Criptografar o máximo de tráfego da web possível para impedir o roubo de dados e outras adulterações é uma etapa crucial para construir uma Internet melhor e mais segura. Temos orgulho de ser a primeira empresa de desempenho e segurança na Internet a oferecer proteção de SSL sem custo.
O SSL (Camada de Soquete Seguro) é a tecnologia de segurança padrão usada para estabelecer uma conexão criptografada entre um servidor web e um navegador. Essa conexão segura garante que todos os dados transferidos permaneçam privados. É também conhecido como TLS (Transport Layer Security). Milhões de sites usam a criptografia SSL todos os dias para proteger conexões e manter os dados de clientes protegidos contra o monitoramento e adulterações
Todos os sites da internet deveriam ser distribuídos em HTTPS. Veja por quê:
Configurar manualmente o SSL requer diversas etapas, e uma configuração incorreta pode impedir que os usuários acessem o seu site. A Cloudflare permite que qualquer ativo de internet se torne habilitado por HTTPS com o clique de um botão. Você nunca mais precisará se preocupar com a expiração dos certificados SSL ou a necessidade de atualizá-los com as mais recentes vulnerabilidades de SSL se estiver usando o SSL da Cloudflare.### Como configurar o SSL manualmente
O HTTPS não e mais o que costumava ser. É mais rápido, mais seguro e é usado por mais sites do nunca. O SSL habilita HTTP/2, que tem o potencial de tornar sites até duas vezes mais rápidos sem modificar codebases existentes. O TLS atual inclui funcionalidades voltadas ao desempenho, como a continuidade de sessão, grampeamento de OCSP e criptografia de curvas elípticas que usa chaves mais inteligentes (resultando em handshake mais rápido). O TLS 1.3 reduz ainda mais a latência e remove funcionalidades inseguras do TLS, tornando o HTTPS mais seguro e com melhor desempenho do que a sua versão anterior e do que o seu correspondente nada seguro, o HTTP.
A Cloudflare até trabalhou para melhorar o desempenho do OpenSSL. Implantamos o ChaCha20-Poly1305, um pacote de codificação que opera três vezes mais rápido do que o AES-128-GCM em dispositivos móveis. Nós nos importamos com o desempenho.
O SSL da Cloudflare opera em modos diferentes, dependendo do nível de segurança requerido e da quantidade de configurações que você está disposto a fazer. O tráfego para o usuário final será sempre criptografado, o que significa que seu site sempre aproveitará as vantagens do HTTPS. No entanto, o tráfego entre a Cloudflare e o seu servidor de origem pode ser configurado de várias maneiras.
O SSL Flexível criptografa o tráfego da Cloudflare para os usuários finais do seu site, mas não da Cloudflare para o seu servidor de origem. Essa é a forma mais fácil de habilitar o HTTPS, pois não requer a instalação de um certificado SSL na origem. Embora não seja tão seguro quanto as demais opções, o SSL Flexível realmente protege os seus visitantes contra uma ampla gama de ameaças, entre elas a interceptação de Wi-Fi em conexões públicas e injeção de anúncios em HTTP.
O modo Full SSL oferece criptografia dos usuários finais à Cloudflare e da Cloudflare ao seu servidor de origem. Isso requer um certificado SSL no seu servidor de origem. No modo Full SSL, você tem três opções de certificados para instalar no servidor: um emitido por uma Autoridade de Certificação (Rigoroso), um emitido pela Cloudflare (CA de origem) ou um certificado autoassinado. Recomendamos que você use um certificado obtido através da CA de origem da Cloudflare.
A CA de origem usa um certificado SSL emitido pela Cloudflare, ao invés de um certificado emitido por uma Autoridade de Certificação. Isso reduz boa parte do atrito na configuração do SSL no servidor de origem, embora continue protegendo o tráfego da sua origem para a Cloudflare. Ao invés de ter seu certificado assinado por uma CA, você gera um certificado assinado diretamente no painel de controle da Cloudflare.
A Cloudflare fornece automaticamente certificados SSL que são compartilhados por diversos domínios de nossos clientes. Os clientes com planos Business e Enterprise têm a opção de carregar um certificado SSL dedicado personalizado que será apresentado aos usuários finais. Isso permite o uso de certificados com Validação Estendida (EV) e Validação da Organização (OV).## Modern TLS Only A conformidade com os padrões PCI 3.2 requer o TLS 1.2 ou 1.3, já que existem vulnerabilidades conhecidas em todas as versões anteriores de TLS e SSL. A Cloudflare oferece a opção “Modern TLS Only”, que força todo o tráfego de HTTPS do seu site a ser atendido pelas versões 1.2 ou 1.3 do TLS.## Opportunistic Encryption O Opportunistic Encryption oferece aos domínios apenas HTTP, que não podem fazer o upgrade para HTTPS devido a um conteúdo misto ou a outras questões relacionadas à versão antiga, as vantagens da criptografia e funcionalidades de otimização da web disponíveis apenas com o uso de TLS, sem alterar uma única linha de código.## TLS Client Auth O Mutual Auth da Cloudflare (TLS Client Auth) cria uma conexão segura entre um cliente — como um dispositivo de IoT ou um aplicativo móvel — e sua origem. Quando um cliente tenta estabelecer uma conexão com seu servidor de origem, a Cloudflare valida o certificado do dispositivo para verificar se ele tem acesso autorizado ao ponto de conexão. Se o dispositivo tiver um certificado de cliente válido, algo como ter a chave certa para entrar em um edifício, o dispositivo conseguirá estabelecer uma conexão segura. Se o certificado do dispositivo não estiver presente, tiver expirado ou for inválido, a conexão será cancelada e a Cloudflare retornará um erro 403.
Tornar-se compatível com o protocolo de Segurança Restrita de Transporte em HTTP (HSTS) é uma das formas mais fáceis de proteger melhor o seu site, API ou aplicativo móvel. O HSTS é uma extensão do protocolo HTTP que força os clientes a usarem conexões seguras em todas as solicitações ao seu servidor de origem. A Cloudflare oferece compatibilidade com o HSTS com o clique de um botão.
O Automatic HTTPS Rewrites elimina com segurança problemas de conteúdo misto e, ao mesmo tempo, aumenta a segurança e o desempenho ao reescrever dinamicamente os URLs não seguros de hosts conhecidos (seguros) como o seu correspondente seguro. Quando impõe uma conexão segura, o Automatic HTTPS Rewrites permite que você tire proveito dos mais recentes padrões de segurança e recursos de otimização da web disponíveis apenas com HTTPS.## Indicação de Nome de Servidor (SNI) criptografada A SNI criptografada substitui a extensão “server_name” usada na mensagem ClientHello durante a negociação de TLS por “encrypted_server_name”. Esse recurso amplia o TLS 1.3, aumentando a privacidade dos usuários ao ocultar o hostname de destino dos intermediários existentes entre o visitante e o site.## Geo Key Manager O Geo Key Manager proporciona a capacidade de escolher quais data centers da Cloudflare têm acesso a chaves privadas para estabelecer conexões HTTPS. A Cloudflare oferece opções pré-configuradas de data centers nos EUA e na UE, além dos data centers de mais alta segurança na rede da Cloudflare. Os data centers sem acesso a chaves privadas ainda conseguem fazer a terminação do TLS, mas irão experimentar um ligeiro atraso inicial quando entrarem em contato com o data center da Cloudflare mais próximo que armazena a chave privada.
O Dedicated SSL Certificates oferece criptografia e compatibilidade de alto nível com desempenho superrápido, fornecidas pela nossa rede de distribuição de conteúdo global. Com poucos cliques no painel da Cloudflare, é fácil e rápido emitir certificados novos, gerar chaves privadas com segurança e muito mais. Os Dedicated SSL Certificates podem ser adquiridos em todos os planos da Cloudflare. Saiba mais
Os engenheiros da Cloudflare lidam com bilhões de solicitações de SSL diariamente, então, quando uma nova vulnerabilidade de segurança é descoberta, precisamos agir com rapidez. Muitas vulnerabilidades não afetam usuários devido a padrões de segurança rígidos, mas adoramos explicar como age a criptografia.
No início de 2016, observamos um aumento da aceitação da criptografia AEAD por clientes da web — indo de menos de 50% para mais de 70% em apenas seis meses. Saiba por que o encadeamento de blocos de criptografia não é mais considerado totalmente seguro.
Os clientes da Cloudflare nunca foram afetados pela vulnerabilidade LogJam, mas criamos uma descrição detalhada explicando como funciona. Leia mais:
A Cloudflare criptografa todo o tráfego entre seus data centers usando sua própria autoridade de certificação interna. Desenvolvemos nosso próprio kit de ferramentas de PKI de código aberto para fazer isso. Leia mais
Ajuda a tornar a web mais segura ao reduzir erros de certificado TLS com o uso de um serviço de carimbo de data/hora autenticado. Leia mais
Configure um domínio em menos de 5 minutos. Mantenha seu provedor de hospedagem. Não é preciso alterações no código.
O aplicativo de Internet de todos pode se beneficiar com o uso da Cloudflare.
Escolha o melhor plano para suas necessidades.
Versões mínimas do navegador compatível dos usuários do Cloudflare SSL Free:
Quando os sistemas operacionais estiverem especificados acima, trata-se da versão mínima requerida. Se precisar de maior compatibilidade com navegadores mais antigos, como o Windows XP SP2 e o Android < 3.0, use o SSL dos nossos planos Pro, Business ou Enterprise. Se tiver outras dúvidas, confira nossas Perguntas Frequentes.