El primer paso para asegurar cualquier cosa debe ser evaluar lo que necesitas para asegurar y dónde alguien podría atacarte (atacar a la superficie). No sé qué tiene que proteger, pero como está haciendo su computación en la nube, no solo debe preguntarse cómo comunicarse con su aplicación en la nube, sino cómo la aplicación está protegida, así es como está protegido el servidor. , quién lo posee, qué leyes se aplican ...
En cuanto a su idea de comunicación: parece que combina diferentes técnicas de las que ha escuchado con la esperanza de que sea un poco seguro, pero realmente no entiende lo que está haciendo (de lo contrario no lo preguntaría). Por favor, no intentes reinventar la seguridad, por lo general sale mal. En su lugar, use tecnologías establecidas como TLS o SSH y comprenda cómo funcionan, qué ofrecen y qué límites tienen.
En cuanto a la información agregada de lo que desea proteger:
Protege al servidor para que no sea hackeado
Debe tener en cuenta que, con la mayoría de las soluciones en la nube, no tiene su propio hardware dedicado, sino que comparte el hardware con otros y solo obtiene una especie de contenedor o máquina virtual en el hardware para usted. Si alguien ataca con éxito el host que ejecuta estos contenedores, puede olvidar la seguridad dentro de los contenedores.
Además, la mayoría de los sistemas son vulnerables una vez que un atacante obtiene acceso al hardware. Por lo tanto, debe confiar mucho en las personas que ejecutan la infraestructura.
En caso de que se piratee el servidor, los datos almacenados en el servidor deben cifrarse de manera que sean inútiles para los piratas informáticos.
Esto no funcionará completamente. Debido a que tiene que trabajar con sus datos mientras no están cifrados, debe tener las instalaciones de descifrado necesarias dentro de su aplicación en la nube. Un atacante competente con acceso completo a su máquina tiene acceso a su aplicación y puede analizarla, extraer la parte de descifrado y reutilizarla.
Transfiera datos desde y hacia el servidor y el cliente sin filtrarlos a un pirata informático.
Recomendaría usar tecnologías establecidas como TLS o SSH para esto, pero incluso éstas pueden fallar si no se usan de la manera correcta.
Al final, se reduce lo valiosos que son sus datos. Los atacantes profesionales no pondrán demasiado esfuerzo en piratear un sistema que no tiene nada valioso que proteger, sino que pondrán mucho esfuerzo cuando se trate de datos realmente valiosos (lo que significa dinero).
Si solo se trata de un proyecto de juego, no me importaría demasiado la seguridad, es decir, solo proteger el servidor para que no se pueda utilizar incorrectamente. Pero, si los datos son realmente valiosos, es mejor que el ataque sea pequeño y no confíe en demasiada gente. En este caso no haría nada en la nube.