CloudFlare的基本SSL包为您的站点提供SSL加密,但只在客户浏览器和终止SSL的CloudFlare服务器之间提供SSL加密。CloudFlare与您自己的服务器之间的连接不是通过SSL提供的。
这有多安全?你不想用这个系统发送什么信息?如果有人窥探您的CloudFare ->服务器连接,会有多容易呢?
CloudFlare还提供完整的SSL服务,允许您安装自己的证书,并加密整个路由,但其价格是其价格的10倍。
发布于 2013-05-06 21:05:06
最终,对于客户端来说,最好的安全性就是拥有端到端的SSL。看起来你可以在他们的专业账户上获得“完整的SSL”,如果你愿意的话,你可以在你自己的个人服务器上使用自签名的证书。
如果攻击者在使用“灵活-SSL”(仅在客户端和Cloudflare之间使用SSL)时拦截通信量,则攻击者需要处于Cloudflare和您的服务器之间。最容易发生这种情况的地方也可能发生在您的本地网络上,方法是使用MITM技术(如arp中毒),或者通过监听通信量(如果它们能够访问集线器或以监视模式切换的话)。
可以合理地预期,攻击者将无法MITM或嗅探您的ISP和Cloudflare之间的连接,除非您的攻击者要么是ISP之一,要么是更大的国家行为者(如NSA)。
至少,如果您要使用任何SSL,您也可以抛出一个自签名证书,并在您的well服务器上打开端口443,这样信息就不会通过有线明文传输。我不知道cloudflare是否监视证书的更改,但它至少可以防止嗅探流量,并迫使攻击者使用噪音更大、更具侵略性和可能容易被注意到的攻击。
编辑:业务和企业级别的服务为您提供的有关SSL的唯一功能是,您也可以上传您自己的面向客户端的自定义SSL证书。例如,如果您希望获得扩展的验证证书。
https://serverfault.com/questions/505451
复制相似问题