Share
Beitragsbild zu Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports

Cloudflare stellt APIs auf HTTPS um und schließt alle HTTP-Ports

Cloudflare hat angekündigt, seine APIs künftig ausschließlich über HTTPS bereitzustellen und damit alle HTTP-Ports zu deaktivieren.

Diese Maßnahme dient dem Schutz sensibler Daten während der Übertragung und verhindert, dass Unbefugte diese abfangen können. Mit dieser Umstellung verfolgt Cloudflare konsequent sein Ziel, die Privatsphäre der Nutzer zu stärken und die Sicherheit der Online-Kommunikation zu gewährleisten.

Die Gefahren von Klartext-HTTP

Unverschlüsselte HTTP-Verbindungen stellen ein erhebliches Sicherheitsrisiko dar, da sie Daten im Klartext übertragen. Dies macht sie anfällig für Abhörversuche durch Netzwerkvermittler wie Internetanbieter, Betreiber öffentlicher WLAN-Hotspots oder Angreifer in geteilten Netzwerken.

Selbst wenn ein Server HTTP-Anfragen auf HTTPS umleitet, könnten sensible Informationen wie API-Token bereits ungeschützt übertragen worden sein – und damit potenziell abgefangen werden.

Initial plaintext HTTP request is exposed to the network before the server can redirect to the secure HTTPS connection.( source: cloudflare)

Stellen Sie sich vor, ein Kunde sendet eine erste HTTP-Anfrage, um auf die API von Cloudflare zuzugreifen. Enthält diese Anfrage einen vertraulichen API-Schlüssel, besteht das Risiko, dass dieser preisgegeben wird, noch bevor der Server die Möglichkeit hat, die Anfrage umzuleiten oder abzulehnen.

Dies verdeutlicht, wie wichtig ein proaktiver Sicherheitsansatz ist, der derartige Offenlegungen von vornherein verhindert.

Cloudflares Lösung: Deaktivierung von HTTP-Ports

Um dieses Risiko zu minimieren, setzt Cloudflare auf einen präventiven Ansatz: Sämtliche HTTP-Ports für unverschlüsselte Verbindungen auf dem API-Endpunkt api.cloudflare.com werden blockiert.

Dadurch werden alle Verbindungsversuche über HTTP bereits auf Netzwerkebene unterbunden, bevor Daten auf Anwendungsebene ausgetauscht werden können. Dies verhindert effektiv die unbeabsichtigte Preisgabe sensibler Informationen.

Diese Maßnahme schützt nicht nur sensible Kundendaten, sondern verbessert auch die Betriebssicherheit. Da kompromittierte Anmeldedaten nicht mehr fortlaufend überwacht oder ausgetauscht werden müssen, wird die allgemeine Sicherheitslage robuster und effizienter.

Herausforderungen und Umsetzung

Die globale Implementierung dieser Änderung erforderte eine präzise Planung. Cloudflare stand dabei vor zwei zentralen Herausforderungen: Zum einen gibt es noch immer zahlreiche Geräte und Softwarelösungen, die auf unverschlüsselte HTTP-Verbindungen angewiesen sind. Ein vollständiges Abschalten aller HTTP-Ports hätte daher zu Ausfällen für diese Clients führen können. Zum anderen brachte die herkömmliche Verwaltung von Sockets Skalierungsprobleme mit sich, insbesondere im Umgang mit mehreren IP-Adressen.

The transport layer carries the application layer data on top.( source: cloudflare)

Um diese Herausforderungen zu meistern, setzte Cloudflare auf innovative Lösungen wie Tubular. Dieses Tool ermöglicht eine flexible und effiziente Verwaltung von Netzwerkendpunkten, indem es Sockets von spezifischen IP-Adressen entkoppelt. Dadurch konnte der Datenverkehr im weitreichenden Cloudflare-Netzwerk effektiv gesteuert werden – ohne die Einschränkungen der traditionellen BSD-Sockets-API. Zusätzlich kam Topaz zum Einsatz, um IP-Adressen dynamisch HTTPS-Schnittstellen zuzuweisen und so eine korrekte Weiterleitung des API-Verkehrs sicherzustellen.


Bild/Quelle: https://depositphotos.com/de/home.html

Teile diesen Beitrag: