CloudFlareの基本的なSSLパッケージは、サイトにSSL暗号化を提供しますが、顧客のブラウザーとSSLが終了するCloudFlareサーバーの間でのみ提供されます。 CloudFlareとあなた自身のサーバー間の接続はSSLを介して提供されません。
これはどれくらい安全ですか?そして、このシステムを使用して送信したくない情報は何ですか?そして、誰かがあなたのCloudFare->サーバー接続を覗き見するのはどれほど簡単でしょうか?
CloudFlareは、独自の証明書をインストールし、ルート全体を暗号化できる完全なSSLサービスも提供しますが、価格は10倍です。
最終的にクライアントにとって最高のセキュリティは、エンドツーエンドのSSLを使用することです。 Proアカウントだけで「Full-SSL」を取得できるように見えます。必要に応じて、自分の個人サーバーで自己署名証明書を使用して取得できます。
攻撃者が「Flexible-SSL」(クライアントとCloudflare間のSSLのみ)を使用しているときにトラフィックを傍受するには、その攻撃者はCloudflareとサーバーの真ん中にいる必要があります。これも発生する最も簡単な場所は、arpポイズニングなどのMITM技術を使用するか、ハブまたはモニターモードのスイッチにアクセスした場合にトラフィックをネットワークから直接スニッフィングすることにより、ローカルネットワーク上にない場合よりも可能性が高くなります。
攻撃者がISPのいずれか、またはより大きな国家安全保障局(NSAなど)でない限り、攻撃者がISPとCloudflare間の接続をMITMまたはスニッフィングできないと予想するのは合理的です。
少なくとも、SSLを使用する場合は、自己署名証明書をスローし、Webサーバーのポート443を開いて、情報が平文で送信されないようにします。 cloudflareが証明書の変更を監視しているかどうかはわかりませんが、少なくともトラフィックを盗聴し、攻撃者にノイズが多く、攻撃的で、潜在的に気づきやすい攻撃を使用させることを防ぎます。
編集: SSLに関してビジネスレベルとエンタープライズレベルのサービスが提供するのは、クライアントが直面する独自のカスタムSSL証明書をアップロードする機能だけです。たとえば、Extended ValidationCertificateが必要な場合です。