什么是 SSL?

SSL(安全套接字层)是用于在 Web 服务器和浏览器之间建立加密链接的标准安全技术。此安全链接可确保传输的所有数据保持私密。它也被称为 TLS(传输层安全性)。数以百万计的网站每天都使用 SSL 加密来保护连接,使客户的数据免受监控和篡改

为何使用 SSL?

互联网上的每个网站都应采用 HTTPS 连接。原因如下:

简单的 SSL 配置

手动配置 SSL 需要几个步骤,错误配置可能会阻止用户访问您的网站。在 Cloudflare 中,通过单击按钮,即可对任何 Internet 资产启用 HTTPS。当您使用 Cloudflare SSL 时,永远不必担心 SSL 证书过期,或担心未能及时发现最新 SSL 漏洞来加以防范。

手动配置 SSL

SSL configuration Cloudflare

使用 Cloudflare 配置 SSL

Cloudflare SSL configuration

SSL 性能

不同于往昔,如今的 HTTPS 更快、更安全,已为更多网站所使用。SSL 支持 HTTP/2,而 HTTP/2 有可能使网站速度提高两倍而不改变现有代码库。现代的 TLS 还包括面向性能的功能,如会话恢复、OCSP 装订和使用较小密钥的椭圆曲线加密(导致更快的握手)。TLS 1.3 进一步降低了延迟并移除了 TLS 的不安全功能,使得 HTTPS 比任何以前版本的 TLS 及不安全的 HTTP 更安全和更高效。

Cloudflare 甚至致力于提高 OpenSSL 的性能。我们实施了 ChaCha20-Poly1305,这是一种密码套件,在移动设备上运行速度比 AES-128-GCM 快三倍。我们关心性能。

Universal SSL

universal ssl

Cloudflare is on a mission to build a better Internet. One of the ways we’re achieving this is by bringing the tools of the Internet giants to everyone. Today, in an effort called Universal SSL, we enable SSL by default for all our customers that are signed up directly for Cloudflare— even those on our Free plan.

Encrypting as much web traffic as possible to prevent data theft and other tampering is a critical step toward building a safer, better Internet. We’re proud to be the first Internet performance and security company that offered SSL protection at no cost.

The SSL for Free plan customers is completely compatible with all other Cloudflare performance and security features. Free plan SSL service will utilize Elliptic Curve Digital Signature Algorithm (ECDSA) certificates from Comodo or GlobalSign. These certificates will cover both your root domain and first-level subdomains through the use of a wildcard. It may take up to 24 hours to activate. SSL for Free plan users works with modern browsers that support Server Name Indication (SNI) and operating systems that support EDCSA certificates.

保护您的网站

高级配置选项

自定义证书

Cloudflare 自动提供由多个客户域共享的 SSL 证书。Business 与Enterprise 客户可以选择上传要呈现给最终用户的自定义专用 SSL 证书。通过此方式,就可以使用扩展验证(EV)和组织验证(OV)证书。

Modern TLS Only

要符合 PCI 3.2 规定,就必须使用 TLS 1.2 或 1.3,因为所有更早版本的 TLS 和 SSL 都存在已知漏洞。Cloudflare 提供了“Modern TLS Only”选项,强制通过 TLS 1.2 或 1.3 提供来自您网站的所有 HTTPS 流量。

随机加密

由于混合内容或其他遗留问题,随机加密提供无法升级到 HTTPS 的仅 HTTP 域,提供了唯有使用 TLS 才能享受到的加密与 Web 优化功能,而无需更改一行代码。

Geo Key Manager

Geo Key Manager 可让您选择哪些 Cloudflare 数据中心可以访问私钥以建立 HTTPS 连接。Cloudflare 具有预先配置的选项供您选择,包括美国或欧盟数据中心,以及 Cloudflare 网络中安全性最高的数据中心。无法访问私钥的数据中心仍然可以终止 TLS,但在联系存储私钥的最近的 Cloudflare 数据中心时,它们会遇到轻微的初始延迟。

HSTS

支持 HTTP 严格传输安全(HSTS)协议是更好地保护您的网站、API 或移动应用程序的最简单方法之一。HSTS 是 HTTP 协议的扩展,它强制客户端为发送到原始服务器的每个请求使用安全连接。只需单击一下按钮,Cloudflare 即可提供 HSTS 支持。

Automatic HTTPS Rewrites

Automatic HTTPS Rewrites 安全地消除混合内容问题,同时通过从已知(安全)主机动态重写不安全 URL 到安全对应物来增强性能和安全性。 通过强制实施安全连接,Automatic HTTPS Rewrites 使您能够利用仅通过 HTTPS 提供的最新安全标准和 Web 优化功能。

TLS Client Auth

Cloudflare 的 Mutual Auth( TLS Client Auth)在客户端(如 IoT 设备或移动应用程序)与其来源之间创建安全连接。当客户端尝试与其原始服务器建立连接时, Cloudflare 会验证设备的证书以检查其是否具有对端点的授权访问权限。如果设备具有有效的客户端证书,例如具有进入建筑物的正确密钥,则设备能够建立安全连接。如果设备的证书丢失、已过期或无效,则撤销连接,并且 Cloudflare 返回 403 错误。

信任者

超过 20,000,000 个互联网应用程序和 API 信任我们

crunchbase
ao com
zendesk
mapbox
log me in
digital ocean
okcupid
montecito
discord
library of congress
udacity
marketo