bencede
New member
Cloudflare, internette iletişimi daha güvenli hale getirmek istiyor ve şifrelenmemiş HTTP'yi kullanarak API erişimini boğuyor. Bu, yetkisiz Lauscher'ın hassas bilgileri kullanmasını ve dolayısıyla istismarları kullanmasını önlemeyi amaçlamaktadır.
Bir blog yayınında Cloudflare, şirketin nasıl daha iyi koruma sunmak istediğini açıklıyor. HTTP gibi basit dil protokolleri aracılığıyla bağlantılar, şifrelenmedikleri ve bu nedenle ağdaki hotspot wlan, internet sağlayıcıları veya malign aktörler gibi ara istasyonlardan düşülebileceği için hassas bilgileri yayma riskine maruz kalır. CloudFlare çalışanları, sunucuların HTTP bağlantılarını aktarmanın veya bağlantıyı kapatmak ve HTTPS'nin istemciler tarafından kullanımını zorlamak için bir HTTP-403 hata mesajı (yasak) sunmasının artık yaygın olduğunu yazıyor.
Net metin sapmaları çok geç
Bununla birlikte, bu saptırma sırasında, çocuk zaten çeşmeye düşmüştür, çünkü arılar tuşları gibi hassas bilgiler normal metinde yayınlanmıştır. Veriler, sunucu istemciyi yeniden yönlendirme veya bağlantıyı reddetme fırsatına sahip olmadan önce açıklandı. Bu nedenle, basit Text-HTTP-E Cloudflare için ağ kapılarını telafi etmek için en iyi yaklaşım bunu uygulamaktadır.
Bundan sonra Cloudflare, en azından dahili kullanım için “api.cloudflare.com” daki HTTP kapılarını kapatıyor. Aynı zamanda şirket, URL'nin IP adreslerini dağıtarak IP adresini dinamik olarak değiştirebileceğini ayarladı. Statik APIP kullanan herkes, önlemlerin alınması için zamanında bilgilendirilmelidir.
CloudFlare, müşterilerin Web siteleri ve alan adları için tüm HTTP kapılarını devre dışı bırakmalarını sağlar. Bu, bu yılın son çeyreğinde ücretsiz bir işlev olmalıdır. Cloudflare zaten müşterilerin tüm aktarımlarını HTTPS'deki HTTP müşterilerinin alanlarına yönlendirmek için bir “her zaman HTTPS kullan” ayarı biliyor. Örneğin, http: //-url'ye bir istek daha sonra https: // üzerine iner. Ancak, “api.cloudflare.com” çağrısı durumunda, api anahtarı zaten yapılabilir. Bu durumda, etkilenen insanlar API'nin anahtarlarını yenilemeli ve bu konuda bilgilendirilmelidir. Bununla birlikte, önleyici bir yaklaşım, örneğin normal metnin tüm HTTP kapılarını kapatarak böyle belirsiz bir bağlantının kurulmasına bile izin vermez. Arıların anahtarları hasar görmediğinden, döndürülmemeli ve yenilenmemelidir.
Açıklamalarınıza göre, Cloudflare trafiğinin yüzde ikisinden fazlası HTTP aracılığıyla hala gerçekleşiyor. Web tarayıcısı artık istenmeyen bileşikler hissedecek ve otomatik olarak HTTPS'ye geçse bile, muhtemelen esas olarak insan kullanıcılarıdır. Yalnızca HTTP'ye sınırlı hesaplama gücü, otomatik arılar istemcileri ve eski yazılımlarla ustalaşan IoT cihazları sorunu da vardır. HTTP 80 bağlantı noktası bloğu bu müşterileri tamamen önleyecektir. Bu nedenle, Cloudflare “api.cloudflare.com” url'iyle dikkatlice başlar.
Endişeleri kontrol edin
Etki alanlarınız için engelleme seçeneğini etkinleştirmeden önce, CloudFlare müşterileri kontrol panelinde görebilirlerse, müşteriler hala şifrelenmiyorsa ve gerekirse bunları değiştirirse. “Analytics & Logs” – “SSL'de Sunulan Trafik” altında şifreli ve şifreli trafiğe bir bölüm vardır. İşlemden sonra, artık hiçbir trafiğin HTTP üzerinden çalışması ve sıfır numarasını serbest bırakması gerekmez.
Geliştiriciler yazılımlarını yeni koşullara uyarlamak zorunda kalabilirler. Yakın gelecekte, bağlantı istendiğinde artık herhangi bir http-403-forbidden mesaj yoktur, ancak bağlantı engellenen kapı temelinde reddedilir. “API.cloudflare.com” için statik olmayan IP adreslerine geçerek, “-SNI olmayan” eski istemciler için destek de sona erer. Cloudflare, ilgilenen müşterilere yardım etmek istiyor.
(DMK)
Bir blog yayınında Cloudflare, şirketin nasıl daha iyi koruma sunmak istediğini açıklıyor. HTTP gibi basit dil protokolleri aracılığıyla bağlantılar, şifrelenmedikleri ve bu nedenle ağdaki hotspot wlan, internet sağlayıcıları veya malign aktörler gibi ara istasyonlardan düşülebileceği için hassas bilgileri yayma riskine maruz kalır. CloudFlare çalışanları, sunucuların HTTP bağlantılarını aktarmanın veya bağlantıyı kapatmak ve HTTPS'nin istemciler tarafından kullanımını zorlamak için bir HTTP-403 hata mesajı (yasak) sunmasının artık yaygın olduğunu yazıyor.
Net metin sapmaları çok geç
Bununla birlikte, bu saptırma sırasında, çocuk zaten çeşmeye düşmüştür, çünkü arılar tuşları gibi hassas bilgiler normal metinde yayınlanmıştır. Veriler, sunucu istemciyi yeniden yönlendirme veya bağlantıyı reddetme fırsatına sahip olmadan önce açıklandı. Bu nedenle, basit Text-HTTP-E Cloudflare için ağ kapılarını telafi etmek için en iyi yaklaşım bunu uygulamaktadır.
Bundan sonra Cloudflare, en azından dahili kullanım için “api.cloudflare.com” daki HTTP kapılarını kapatıyor. Aynı zamanda şirket, URL'nin IP adreslerini dağıtarak IP adresini dinamik olarak değiştirebileceğini ayarladı. Statik APIP kullanan herkes, önlemlerin alınması için zamanında bilgilendirilmelidir.
CloudFlare, müşterilerin Web siteleri ve alan adları için tüm HTTP kapılarını devre dışı bırakmalarını sağlar. Bu, bu yılın son çeyreğinde ücretsiz bir işlev olmalıdır. Cloudflare zaten müşterilerin tüm aktarımlarını HTTPS'deki HTTP müşterilerinin alanlarına yönlendirmek için bir “her zaman HTTPS kullan” ayarı biliyor. Örneğin, http: //-url'ye bir istek daha sonra https: // üzerine iner. Ancak, “api.cloudflare.com” çağrısı durumunda, api anahtarı zaten yapılabilir. Bu durumda, etkilenen insanlar API'nin anahtarlarını yenilemeli ve bu konuda bilgilendirilmelidir. Bununla birlikte, önleyici bir yaklaşım, örneğin normal metnin tüm HTTP kapılarını kapatarak böyle belirsiz bir bağlantının kurulmasına bile izin vermez. Arıların anahtarları hasar görmediğinden, döndürülmemeli ve yenilenmemelidir.
Açıklamalarınıza göre, Cloudflare trafiğinin yüzde ikisinden fazlası HTTP aracılığıyla hala gerçekleşiyor. Web tarayıcısı artık istenmeyen bileşikler hissedecek ve otomatik olarak HTTPS'ye geçse bile, muhtemelen esas olarak insan kullanıcılarıdır. Yalnızca HTTP'ye sınırlı hesaplama gücü, otomatik arılar istemcileri ve eski yazılımlarla ustalaşan IoT cihazları sorunu da vardır. HTTP 80 bağlantı noktası bloğu bu müşterileri tamamen önleyecektir. Bu nedenle, Cloudflare “api.cloudflare.com” url'iyle dikkatlice başlar.
Endişeleri kontrol edin
Etki alanlarınız için engelleme seçeneğini etkinleştirmeden önce, CloudFlare müşterileri kontrol panelinde görebilirlerse, müşteriler hala şifrelenmiyorsa ve gerekirse bunları değiştirirse. “Analytics & Logs” – “SSL'de Sunulan Trafik” altında şifreli ve şifreli trafiğe bir bölüm vardır. İşlemden sonra, artık hiçbir trafiğin HTTP üzerinden çalışması ve sıfır numarasını serbest bırakması gerekmez.
Geliştiriciler yazılımlarını yeni koşullara uyarlamak zorunda kalabilirler. Yakın gelecekte, bağlantı istendiğinde artık herhangi bir http-403-forbidden mesaj yoktur, ancak bağlantı engellenen kapı temelinde reddedilir. “API.cloudflare.com” için statik olmayan IP adreslerine geçerek, “-SNI olmayan” eski istemciler için destek de sona erer. Cloudflare, ilgilenen müşterilere yardım etmek istiyor.
(DMK)