifikatlangan shifrlash sxemasi.
3-D Secure (2. x)
Karta egasining autentifikatsiyasi → froda/charjbekdan kam.
Kriptografiyadan xabarlarni imzolash, ACS/DS/3DS Server kalitlarini almashish uchun foydalaniladi; shaxsiy kalitlar odatda HSMda.
Ma’lumotlarni himoya qilishning namunaviy arxitekturalari
A varianti (PSP bilan onlayn savdo):- Brauzer → HTTPS → Hosted Fields PSP (PAN sotuvchiga kirmaydi).
- PSP payment tokenini qaytaradi.
- Savdo do’konida token + oxirgi 4 raqam va BIN saqlanadi (UX va qoidalar uchun).
- Qaytarish/takrorlash - faqat token bo’yicha.
- Sirlar/kalitlar - KMSda, shaxsiy kalitlar TLS/3-DS - HSMda.
- API ilovasi - TLS/mTLS.
- Sezgir maydonlar - FLE/FPE yoki tokenizatsiya; vault izolyatsiya qilingan.
- Detokenizatsiyaga kirish faqat to’rt ko’zli servis rollari, operatsiyalar esa HSM orqali amalga oshiriladi.
- Pin-ped → DUKPT/P2PE → protsessing.
- Terminal yuklash kalitlari - himoyalangan asosiy injektorlar/XSM orqali.
- Qurilmalarni jurnallash, anti-tamper himoya qilish.
Rotatsiya, audit va noxush hodisalar
Kalitlar rotatsiyasi: rejali (X oyda bir marta) va hodisa bo’yicha (murosaga keltirish). DEK rewrap yangi KEK ostida foydalanuvchi maʼlumotlarini ochmasdan.
O’zgarmas jurnallar: detokenizatsiya/kalitlarga kim va qachon kirish huquqiga ega bo’lgan; loglar imzosi.
Runbook murosa: darhol revoke/rotate, sertifikatlarni qayta chiqarish, API kalitlar bloki, sheriklarni xabardor qilish, retrospektiv.
Tez - tez xatolar va ulardan qanday qochish mumkin
1. «Biz DBni shifrlayapmiz, demak hammasi yaxshi».
Yo’q. Buzilgan dastur maʼlumotlarni ochiq koʻrinishda oʻqiydi. Tokenizatsiya/FLE va eng kichik huquqlar prinsipi kerak.
2. CVVni saqlash.
Yo’q. CVV hech qachon saqlanmaydi, hatto shifrlangan (PCI DSS bo’yicha).
3. Maʼlumotlar yonidagi kalitlar.
Yo’q. Kalitlar - KMS/HSM, kirish - rollar bo’yicha, minimal imtiyozlar, alohida hisoblar.
4. Rotatsiya/versiyalar yoʻq.
Har doim kalitlarni versiya qiling,’key _ version’ni shifrlangan meta maʼlumotlar ichida saqlang.
5. TLS faqat perimetrda.
CDN/WAF uchun va data-reja ichida shifrlang (xizmat → xizmat, vebxuklar).
6. «Tur uchun» tokenlash.
Agar har qanday xizmat detokenize qilsa, bu himoya emas. Cheklang va qiyinchiliklarni tekshiring.
7. Hisobga olinmagan yuklar/tahliliy yuklar.
Shifrlash va niqoblash bekaplar, snapshotlar, BI-vitrinalar, loglarga tatbiq etilishi kerak.
Joriy etish chek-varaqasi (qisqacha)
Kanal
TLS 1. 2/1. 3, PFS, mTLS ichki va vebxuklar uchun, HSTS, qatʼiy security-headers.
Saqlash
PANni tokenlashtirish, CVVni saqlashni taqiqlash.
kritik maydonlar uchun FLE/FPE; TDE asosiy qatlam sifatida.
Kalitlar
KMS + HSM, envelope encryption (KEK/DEK), rotatsiya/versiyalar, oʻzgarmas jurnallar.
Arxitektura
Hosted Fields/SDK PSP, PCI zonasini minimallashtirish.
Rollar/tarmoqlarni ajratish, zero trust, sirlar - faqat sirli menejer orqali.
Operatsiyalar
Pentest/Red Team perimetri va biznes mantig’i bo’yicha.
DLP/CTI-drenaj monitoringi, xodimlarni o’qitish.
Runbook на compromise: revoke/rotate/notify.
Mini-FAQ
PAN uchun nima yaxshiroq: shifrlash yoki tokenlash?
Proda - tokenizatsiya (minimallashtiradi). Vault - HSM/KMS bilan shifrlash.
To’lov domeni uchun EV sertifikati kerakmi?
Majburiy emas. Eng muhimi, to’g’ri TLS profili, mTLS, HSM kalitlari va intizom.
TLS 1 da 0-RTT ishlatish mumkinmi? 3 to’lovlar uchun?
Idempotent GET uchun - ha. POST uchun oʻchirish yoki cheklash yaxshiroqdir.
«Oxirgi 4» va «MING» ni qanday saqlash kerak?
PANdan alohida; bu to’g’ri izolyatsiya qilinganda sezgir ma’lumotlar emas, lekin/BI daftarlarida niqobga rioya qiling.
To’lov tizimlarida shifrlash - bu bitta tumbler emas, balki ekotizim: kanaldagi TLS/PFS, tokenizatsiya va/yoki FLE saqlash, KMS + HSM orqali kalitlarni qat’iy boshqarish, tarmoq standartlari (PCI DSS, EMV, 3-DS), rotatsiya va audit. Bunday ko’p qatlamli arxitektura kartochka ma’lumotlarining sizib chiqishini ehtimoldan yiroq qiladi, auditlarning o’tishini soddalashtiradi va eng muhimi, banklarning, to’lov sheriklari va foydalanuvchilarning ishonchini saqlab qoladi.