Cloudflare bloquea conexiones no encriptadas a su API para evitar fugas de datos
En un movimiento contundente, reforzando su compromiso con la seguridad digital, Cloudflare ha anunciado la eliminación completa del soporte para conexiones no cifradas a su API.
A partir de este momento, cualquier intento de establecer comunicación con la api.cloudflare.com mediante el protocolo HTTP va a ser automáticamente descartado, sin excepción ni contemplaciones. No va a haber redirecciones, respuestas de error ni advertencias previas: la conexión va a ser terminada de inmediato en la capa de transporte.
Esto lo ha comunicado de manera oficial la propia organización, por medio de una entrada en su blog corporativo, en donde se detallan las razones estratégicas y técnicas de esta determinación.
A partir de los próximos días, todas las conexiones que no utilicen cifrado hacia la API de Cloudflare, van a ser plenamente rechazadas, explicaron los portavoces de la empresa, dejando claro que no va a haber espacio para ambigüedades.
La medida responde a una preocupación crítica, que es la de proteger de forma integral las credenciales confidenciales que transitan por las redes. Tokens de autenticación, claves API y otros datos sensibles, en una conexión HTTP, quedan expuestos en texto plano, representando un riesgo inaceptable.
Sobre todo, en entornos inseguros como redes Wi-Fi públicas o infraestructuras compartidas, hasta ahora, cuando una conexión intentaba establecerse mediante HTTP, la práctica habitual consistía en devolver un código de error 403 o redirigir al usuario hacia el protocolo HTTPS.
Sin embargo, Cloudflare reconoce que esta estrategia no estaba exenta de peligros. La simple apertura de la conexión ya implicaba el riesgo potencial de que la información crítica quedara expuesta antes de que el servidor pudiera intervenir para bloquearla.
TIC Defense tiene la misión de combatir la ciberdelincuencia venga de donde venga. Por ello, proveemos a las empresas un conjunto de soluciones, servicios, productos y herramientas de alta tecnología que protegen al 100% los sistemas defensivos informáticos corporativos.
Con esta decisión, la compañía ha optado por extirpar de raíz esa vulnerabilidad. La solución adoptada es clara: cerrar completamente los puertos asociados a HTTP en la capa de transporte.
De esta manera, se evita la posibilidad de que siquiera se inicie una sesión insegura, garantizando que toda interacción con la API de Cloudflare se realice exclusivamente mediante HTTPS, un protocolo que proporciona cifrado de extremo a extremo y asegura la integridad de la comunicación.
Este cambio puede tener implicaciones inmediatas para desarrolladores, administradores de sistemas y responsables de operaciones que dependen de la API de Cloudflare para gestionar una amplia gama de servicios.
Desde la administración de registro DNS hasta la configuración de reglas de firewall, la implementación de arquitecturas de infraestructura como código o aplicación de políticas de seguridad de confianza cero, todas estas tareas deberían operar bajo el paraguas del cifrado robusto.
No obstante, la medida también va a tener efectos colaterales inevitables. Scripts automatizados, bots, dispositivos del Internet de las Cosas mal configurados y herramientas de software desactualizadas que aún depende del protocolo HTTP van a verse afectadas de forma directa.
Aquellos entornos que no hayan priorizado la adopción de conexiones seguras van a experimentar interrupciones que van a requerir intervención urgente para migrar a estándares más seguros.