Cloudflare blokkeert voortaan alle onversleutelde verbindingen via zijn eigen api. Alleen beveiligde Https-verbindingen worden nog toegestaan via die api, zegt het bedrijf. HTTP-verbindingen lekken volgens Cloudflare soms informatie, ook als die worden omgeleid.
Cloudflare schrijft in een blogpost dat het inmiddels alle HTTP-verbindingen naar api.cloudflare.com blokkeert. Die api maakt het mogelijk voor ontwikkelaars om Cloudflare-diensten te beheren vanuit andere omgevingen. De api liet tot nu toe wel HTTP-verbindingen door, maar Cloudflare had daarvoor een instelling om alsnog een Https-verbinding af te dwingen. Daarmee werd een onversleutelde verbinding omgeleid naar de juist versleutelde verbinding.
Volgens Cloudflare zit daar echter ook een kwetsbaarheid in. Als een HTTP-request al voorafgaand aan het omleiden en dus versleutelen privacygevoelige informatie bevat, kan dat mogelijk leiden tot het lekken van gevoelige data. Dat kan bijvoorbeeld door een person-in-the-middleaanval. Cloudflare noemt als voorbeeld een verbinding waarbij een secret key in plaintext wordt meegestuurd. Daarbij is HSTS volgens Cloudflare ook geen goede oplossing; dat verkort slechts de tijd waarin een aanvaller kan toeslaan.
Zeker in het geval van api-keys en -tokens is het volgens Cloudflare belangrijk extra beveiliging toe te passen. Het bedrijf vindt dat iedere key en token die zichtbaar is geweest, gecompromitteerd en daarmee onveilig en onbruikbaar is.
Nog zo'n 2,4 procent van Cloudflares verkeer dat 'waarschijnlijk menselijk' is, loopt nog via een onbeveiligde HTTP-verbinding over de api. Het totale HTTP-verkeer, dus ook het geautomatiseerde, ligt volgens Cloudflare op zo'n 16 procent. Dat zijn bijvoorbeeld iot-apparaten die niet de mogelijkheid hebben een verbinding makkelijk te versleutelen.