Cloudflare chiude definitivamente le porte HTTP: l’API sarà accessibile solo via HTTPS

Cloudflare disabilita completamente HTTP per le sue API: solo connessioni HTTPS saranno accettate su api.cloudflare.com per proteggere i dati sensibili.

da Livio Varriale
0 commenti 2 minuti leggi
Cloudflare

Cloudflare annuncia la chiusura totale del traffico non criptato sulle proprie API, a partire dal dominio api.cloudflare.com. La misura è parte di un’iniziativa globale che mira a prevenire la trasmissione accidentale di dati sensibili in chiaro, un rischio ancora molto presente in rete nonostante l’adozione diffusa del protocollo HTTPS.

Rischio reale: le connessioni HTTP espongono dati critici già nella richiesta iniziale

Quando un client si connette a un’API tramite HTTP (porta 80), il traffico viaggia in chiaro, e può essere intercettato da provider, attori malevoli o dispositivi sulla stessa rete. Anche se il server rifiuta la richiesta o reindirizza a HTTPS, il danno può già essere stato fatto, con dati sensibili come chiavi API o token esposti.

image 381
Cloudflare chiude definitivamente le porte HTTP: l’API sarà accessibile solo via HTTPS 9

Per questo motivo Cloudflare ha deciso di chiudere completamente tutte le porte HTTP su api.cloudflare.com, bloccando qualsiasi connessione non cifrata al livello di trasporto, prima che qualsiasi pacchetto HTTP venga accettato o analizzato.

Dal 23 marzo 2025: HTTP disabilitato sulle API Cloudflare

image 382
Cloudflare chiude definitivamente le porte HTTP: l’API sarà accessibile solo via HTTPS 10

D’ora in poi, i tentativi di connessione HTTP verso api.cloudflare.com verranno respinti a livello di rete, senza risposta applicativa (es. 403 Forbidden), grazie all’utilizzo di iptables. Questa mossa è più efficace rispetto al semplice rifiuto a livello applicativo, perché evita che le informazioni sensibili lascino il dispositivo del client.

Cloudflare abilita DNS dinamico e IP dedicati per HTTPS-only

image 383
Cloudflare chiude definitivamente le porte HTTP: l’API sarà accessibile solo via HTTPS 11

L’operazione prevede anche la transizione verso indirizzi IP dinamici dedicati esclusivamente a HTTPS, gestiti tramite i framework interni Topaz e Tubular. Questo permette di separare in modo netto le API HTTPS da qualsiasi traffico potenzialmente insicuro. I client che si affidano a IP statici saranno informati con anticipo.

I clienti potranno disattivare HTTP anche sui propri domini

A partire dal quarto trimestre del 2025, Cloudflare offrirà ai clienti la possibilità di disattivare completamente il traffico HTTP anche sui propri domini, senza costi aggiuntivi. La funzione, simile a “Always Use HTTPS”, sarà disponibile via dashboard e API, con dati statistici pre-attivazione per valutare l’impatto.

L’impatto su client legacy e IoT

La chiusura totale della porta 80 per l’intera rete non è ancora possibile a causa della presenza di client legacy e IoT che ancora utilizzano HTTP, pari al 16% del traffico automatizzato globale secondo Cloudflare Radar. Tuttavia, la direzione è chiara: HTTPS come unico standard accettato per garantire sicurezza by default.

Bloccare le porte HTTP prima dell’handshake è la soluzione più sicura

Ti è piaciuto questo contenuto? Iscriviti alla nostra newsletter settimanale

Seguici su Google News iscrivendoti al canale

Bloccare la connessione HTTP a livello di trasporto (TCP/QUIC) interrompe il flusso prima che qualsiasi dato lasci il dispositivo, a differenza di HSTS o redirect che agiscono dopo l’invio iniziale. Questo è il modo più sicuro per evitare la compromissione delle chiavi API e dei dati sensibili trasmessi erroneamente.

Annunci

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara