![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
암호화 된 HTTPS 연결 만 이제 허용됩니다. 이 측정은 무담보 연결을 통해 민감한 데이터가 유출되는 것을 방지하기위한 것입니다.
Cloudflare has recently blocked all non-encrypted HTTP connections to its APIs via api.cloudflare.com by default. Only encrypted HTTPS connections are now allowed. The measure is intended to prevent sensitive data from leaking through unsecured connections.
CloudFlare는 최근 기본적으로 API.cloudflare.com을 통해 암호화되지 않은 모든 HTTP 연결을 API에 차단했습니다. 암호화 된 HTTPS 연결 만 이제 허용됩니다. 이 측정은 무담보 연결을 통해 민감한 데이터가 유출되는 것을 방지하기위한 것입니다.
Cloudflare’s measure is aimed at the Cloudflare API. This helps developers and system administrators automate and manage their Cloudflare services. Among other things, it helps with the management of DNS records, configuring firewalls, protection against DDoS attacks, caching SSL settings, rolling out infrastructure, accessing data for analyses, managing zero-trust access and other security settings.
CloudFlare의 측정은 CloudFlare API를 목표로합니다. 이를 통해 개발자와 시스템 관리자는 CloudFlare 서비스를 자동화하고 관리 할 수 있습니다. 무엇보다도 DNS 레코드 관리, 방화벽 구성, DDOS 공격에 대한 보호, SSL 설정 캐싱, 인프라 출시, 분석 용 데이터 액세스, 트러스트 제로 액세스 및 기타 보안 설정에 도움이됩니다.
Until now, the API accepted both unencrypted HTTP connections and encrypted HTTPS connections. Connections with so-called cleartext HTTP ports ran the risk of sensitive information being leaked. This was the case because this traffic was not encrypted and could therefore easily be intercepted by internet providers, WiFi hotspot providers or hackers on the same network.
지금까지 API는 암호화되지 않은 HTTP 연결과 암호화 된 HTTPS 연결을 모두 수락했습니다. 소위 클리어 텍스트 HTTP 포트와의 연결은 민감한 정보가 유출 될 위험이 있습니다. 이 트래픽은 암호화되지 않았으므로 인터넷 제공 업체, WiFi 핫스팟 제공 업체 또는 동일한 네트워크의 해커가 쉽게 가로 채울 수 있기 때문에 그렇습니다.
Servers tackle this HTTP traffic by redirecting it or rejecting it with a 403 response, forcing clients to use encrypted HTTPS connections. However, this can be too late for sensitive data. This data, for example an API token, may already have been sent in cleartext in the first client connection request. This data would then have been exposed at an earlier stage, before the server can redirect or reject the connection.
서버는이 HTTP 트래픽을 리디렉션하거나 403 응답으로 거부 하여이 HTTP 트래픽을 해결하여 클라이언트가 암호화 된 HTTPS 연결을 사용하도록합니다. 그러나 이것은 민감한 데이터에 비해 너무 늦을 수 있습니다. 이 데이터, 예를 들어 API 토큰은 이미 첫 번째 클라이언트 연결 요청에서 ClearText로 전송되었을 수 있습니다. 그런 다음이 데이터는 서버가 연결을 리디렉션하거나 거부하기 전에 이전 단계에서 노출되었을 것입니다.
Blocking HTTP traffic
HTTP 트래픽 차단
Cloudflare wants to solve this problem once and for all and therefore closes off the entire HTTP interface to its API environment. This means blocking plaintext connections in the transport layer before any data has been exchanged. This means that only encrypted HTTPS connections are now possible.
CloudFlare는이 문제를 한 번에 한 번에 해결하려고 API 환경에 대한 전체 HTTP 인터페이스를 종료합니다. 이는 데이터가 교환되기 전에 전송 계층에서 일반 텍스트 연결을 차단하는 것을 의미합니다. 이는 암호화 된 HTTPS 연결 만 이제 가능하다는 것을 의미합니다.
The new measure has major consequences for anyone who still uses unencrypted HTTP connections via the Cloudflare API Service. Bots, scripts and other tools that depend on this will no longer work.
새로운 조치는 CloudFlare API 서비스를 통해 암호화되지 않은 HTTP 연결을 사용하는 사람에게 큰 결과를 초래합니다. 이에 의존하는 봇, 스크립트 및 기타 도구는 더 이상 작동하지 않습니다.
This also applies to other legacy systems, automated clients, IoT devices and other low-level clients that do not yet use HTTPS by default due to poor configurations.
이는 구성 불량으로 인해 기본적으로 아직 HTTP를 사용하지 않는 다른 레거시 시스템, 자동화 된 클라이언트, IoT 장치 및 기타 저수준 클라이언트에도 적용됩니다.
Cloudflare itself indicates that approximately 2.4 percent of the internet traffic processed via its systems still uses the unsafe HTTP protocol. If automated traffic is included, this rises to 17 percent.
CloudFlare 자체는 시스템을 통해 처리 된 인터넷 트래픽의 약 2.4 %가 여전히 안전하지 않은 HTTP 프로토콜을 사용하고 있음을 나타냅니다. 자동화 된 트래픽이 포함되어 있으면 17 %로 상승합니다.
Actions by customers
고객의 행동
Customers can check the ratio between HTTP and HTTPS traffic themselves in their Cloudflare dashboard. This allows them to estimate the extent to which the measure affects their environment.
고객은 CloudFlare 대시 보드에서 HTTP와 HTTPS 트래픽 간의 비율을 확인할 수 있습니다. 이를 통해 측정 값이 환경에 영향을 미치는 정도를 추정 할 수 있습니다.
For users of websites that run on Cloudflare, the specialist will soon offer a free option until the end of this year to safely disable unencrypted HTTP traffic.
CloudFlare에서 실행되는 웹 사이트 사용자의 경우, 전문가는 올해 말까지 암호화되지 않은 HTTP 트래픽을 안전하게 비활성화하기 위해 무료 옵션을 제공 할 것입니다.
See also: Cloudflare launches platform for real-time threat information
참조 : CloudFlare는 실시간 위협 정보를위한 플랫폼을 시작합니다
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.