GH GambleHub

数据加密和TLS

1)威胁图和目标

在通道(中转): 拦截/修改流量,MitM, downgrade.

静止(at rest):窃取磁盘/备份、DB/Logs转储、内部人员。
钥匙:泄露秘密,弱轮换,重用。
目的是通过可测量的SLO和可控的加密可信度来确保隐私,完整性和真实性。

2)数据分类和政策

课程:公共/内部/机密/受限制(PII/财务/PAN)。

标签: 'data。class`, `tenant`, `region`, `retention`.

强制性措施:对于Restricted-字段/对象级加密,访问日志,单独的per-tenant/region密钥。

3)静止加密(at rest)

3.1 Envelope加密

DEK(数据加密密钥)加密数据;KEK/CMK(KMS/HSM)加密DEK。
KEK轮换不需要数据解密-pere-wrap DEK。
DEK最好是具有短TTL 的对对象/部分/tenant。

3.2个级别

透视(TDE):磁盘/表空间(PostgreSQL/MySQL/SQL Server)。简单但没有颗粒控制。
在应用程序级别:字段/对象(PAN, secrity)-更适合于多任务和访问最小值。
存储/云:SSE-KMS S3/GCS;对于ACID数据,可以使用FLE(现场级别加密)。

3.3算法和模式

AEAD:AES-256-GCM或ChaCha20-Poly1305(在CPU上没有AES-NI)。
IV/nonce:唯一性是严格强制性的;存储在ciphertext旁边;不要重复。
哈希:密码-含盐和铁参数的Argon2id(或scrypt/bcrypt)。
IAU/签名:完整性HMAC-SHA-256或AEAD内置标签。

3.4用于DB/文件的实践

PostgreSQL:pgcrypto/扩展;在write上-加密应用程序中的敏感字段。
Mongo/Doc存储:client-side FLE, KMS中的密钥。
Backaps:单个密钥,仅可从CI/CD代理访问;离网拷贝-总是加密的。

4)密钥管理(KMS/HSM/Vault)

真相来源:KMS/HSM;私钥不会离开设备/服务。
转化:"kid","purpose","alg","created_at","rotates_at"。
访问:least-privilege;职责分工(SoD)。
轮换:按时间表(3-6个月签名),按事件(事件),重置令牌的旋转使用。
审计:不可更改的日志:谁,何时签名/解密。
Multi-tenant:按键per-tenant/brand/region;BYOK/HYOK满足客户要求。

5)通道加密(TLS)

5.1个低点

TLS 1.2+,最好是TLS 1。3;域上的HSTS。
Schifrosuites:TLS1。3-预定(AES_256_GCM_SHA384/ CHACHA20_POLY1305_SHA256)。
PFS:所有关键的epemerna交换(ECDHE)。
ALPN:HTTP/2和HTTP/3(QUIC)有意识地包括在内;监控计时器。

5.2证书,OCSP, pinning

OCSP稳定和短链。
会议重新使用:TLS门票,TTL短。
0-RTT (TLS 1.3)-谨慎启用(仅限等效的GET)。
Pinning: 在应用程序/mobils(非刚性HPKP)中仅通过TSP/Key continuity"公用键"。
mTLS:在周边内/服务与合作伙伴之间;SAN认证。

5.3 gRPC/HTTP/QUIC

gRPC传输Deadline和元数据-检查和限制每试用时间。
HTTP/3(QUIC)加快了第一个字节;检查WAF/平衡器的兼容性。

6)mTLS和服务市政厅

SPIFFE/SPIRE或mesh-CA,用于自动颁发短期证书(7-30天)。
政客:谁在L7级别与谁交谈(SVID→SVID),authZ。
轮换是透明的;通过trust-bundle update revoke。

7)性能和操作

AES-NI:在支持服务器上-AES-GCM更快。在移动/旧版CPU上-ChaCha20-Poly1305。
TLS调音:带有PFS但处于合理界限的短键(P-256/25519);握手缓存。
击球:尽量减少小查询;TLS-overhead与连接数成正比。
离载:周边TLS(Envoy/NGINX),内部-mTLS在mesh中。

8)秘密和日志政策

仅在KMS/Vault中提供秘密;Kubernetes-etcd+KMS提供程序加密。
禁令:钥匙/代币/PAN/秘密;伪装。
Snapshots/转储:加密和限制访问;监控密钥的访问。

9)Configi和示例

9.1 NGINX (TLS严格配置文件)

nginx ssl_protocols TLSv1. 2 TLSv1. 3;
ssl_prefer_server_ciphers on;
ssl_ciphers TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:ECDHE-ECDSA-AES256-GCM-SHA384;
ssl_ecdh_curve X25519:P-256;
ssl_session_timeout 10m;
ssl_session_cache shared:SSL:50m;
ssl_stapling on;
ssl_stapling_verify on;
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;

9.2 Envoy (mTLS to apstrim, pseudo)

yaml transport_socket:
name: envoy. transport_sockets. tls typed_config:
common_tls_context:
tls_params:
tls_minimum_protocol_version: TLSv1_2 tls_certificate_sds_secret_configs:
- name: service_cert # client certificate validation_context_sds_secret_config:
name: mesh_ca_bundle # trusted roots

9.3使用AEAD(伪)的示例)

pseudo nonce = random(12)
ciphertext, tag = AES256_GCM. encrypt(key=DEK, nonce, aad=tenant    object_id, plaintext)
store(nonce    ciphertext    tag)

10)轮换和召回钥匙

JWKS/"kid"代表JWT;短的"exp"。
TTL召回令牌的"jti"/"sid"列表。
HMAC(webhooks)的秘密:主动+金丝雀;在最后日期之前接待双方。
TLS:Alerts T-30/T-7/T-1,自动扩展,安全金丝雀。

11)可观察性和Alerta

Метрики: `tls_handshake_fail_total{reason}`, `tls_version_share`, `cipher_share`, `ocsp_stapling_errors`, `kms_ops_total{op}`, `decrypt_fail_total`, `jwks_kid_share`.

访问日志:协议/版本/密码(无秘密)。
Alerts:过期证书、"bad_record_mac"激增、"不信任链"兴起、解密失败。

12) iGaming/财务细节

PAN安全流:令牌化,仅存储令牌;PAN-具有PSP/令牌存储。
PCI DSS:加密持卡人数据,限制密钥访问,加密操作日志,网络分割。
区域性:玩家区域的密钥和数据(潜在性/主权)。
Backoffice: mTLS+SSO,短会话,FIDO2用于管理。

13)反模式

TLS < 1.2;允许的弱密码/RC4/3DES。
常见的"永恒"秘密和钥匙没有旋转和"小子"。
GCM中的IV/nonce重播(出于安全考虑,这是致命的)。
带秘密/密钥/pan数据的日志。
只有TDE不加密敏感字段。
销售中的HPKP定位("自磨损"风险)。
0-RTT写作/非偶然查询。

14)准备就绪支票清单

  • 数据分类和加密策略(按类)。
[] AEAD (AES-GCM/ChaCha20-Poly1305);独特的nonce;密码Argon2id。
  • Envelope加密:DEK 对象/tenant;KEK в KMS/HSM.
[] TLS 1.2+/1.3, HSTS, OCSP stapling;一组合理的密码。
  • 内部的mTLS;自动签发/轮换短期证书。
  • JWKS/"kid",短"exp","jti"列表;重迭的秘密/耳环轮换。
  • Bacaps和日志是加密的;访问和操作被审核。
  • TLS/KMS/JWKS中的Dashbords/Alerts;降解和金丝雀测试。
  • 文件:事故程序(钥匙损害)。

15) TL;DR

加密无处不在:在频道-TLS 1。3/1.2个PFS和严格的外围;内部-mTLS。静止时-envelope (DEK/KEK)与KMS/HSM中的密钥,颗粒加密敏感字段。通过"kid"/JWKS管理密钥,并定期进行重叠旋转,存储加密操作日志。选择AES-GCM(或ChaCha20-Poly 1305),不要轻描淡写,加密back/logs。对于iGaming/PAN-令牌化和PCI意识分割。

Contact

联系我们

如需任何咨询或支持,请随时联系我们。我们随时准备提供帮助!

Telegram
@Gamble_GC
开始集成

Email — 必填。Telegram 或 WhatsApp — 可选

您的姓名 可选
Email 可选
主题 可选
消息内容 可选
Telegram 可选
@
如果填写 Telegram,我们也会在 Telegram 回复您。
WhatsApp 可选
格式:+国家代码 + 号码(例如:+86XXXXXXXXX)。

点击按钮即表示您同意数据处理。