Где безопасно вводить данные и платежи — SSL, шифрование


💡Цель — быстро отделить сайты, где можно безопасно вводить личные/платёжные данные, от площадок с рисками перехвата, фишинга и утечек.

1) Базовый минимум безопасности сайта

TLS только 1.2/1.3 (никаких 1.0/1.1).
Современные шифры: ECDHE с AES-GCM или ChaCha20-Poly1305 (перф. на мобайле).
PFS (Perfect Forward Secrecy) — через ECDHE.
Действующий сертификат (SHA-256), ключ RSA ≥2048 или ECDSA P-256/384.
HSTS (+ желательно preloaded): жёсткое принуждение к HTTPS.
Редирект с HTTP на HTTPS без исключений.
Certificate Transparency (SCT) — виден в подробностях сертификата.

2) Как проверить сертификат за 30–60 секунд

1. Нажмите на «замок» → Сертификат:
  • Кому выдан = точный домен/поддомен (SAN).
  • Кем выдан — узнаваемый CA.
  • Срок — не истёк/не «завтра».
  • 2. В DevTools → Security:
    • TLS 1.2/1.3, ECDHE и AES-GCM/ChaCha20.
    • Нет «mixed content» (HTTP-картинки/скрипты на HTTPS-странице).
    • 3. Откройте платёжную страницу: домен формы совпадает с сайтом или это известный PSP в iframe.

    3) Защищённые платежи: что считать нормой

    PCI DSS: сайт не собирает PAN/CVV сам — поля карты внутри хостed fields/iframe PSP или редирект на платёжную страницу провайдера.
    Токенизация: карта превращается в токен; на сайте хранится только «last4» и токен, никогда CVV.
    3-D Secure 2.x / SCA: пуш-подтверждение/биометрия в банке.
    Apple Pay / Google Pay: сетевые токены, минимальный ввод руками.
    Методы банковского аккаунта (PayID/Osko, т.п.): показываются точные реквизиты и подтверждение зачисления; нет просьб «прислать скрин карты в чат».
    Криптоплатежи: адрес/QR генерируется на странице PSP, сумма/сеть прописаны, есть предупреждение о сети и комиссиях.

    4) Сессии и логин

    Passkeys / FIDO2 или 2FA (TOTP/апп, FIDO-ключ; SMS — запасной вариант).
    Куки: `Secure`, `HttpOnly`, `SameSite=Lax/Strict`; авто-логаут по таймауту.
    Управление устройствами: список активных сессий, выход «со всех устройств».
    Алерты входа/смены пароля по e-mail/пушу.

    5) Фронт- и бэкенд-защита (косвенные маркеры)

    CSP (Content-Security-Policy), X-Content-Type-Options, Referrer-Policy, frame-ancestors (анти-кликджекинг).
    Без сторонних «левых» скриптов на платёжной странице (анти-скиммер/Magecart).
    Ограничение /masking данных: в профиле отображаются только «last4» и замаскированный e-mail/телефон.

    6) KYC/документы — как безопасно загружать

    Только через защищённый кабинет (HTTPS/TLS 1.2+) с загрузчиком; не отправляйте документы в чат/по почте.
    Поддерживаемые форматы (PDF/JPG/PNG), лимит по размеру, явная политика хранения/удаления.
    Водяные знаки («только для KYC \[сайт] \[дата]»), скрытые номера карт/QR.
    Политика Privacy: срок хранения, передача третьим сторонам (KYC-провайдер), страна хранения.

    7) Мобайл и приложения

    Без APK/расширений: играйте в браузере (HTML5) или официальных магазинах (App Store/Google Play).
    Права приложения — минимальные; нет «СМС/контакты/звонки».
    Публичный Wi-Fi — только с VPN и без ввода KYC/карты.
    Автообновления ОС/браузера включены.

    8) Быстрый аудит сайта (15 минут)

    1. Лицензия/реестр (2 мин): на сайте — номер и клика, в реестре совпадают юрлицо/домен.
    2. TLS/сертификат (2 мин): замок → сертификат (SAN, срок, CA); DevTools → TLS 1.2/1.3, ECDHE+AES-GCM/ChaCha20.
    3. HSTS/редиректы (1 мин): принудительный HTTPS, нет HTTP-версий личного кабинета/кассы.
    4. Платёжная форма (4 мин): hosted fields/iframe PSP, нет `name="cardnumber"` в коде сайта; 3-D Secure 2.x; токенизация; методы и SLA выплат опубликованы.
    5. Аккаунт (3 мин): включите 2FA/Passkeys; проверьте логи входов/устройств; куки `HttpOnly/Secure`.
    6. KYC (3 мин): загрузчик в кабинете, политика Privacy, запрет на отправку по e-mail.

    9) Матрица оценки безопасности (100 баллов)

    TLS/сертификат — 20 (TLS 1.2/1.3, ECDHE+AES-GCM/ChaCha20, CT, HSTS)
    Платежи/PCI — 25 (PSP-iframe/редирект, токенизация, 3-DS 2.x, без хранения PAN/CVV)
    Сессии/2FA — 15 (Passkeys/TOTP, secure cookies, управление устройствами)
    Фронт-защита — 10 (CSP, referrer-policy, frame-ancestors, нет сторонних скриптов на кассе)
    KYC/Privacy — 10 (кабинетный аплоад, сроки хранения, запрет e-mail)
    Лицензия/реестр — 10 (клика в реестр, совпадение юрлица/домена)
    Мобайл — 5 (нет APK/расширений, офиц. сторы)
    Прозрачность выплат — 5 (методы, min/max, комиссии, SLA, same-method)
    Интерпретация: ≥85 — сильная рекомендация; 75–84 — годно; 60–74 — средне; <60 — избегать.

    10) Красные флаги (мимо сразу)

    Нет HTTPS на страницах логина/платежей, смешанный контент.
    TLS 1.0/1.1, устаревшие шифры, самоподписанный/истёкший сертификат.
    Карточные поля в DOM сайта (а не в iframe PSP); просьбы прислать фото карты/KYC в чат/почту.
    Нет 3-D Secure 2, нет токенизации; сохранение PAN/CVV в аккаунте.
    Нет 2FA/Passkeys; куки без `HttpOnly/Secure`.
    Требуют APK/расширения для игры/платежа.
    Политика приватности без сроков хранения/передачи данных.

    11) Шаблон карточки проверки (заполните на один сайт)

    Домен / лицензия / ссылка на реестр:
    • TLS/сертификат: версия / шифр / CA / срок / HSTS / CT
    • Платежи: PSP-iframe/редирект / 3-DS 2 / токенизация / методы и SLA / same-method
    • Аккаунт: 2FA/Passkeys / secure cookies / управление сессиями
    • KYC/Privacy: кабинетный аплоад / срок хранения / запрет e-mail
    • Фронт-защита: CSP / frame-ancestors / referrer-policy
    • Мобайл: офиц. сторы / нет APK/расширений
    • Итоговый балл (0–100):
      • 12) FAQ (коротко)

      Замок = безопасно? Нет. Смотрите версию TLS, шифр, сертификат, HSTS и как встроена платёжная форма.
      Можно вводить карту на самом сайте? Безопаснее — через iframe/редирект PSP. Если сайт сам обрабатывает PAN, он должен соответствовать PCI DSS (редкость).
      SMS-2FA норм? Лучше TOTP/FIDO; SMS — запасной вариант.
      Документы по KYC в чат? Нет. Только через кабинетный загрузчик на HTTPS.

      Итог

      Безопасный ввод данных и платежей — это не «замок в адресной строке», а совокупность признаков: современный TLS, HSTS, сертификат без сюрпризов, платёжные формы от PSP с токенизацией и 3-D Secure 2, 2FA/Passkeys, защищённые сессии и кабинетный KYC-аплоад. Пройдите 15-минутный аудит, оцените сайт по 100-балльной матрице и отсекайте проекты с красными флагами — так вы минимизируете риск перехвата и утечки данных при игре на деньги.

Популярные слоты