如果我想避免 NSA 和 FISA 的秘密命令,我可以使用 CloudFlare 吗?

信息安全 tls http代理 国家安全局 缓存 tls-拦截
2021-08-21 14:02:52

我们正在欧洲运行一项网络服务,使用 TLS 进行保护,并且我们使用在我们的私有硬件上生成的私钥。

我们想使用 CloudFlare 进行 DDoS 保护和缓存反向代理。

但是,戴上锡纸帽,我想知道是否有任何技术方法可以避免被 NSA 或 FISA 喜欢支持的任何其他实体潜在的 MitM 攻击?让我们假设我可以相信 CloudFlare 不会为了额外的钱而泄露任何秘密。如果我理解正确的话,CloudFlare 能够为他们想要的任何域(它们是 CA)生成证书,并且 NSA 或 FISA 应该能够获得 CloudFlare 运行的反向代理的后门,因为 CloudFlare总部位于美国。如果我将我们的 DNS 条目指向 CloudFlare,则可以免费读取和修改我们网站上的任何流量。

FISA 的问题在于它的决定是不公开的。如果 CloudFlare 被任何公共法院命令强迫违背我的意愿工作,我可以切换到另一个 CDN。然而,当 CloudFlare 被 FISA 法庭的秘密命令强迫做某事时,没有人比这更聪明,我也无法切换。

(我想这同样适用于 Akamai 和由总部位于美国的任何公司管理的任何其他反向代理 CDN。)

1个回答

首先,仅仅因为你使用CloudFlare并不意味着流量会经过美国。CloudFlare目前有 102 个边,请求将被发送到最近的边。这就是所谓的“任播”。因此,如果欧洲的某个人请求您的页面,该请求将从他们发送到欧洲某处的边缘,然后从那里发送到您的原点。换句话说,使用 CloudFlare 不会迫使您的大部分流量通过美国。

关于 TLS 的使用,CloudFlare 提供了三种不同的模型

  • 灵活的 SSL:流量仅在最终用户和 CloudFlare 之间加密,而不在 CloudFlare 和您的源之间加密。显然,这对政府行为者来说是不安全的......
  • 完全 SSL:流量一直被加密,但您必须向 CloudFlare 提供您的私钥,以便他们可以解密流量。因此,您的私钥只是远离 NSA 的法院命令。
  • Keyless SSL:你不怎么给他们你的私钥,但他们仍然“解密、检查和重新加密流量”。在此处阅读有关其工作原理的信息您无需戴上锡纸帽即可怀疑美国政府可能会说服一家美国公司从位于美国以外的服务器提供数据。

因此,总而言之,您需要担心的不是通过美国的流量,而是 CloudFlare 会与美国政府共享您的解密流量。CDN 无法解决这个问题 - 作为反向缓存代理,他们需要解密流量。要么您信任您的 CDN,要么您不使用 CDN。