Abuse Melding

Je hebt een klacht over de onderstaande posting:

25-06-2021, 21:31 door Anoniem

Als ik mijn website achter cloudflare zet heb ik een aantal mogelijkheden voor de configuratie van mijn TLS-traffic. Een van deze modus is full-mode. Het volstaat op op je eigen backend een self-signed certificaat te plaatsen. Hierdoor is het TLS-verkeer wel gecryped tussen mijn backend en cloudflare maar wel met een self signed certifcaat. Lekker onderhoudsvrij maar niet ideaal. Ik wil nu graag strict-mode gebruiken. Op mijn webserver staat nu een geldig letsencrypt certificaat. Nu is het gelukt, maar nu zie ik beide certificaten van mijn domeinnaam terug komen in de certificate transparency logs. (dus het certificaat dat cloudflare heeft aangevraagd en het certificaat wat ik eerder zelf heb aangevraagd op mijn domein) Nu kan je dus op basis van de certificaat fingerprint mijn echte endpoint ontdekken. (via b.v. censys.io) Kortom: Mag ik alleen traffic toestaan op mijn endpoint van cloudflare om scanners buiten de deur te houden of zijn er meer manieren om mijn endpoint te verhullen? Het enkel toelaten ...

Beschrijf je klacht (Optioneel):

captcha