Hinter den Kulissen einer https-Webanforderung auf der Serverseite in der Cloud

Hinter den Kulissen einer https-Webanforderung auf der Serverseite in der Cloud

Ich habe einige Beiträge über die Hintergründe der Verarbeitung einer Webanforderung gelesen, was auch bei SREs/DevOps eine beliebte Interviewfrage ist. Es gibt viele gute Erklärungsseiten zum allgemeinen Ablauf: DNS-Auflösung -> TCP-Verbindung -> SSL-Verbindung -> HTTPS-Anforderung -> Load Balancer -> Firewall -> Webserver und von dort geht die Anforderung zurück.

Aber ich konnte keine Antwort auf einige Zweifel hinter den Kulissen auf der Serverseite finden, insbesondere für die Cloud. Was passiert beispielsweise, wenn die Anfrage den globalen Lastenausgleich erreicht? Wird dort das SSL beendet oder geht es zum internen Lastenausgleich (falls konfiguriert) und wird dort beendet? Von dort aus ist die Anfrage an eine bestimmte VM unsicher, wenn andere Anbieter ebenfalls VMs und interne Lastenausgleiche hosten. Ist die Anfrage durch ACLs/Firewalls oder einen internen VPC-Mechanismus geschützt?

Ich verstehe, dass wir den verschlüsselten Datenverkehr für eine bessere Sicherheit neu verschlüsseln oder an den Webserver weiterleiten können, was jedoch hohe Ressourcenkosten verursacht. Aber was passiert, wenn wir das nicht tun? Ich denke, es würde trotzdem ein anderer Sicherheitsmechanismus verwendet werden, um einen einfachen Zugriff zu verhindern.

Dank im Voraus.

Antwort1

Zu lange nach einem Kommentar:

Solche Interviewfragen sind keine naturwissenschaftlichen Prüfungen in der Schule, mit nur einer einzigen richtigen Antwort, und Sie sollten nicht erwarten,"passieren"indem Sie einfach Antworten nachplappern, die Sie auf beliebigen Internetplattformen gefunden haben. Und normalerweise „fallen Sie nicht durch“, wenn Sie etwas übersehen, das Sie weder interessiert noch mit dem Sie vertraut sind (es sei denn, es handelt sich um spezifische Arbeitsanforderungen).

Mein Kollege baut seine eigenen Tastaturen und wäre begeistert gewesen, wenn Sie Ihre Ereigniskette mit den elektrischen Signalen gestartet hätten, die beim Drücken einer Taste auf Ihrer Tastatur erzeugt werden. Mir ist das völlig egal.

Wenn ich Sie zu einem Vorstellungsgespräch einladen würde, wäre Ihre Antwort gut genug, um nicht sofort disqualifiziert zu werden (aber ich weiß auch nicht genug über beispielsweise die DNSSEC-Spezifikation, um Sie gleich beim ersten Glied in der von Ihnen beschriebenen Ereigniskette herauszufordern), aber Ihre Bemerkung würde mich provozieren:„verschlüsselter Datenverkehr für bessere Sicherheit, aber hoher Ressourcenaufwand“wie das oft gesagt wird undIch persönlich habe meine Zweifelüber die Richtigkeit dieser Behauptung.

In Bezug auf Sicherheitsdesign und Sicherheitskompromisse sind die Maßnahmen, die Sie entwerfen möchten, eine Reaktion auf tatsächliche und wahrgenommene Bedrohungen, die in einer Risikoanalyse und ihrem Kosten-Nutzen-Verhältnis ermittelt wurden.
Diese Risiken sind keine universelle Wahrheit (obwohl einige sehr häufig sind), sie unterscheiden sich von Unternehmen zu Unternehmen und ändern sich häufig aufgrund bereits implementierter Maßnahmen.
Im wirklichen Leben werden Sie sehen, dass gängige Designmuster je nach den unterschiedlichen Umständen unterschiedlich implementiert werden. Wie Sie Lastausgleich implementieren und wo TLS beendet wird, ist ebenfalls eines dieser Dinge. Als abschließender Gedanke:„Benötigen Sie immer noch HTTPS, wenn Sie IPSEC verwenden?“

verwandte Informationen