GH GambleHub

Маалыматтарды шифрлөө жана TLS

1) Коркунучтар жана максаттар картасы

Каналда (in-transit): трафикти кармоо/өзгөртүү, MitM, downgread.
Тынч (ат-rest): дисктерди/backaps уурдоо, DD/логдорду, инсайдерлер.
Ачкычтар: сырлардын ачыкка чыгышы, начар айлануу, кайра колдонуу.
Максаты - купуялуулукту, бүтүндүктү жана аныктыкты камсыз кылуу, өлчөнүүчү SLO жана башкарылуучу крипто.

2) Маалыматтарды классификациялоо жана саясат

Класстар: Public/Internal/Confidential/Restricted (PII/каржы/PAN).
Tags: 'data. class`, `tenant`, `region`, `retention`.
Милдеттүү чаралар: Restricted үчүн - талаа/объект деңгээлинде шифрлөө, кирүү журналы, жеке per-tenant/region ачкычтары.

3) "тынч" шифрлөө (at-rest)

3. 1 Envelope шифрлөө

DEK (Data Encryption Key) маалыматтарды шифрлейт; KEK/CMK (KMS/HSM) DEK шифрлейт.
КЕКтин айлануусу маалыматтарды чечмелөөнү талап кылбайт - ДЕКтин кайра жабылышы.
DEK кыска TTL менен per-объект/партия/тенант сунушталат.

3. 2 деңгээл

Transparant (TDE): диск/стол мейкиндик (PostgreSQL/MySQL/SQL Server). Жөнөкөй, бирок гранулярдык көзөмөлсүз.
Тиркеменин деңгээлинде: талаалар/объекттер (PAN, сырлар) - multi-tenant жана минималдуу кирүү үчүн жакшыраак.
Сактоо/булуттар: S3/GCS SSE-KMS; ACID-маалыматтар үчүн - FLE (field-level encryption) мүмкүн болгон жерде.

3. 3 Алгоритмдер жана режимдер

AEAD: AES-256-GCM же ChaCha20-Poly1305 (AES-NI жок CPU боюнча).
IV/nonce: уникалдуулук катуу милдеттүү болуп саналат; ciphertext жанында сактоо; кайталабаңыз.
Хеширлөө: сырсөздөр - Argon2id (же scrypt/bcrypt) туз жана темир параметрлери менен.
МАС/кол тамгалар: бүтүндүгү үчүн HMAC-SHA-256, же AEAD орнотулган белги.

3. 4 DB/файлдар үчүн практика

PostgreSQL: pgcrypto/кеңейтүү; write - тиркемедеги сезимтал талааларды шифрлөө.
Mongo/Doc-сактоо: client-side FLE, KMS ачкычтары.
Backup: жеке ачкычтар жана гана бар CI/CD агент; оффсайт көчүрмөлөрү - дайыма шифрленген.

4) Ачкычтарды башкаруу (KMS/HSM/Vault)

Чындык булагы: KMS/HSM; жеке ачкычтар аппаратты/кызматты калтырбайт.
Версиялоо: 'kid', 'purpose', 'alg', 'created _ at', 'rotates _ at'.
Кирүү: least-privilege; милдеттерди бөлүштүрүү (SoD).
Ротация: график боюнча (кол коюу үчүн 3-6 ай), окуя боюнча (окуя), refresh-токендер үчүн rotate-on-use.
Аудит: өзгөрүлбөгөн журналдар: ким, качан, эмне кол койду/чечмеледи.
Мультитенант: per-tenant/brand/region; BYOK/HYOK кардардын талабы боюнча.

5) "каналдагы" шифрлөө (TLS)

5. 1 минималдуу

TLS 1. 2 +, жакшы TLS 1. 3; домендерде HSTS.
Шифросюиталар: TLS1. 3 - алдын ала аныкталган (AES_256_GCM_SHA384/ CHACHA20_POLY1305_SHA256).
PFS: бардык негизги алмашуу эпемер (ECDHE).
ALPN: HTTP/2 жана HTTP/3 (QUIC) атайылап камтыйт; байкоо жүргүзүү.

5. 2 Күбөлүктөр, OCSP, PINNING

OCSP stapling жана кыска чынжыр.
Сессияларды кайра колдонуу: TLS tickets кыска TTL менен.
0-RTT (TLS 1. 3): этияттык менен (гана Dampotent GET).
Pinning: гана 'public-key pinning via TSP/Key continuity' тиркемелер/мобилдик (катуу HPKP эмес).
mTLS: периметрдин ичинде/кызматтар менен өнөктөштөрдүн ортосунда; САН боюнча аттестация.

5. 3 gRPC/HTTP/QUIC

gRPC Deadline жана мета маалыматтарды берет - текшерүү жана per-try timeout чектөө.
HTTP/3 (QUIC) first-byte тездетет; WAF/балансчылар шайкештигин текшерүү.

6) mTLS жана тейлөө-mash

SPIFFE/SPIRE же mesh-CA автоматтык түрдө кыска күбөлүктөрдү берүү үчүн (7-30 күн).
Саясатчылар: ким менен сүйлөйт (SVID → SVID), L7 деңгээлинде authZ.
Ротация - тунук; trust-bundle updates аркылуу revoke.

7) Аткаруу жана иштетүү

AES-NI: колдоо менен Server - AES-GCM тезирээк. мобилдик/эски CPU боюнча - ChaCha20-Poly1305.
TLS-тюнинг: PFS менен кыска ачкычтар, бирок акылга сыярлык чектерде (P-256/25519); кол алышуу кэш.
Batching: майда суроо-талаптарды азайтуу; TLS-overhead кошулмалардын санына пропорционалдуу.
Offload: TLS периметри боюнча (Envoy/NGINX), ичинде - сетка mTLS.

8) Сырлар жана логдор саясаты

Secrets гана KMS/Vault; Kubernetes - etcd + KMS-провайдер шифрлөө.
Log тыюу: ачкычтар/токендер/PAN/сырлар; маскировка.
Снапшоттор/дампалар: шифрлөө жана кирүү мүмкүнчүлүгүн чектөө; ачкычтарга кайрылууларды көзөмөлдөө.

9) Конфиги жана мисалдар

9. 1 NGINX (TLS катуу кароо)

nginx ssl_protocols TLSv1. 2 TLSv1. 3;
ssl_prefer_server_ciphers on;
ssl_ciphers TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:ECDHE-ECDSA-AES256-GCM-SHA384;
ssl_ecdh_curve X25519:P-256;
ssl_session_timeout 10m;
ssl_session_cache shared:SSL:50m;
ssl_stapling on;
ssl_stapling_verify on;
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains; preload" always;

9. 2 Envoy (mTLS үчүн апстрим, псевдо)

yaml transport_socket:
name: envoy. transport_sockets. tls typed_config:
common_tls_context:
tls_params:
tls_minimum_protocol_version: TLSv1_2 tls_certificate_sds_secret_configs:
- name: service_cert # client certificate validation_context_sds_secret_config:
name: mesh_ca_bundle # trusted roots

9. 3 AEAD колдонуу үлгүсү (псевдо)

pseudo nonce = random(12)
ciphertext, tag = AES256_GCM. encrypt(key=DEK, nonce, aad=tenant    object_id, plaintext)
store(nonce    ciphertext    tag)

10) Айлануу жана кайтарылып алынган ачкычтар

JWT үчүн JWKS/' kid '; кыска 'exp'.
'jti '/' sid' тизмелери TTL менен токендерди чакыртып алуу үчүн.
HMAC сырлары (Webhuke): активдүү + канарейка; экөөнү тең акыркы күнгө чейин кабыл алуу.
TLS: Алерт T-30/T-7/T-1, автоматтык узартуу, коопсуз canary.

11) Байкоо жана аллергия

Метрики: `tls_handshake_fail_total{reason}`, `tls_version_share`, `cipher_share`, `ocsp_stapling_errors`, `kms_ops_total{op}`, `decrypt_fail_total`, `jwks_kid_share`.
Кирүү Логи: протокол/версия/шифр (сырсыз).
Алерталар: мөөнөтү өтүп бара жаткан сертификаттар, "bad _ record _ mac" өсүш, "ишенимсиз чынжырлар" өсүшү, ийгиликсиз шифрлер.

12) iGaming/каржы өзгөчөлүктөрү

PAN-safe агымдары: tokenization, токендер гана сактоо; PAN - PSP/токен сактоо.
PCI DSS: карта ээлеринин маалыматтарын шифрлөө, ачкычтарга жеткиликтүүлүктү чектөө, крипто операцияларынын журналы, тармакты сегменттөө.
Регионалдуулук: оюнчу аймагында ачкычтар жана маалыматтар (жашыруун/эгемендүүлүк).
Backoffice: mTLS + SSO, кыска сессиялар, администраторлор үчүн FIDO2.

13) Антипаттерндер

TLS < 1. 2; уруксат алсыз шифрлер/RC4/3DES.
Жалпы "түбөлүк" сырлары жана ачкычтары жок жана 'kid'.
GCMде IV/nonce кайталоо (коопсуздук үчүн өлүмгө алып келет).
Сырлар/ачкычтар/жалпы маалыматтар менен логи.
Гана TDE сезгич талааларды шифрлөө жок.
HPKP-пиннинг (тобокелдик "өзүн-өзү жабуу").
0-RTT/unidempotent суроо-талап боюнча.

14) Prod-даярдык чек тизмеси

  • Маалыматтарды классификациялоо жана шифрлөө саясаты (per-class).
  • AEAD (AES-GCM/ChaCha20-Poly1305); уникалдуу nonce; Argon2id сырсөздөр үчүн.
  • Envelope-коддоо: DEK per-объект/тенант; KEK в KMS/HSM.
  • TLS 1. 2+/1. 3, HSTS, OCSP stapling; акылга сыярлык шифрлер топтому.
  • mTLS ичинде; кыска күбөлүктөрдү автоматтык түрдө берүү/ротациялоо.
  • JWKS/' kid ', кыска' exp ',' jti 'тизмелери; сырларды/сертификаттарды кайталоо менен айлантуу.
  • Backaps жана Логи шифрленген; жеткиликтүүлүктөр жана операциялар текшерилет.
  • TLS/KMS/JWKS боюнча Dashbord/Алерт; деградация жана canary тесттер.
  • Документация: инциденттердин жол-жоболору (ачкычтын/серттин компромисстери).

15) TL; DR

Бардык жерде шифрлеңиз: каналда - TLS 1. 3/1. 2 PFS жана катуу периметри менен; ичинде - mTLS. Жалгыз - envelope (DEK/KEK) KMS/HSM ачкычтары менен, гранулалык сезимтал талааларды шифрлөө. 'kid '/JWKS аркылуу ачкычтарды башкаруу жана кайталоо менен үзгүлтүксүз ротация, крипто-транзакция журналдарын сактоо. Тандоо AES-GCM (же ChaCha20-Poly1305), reuse-nonce эмес, backaps/логи шифрлөө. iGaming/PAN үчүн - токенизация жана PCI-аң-сезимдүү сегменттөө.

Contact

Биз менен байланышыңыз

Кандай гана суроо же колдоо керек болбосун — бизге кайрылыңыз.Биз дайым жардам берүүгө даярбыз!

Telegram
@Gamble_GC
Интеграцияны баштоо

Email — милдеттүү. Telegram же WhatsApp — каалооңузга жараша.

Атыңыз милдеттүү эмес
Email милдеттүү эмес
Тема милдеттүү эмес
Билдирүү милдеттүү эмес
Telegram милдеттүү эмес
@
Эгер Telegram көрсөтсөңүз — Emailден тышкары ошол жактан да жооп беребиз.
WhatsApp милдеттүү эмес
Формат: өлкөнүн коду жана номер (мисалы, +996XXXXXXXXX).

Түшүрүү баскычын басуу менен сиз маалыматтарыңыздын иштетилишине макул болосуз.