Wo Daten und Zahlungen sicher eingegeben werden können - SSL, Verschlüsselung
💡Das Ziel ist es, Websites, auf denen persönliche/Zahlungsdaten sicher eingegeben werden können, schnell von Websites mit Abhör-, Phishing- und Leckrisiko zu trennen.
1) Grundlegendes Minimum der Standortsicherheit
TLS nur 1. 2/1. 3 (keine 1. 0/1. 1).
Moderne Chiffren: ECDHE mit AES-GCM oder ChaCha20-Poly1305 (perf. auf Mobile).
PFS (Perfect Forward Secrecy) — через ECDHE.
Gültiges Zertifikat (SHA-256), RSA-Schlüssel ≥2048 oder ECDSA P-256/384.
HSTS (+ vorzugsweise preloaded): Harter Zwang zu HTTPS.
Umleitung von HTTP auf HTTPS ohne Ausnahmen.
Certificate Transparency (SCT) - sichtbar in den Details des Zertifikats.
2) Wie man das Zertifikat in 30-60 Sekunden überprüft
1. Klicken Sie auf „Schloss“ → Zertifikat:
- An wen vergeben = genaue Domain/Subdomain (SAN).
- Von wem ausgestellt wurde, ist eine erkennbare CA.
- Die Frist ist nicht abgelaufen/nicht „morgen“. 2. В DevTools → Security:
- TLS 1. 2/1. 3, ECDHE и AES-GCM/ChaCha20.
- Kein „gemischter Inhalt“ (HTTP-Bilder/Skripte auf der HTTPS-Seite).
- 3. Öffnen Sie die Zahlungsseite: Die Domäne des Formulars stimmt mit der Website überein oder es handelt sich um eine bekannte PSP im Iframe.
- TLS/Zertifikat: Version/Chiffre/CA/Deadline/HSTS/CT
- Zahlungen: PSP-iframe/redirect/ 3-DS 2/tokenization/Methoden und SLA/same-method
- Konto: 2FA/Passkeys/sichere Cookies/Sitzungsverwaltung
- KYC/Privacy: kabinett- apload / Aufbewahrungsfrist / Verbot e-mail
- Frontverteidigung: CSP/frame-ancestors/referrer-policy
- Mobil: offitz. storen/keine ARK/Erweiterungen Endnote (0-100):
- 12) FAQ (kurz)
3) Sichere Zahlungen: Was ist die Norm
PCI DSS: Die Website sammelt PAN/CVV nicht selbst - Kartenfelder innerhalb der Hosted Fields/Iframe PSP oder Umleitung auf die Zahlungsseite des Anbieters.
Tokenisierung: Die Karte wird zu einem Token; Auf der Website werden nur „last4“ und ein Token gespeichert, niemals CVV.
3-D Secure 2. x/SCA: Push-Bestätigung/Biometrie in der Bank.
Apple Pay/Google Pay: Netzwerk-Token, minimale Handeingabe.
Methoden des Bankkontos (PayID/Osko, etc.): Die genauen Details und die Bestätigung der Gutschrift werden angezeigt; Es gibt keine Aufforderungen, „den Bildschirm der Karte in den Chat zu schicken“.
Krypto-Zahlungen: Die Adresse/QR wird auf der PSP-Seite generiert, der Betrag/das Netzwerk wird registriert, es wird vor dem Netzwerk und den Gebühren gewarnt.
4) Sitzungen und Login
Passkeys/ FIDO2 oder 2FA (TOTR/App, FIDO-Schlüssel; SMS ist eine Alternative).
Куки: `Secure`, `HttpOnly`, `SameSite=Lax/Strict`; Auto-Logout auf dem Timeout.
Geräteverwaltung: Liste der aktiven Sitzungen, Beenden „von allen Geräten“.
Alerts Anmeldung/Passwort ändern per E-Mail/Pusch.
5) Front- und Backend-Schutz (indirekte Marker)
CSP (Content-Security-Policy), X-Content-Type-Options, Referrer-Policy, Frame-Ancestors (Anti-Clickjacking).
Ohne fremde „linke“ Skripte auf der Zahlungsseite (Anti-Skimmer/Magecart).
Einschränkung/Datenmasking: Im Profil werden nur „last4“ und eine getarnte E-Mail/Telefonnummer angezeigt.
6) CUS/Dokumente - wie man sicher lädt
Nur über ein geschütztes Büro (HTTPS/TLS 1. 2 +) mit Bootloader; Senden Sie keine Dokumente per Chat/Mail.
Unterstützte Formate (PDF/JPG/PNG), Größenbegrenzung, explizite Aufbewahrungs-/Löschrichtlinie.
Wasserzeichen („nur für KYC\[ Website ]\[ Datum]“), versteckte Karten-/QR-Nummern.
Datenschutzerklärung: Speicherdauer, Weitergabe an Dritte (KYC-Anbieter), Speicherland.
7) Mobile und Apps
Ohne ARC/Erweiterungen: Spielen Sie im Browser (HTML5) oder offiziellen Stores (App Store/Google Play).
Die Rechte der Anwendung sind minimal; keine „SMS/Kontakte/Anrufe“.
Öffentliches WLAN - nur mit VPN und ohne CUS/Karteneingabe.
OS/Browser Auto-Updates sind enthalten.
8) Schnelles Website-Audit (15 Minuten)
1. Lizenz/Registrierung (2 min): auf der Website - die Nummer und der Klick, im Register stimmen die juristische Person/Domain überein.
2. TLS/Zertifikat (2 Minuten): Schloss → Zertifikat (SAN, Deadline, CA); DevTools → TLS 1. 2/1. 3, ECDHE+AES-GCM/ChaCha20.
3. HSTS/Weiterleitungen (1 min): HTTPS erzwingen, keine HTTP-Versionen des persönlichen Kontos/der Kasse.
4. Zahlungsform (4 Min.): hosted fields/iframe PSP, kein 'name =' cardnumber 'im Code der Website; 3-D Secure 2. x; Tokenisierung; Zahlungsmethoden und SLA werden veröffentlicht.
5. Konto (3 Minuten): Aktivieren Sie 2FA/Passkeys; Überprüfen Sie die Protokolle der Eingänge/Geräte; „HttpOnly/Secure“ -Cookies.
6. KYC (3 min): Downloader im Büro, Datenschutzrichtlinie, Verbot des Versands per E-Mail.
9) Sicherheitsbewertungsmatrix (100 Punkte)
TLS/Zertifikat - 20 (TLS 1. 2/1. 3, ECDHE+AES-GCM/ChaCha20, CT, HSTS)
Zahlungen/PCI - 25 (PSP-iframe/redirect, tokenization, 3-DS 2. x, keine PAN/CVV-Speicherung)
Sitzungen/2FA - 15 (Passkeys/TOTP, sichere Cookies, Geräteverwaltung)
Front-Defense - 10 (CSP, referrer-policy, frame-ancestors, keine Skripte von Drittanbietern an der Kasse)
KYC/Privacy - 10 (Schrank apload, Aufbewahrungsfristen, E-Mail-Verbot)
Lizenz/Registrierung - 10 (Klick auf Registrierung, juristische Person/Domain-Übereinstimmung)
Mobil - 5 (keine ARC/Erweiterungen, offitz. storen)
Auszahlungstransparenz - 5 (Methoden, min/max, Gebühren, SLA, gleiche Methode)
Interpretation: ≥85 ist eine starke Empfehlung; 75-84 - geeignet; 60-74 - mittel; <60 - vermeiden.
10) Rote Fahnen (sofort vorbei)
Kein HTTPS auf Login/Zahlungsseiten, gemischte Inhalte.
TLS 1. 0/1. 1, veraltete Chiffren, selbstsigniertes/abgelaufenes Zertifikat.
Kartenfelder im DOM der Website (nicht im iframe PSP); Anfragen, um ein Foto der Karte/CUS an den Chat/Mail zu senden.
Kein 3-D Secure 2, keine Tokenisierung; Speichern der PAN/CVV im Konto.
Keine 2FA/Passkeys; Cookies ohne' HttpOnly/Secure'.
Erfordern ARC/Erweiterung für Spiel/Zahlung.
Datenschutzerklärung ohne Aufbewahrungs-/Datenübertragungsfristen.
11) Vorlage der Verifizierungskarte (für eine Website ausfüllen)
Domain/Lizenz/Registrierungsreferenz:
Schloss = sicher? Nein. Siehe TLS-Version, Chiffre, Zertifikat, HSTS und wie das Zahlungsformular eingebettet ist.
Kann ich die Karte auf der Website selbst eingeben? Sicherer geht es über iframe/redirect PSP. Wenn der Standort PAN selbst verarbeitet, muss er PCI DSS-konform sein (selten).
SMS-2FA Normen? Besser TOTP/FIDO; SMS ist eine Alternative.
KYC-Dokumente im Chat? Nein. Nur über den Kabinettlader auf HTTPS.
Ergebnis
Die sichere Eingabe von Daten und Zahlungen ist kein „Schloss in der Adressleiste“, sondern eine Reihe von Merkmalen: ein modernes TLS, HSTS, ein Zertifikat ohne Überraschungen, Zahlungsformulare von PSP mit Tokenisierung und 3-D Secure 2, 2FA/Passkeys, sichere Sitzungen und ein Schrank KYC-Apload. Bestehen Sie ein 15-minütiges Audit, bewerten Sie die Website anhand einer 100-Punkte-Matrix und schneiden Sie Projekte mit roten Flaggen ab - so minimieren Sie das Risiko von Abfangen und Datenlecks, wenn Sie um Geld spielen.