Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

Microsoft nutzt jetzt Cloudflare für Edge Secure Network

2023-09-28

Lesezeit: 4 Min.
Dieser Beitrag ist auch auf English, Français, 日本語, 한국어, Español, und 简体中文 verfügbar.

Es ist kein Geheimnis, dass es im Internet mit Datenschutz oft nicht weit her ist. Man denke nur an Drittanbieter-Cookies, die Ihre Aktivitäten auf verschiedenen Websites nachverfolgen, oder an gezielte Werbung, die auf Ihrer IP-Adresse und Ihren Browsing-Daten basiert. Bei Cloudflare sind wir der Meinung, dass alle Menschen die Möglichkeit haben sollten, frei von Tracking und neugierigen Blicken im Internet zu surfen.

Cloudflare is now powering Microsoft Edge Secure Network

Deshalb freuen wir uns, eine Partnerschaft mit Microsoft Edge bekannt geben zu können, dank derer ein schnelles und sicheres VPN direkt im Browser bereitgestellt werden kann. Nutzer müssen nichts Neues installieren und keine komplexen Konzepte verstehen, um in den Genuss des modernsten Datenschutzes auf Netzwerkebene zu kommen: Der VPN-Dienst Edge Secure Network ist in der neuesten Verbraucherversion von Microsoft Edge für die meisten Märkte verfügbar und wird automatisch mit 5 GB Datenvolumen bereitgestellt. Aktivieren Sie das Feature einfach, indem Sie [Microsoft Edge Settings & More (...) > Browser essentials] aufrufen und auf [Get VPN for free] klicken. Weitere Informationen finden Sie auf der Microsoft-Seite zum Thema Edge Secure Network.

Die Privacy Proxy-Plattform von Cloudflare ist kein typisches VPN

Treten wir zunächst einen Schritt zurück: Ein VPN ist ein Verfahren, bei dem der Internet-Traffic, der Ihr Gerät verlässt, durch eine Art Tunnel über einen Zwischenserver geleitet wird. Der Zwischenserver wird von einem Provider betrieben, in diesem Fall von Cloudflare. Es gibt viele wichtige Komponenten, die diesen Prozess ermöglichen, aber eine davon ist das VPN-Protokoll. Dieses definiert die Art und Weise, in der der Tunnel aufgebaut wird und der Traffic durch ihn hindurchfließt. Sie haben vielleicht schon von einigen dieser Protokolle gehört: Wireguard, IPsec und OpenVPN, um nur einige Beispiele zu nennen. Auch wenn uns diese Protokolle nicht fremd sind (die WireGuard-Implementierung von Cloudflare wird derzeit von Millionen von Geräten genutzt, die 1.1.1.1+WARP verwenden), sehen wir unsere Privacy Proxy-Plattform als eine Möglichkeit, die nächste Entwicklungsstufe des Datenschutzes im Internet voranzutreiben und auf einen unserer Grundwerte zurückzugreifen: offene Internetstandards.

Die Privacy Proxy-Plattform implementiert HTTP CONNECT, eine im HTTP-Standard definierte Methode, die den Traffic durch den Aufbau eines Tunnels und das anschließende Senden zuverlässiger und geordneter Byteströme durch diesen Tunnel leitet. Mehr über diese Weiterleitungsmethode (und ihre Geschichte) erfahren Sie in unserem Leitfaden zu Proxys.

Wir nutzen auch andere Teile der datenschutzorientierten Infrastruktur von Cloudflare, die bereits in großem Umfang eingesetzt werden: Anfragen verwenden zunächst 1.1.1.1 für DNS, einen Token-Proxy auf Grundlage von Privacy Pass für die Client-Authentifizierung und Geo-Egress, um eine genaue Egress-IP-Adresse zu wählen, ohne den genauen Standort der Nutzer preiszugeben.

So funktioniert’s

Schauen wir uns die Details zu diesen Komponenten genauer an. Für die Zwecke dieses Blogbeitrags bezeichnen wir die Geräte, mit denen Menschen im Internet surfen (Handy, Tablet oder Computer), als Clients und die Websites, die sie besuchen, als Ursprungsseiten.

Die Privacy Proxy-Plattform besteht im Wesentlichen aus drei Teilen:

  1. Token Proxy: Dieser Dienst überprüft, ob Sie ein Nutzer des Edge Secure Network mit einem legitimen Microsoft-Konto sind.

  2. Privacy API: Basierend auf dem oben Genannten gibt die Privacy API von Cloudflare Authentifizierungs-Token aus, mit denen sich die Clients beim Proxy selbst authentifizieren.

  3. Privacy Proxy: Dieser HTTP CONNECT-basierte Proxy-Dienst läuft im Netzwerk von Cloudflare. Er prüft, ob der Client einen gültigen Authentifizierungs-Token vorweist. Ist dies der Fall, leitet er die verschlüsselte HTTP-Anfrage an die Ursprungsseite weiter. Er ist auch für die Auswahl einer gültigen Egress-IP-Adresse verantwortlich.

Wenn der Schutz des Edge Secure Network aktiviert ist – z. B. bei der Herstellung einer Verbindung mit einem offenen WLAN-Netzwerk in einem Café – fordert unser Proxy bei diesem Client automatisch einen Token zur Authentifizierung an. Verfügt der Client über den Token, legt er ihn vor. Ist dies nicht der Fall, verwendet er den Token Proxy, um mithilfe eines Beglaubigers und eines Ausstellers einen neuen Pool zu erstellen: Der Beglaubiger prüft die Gültigkeit des Clients und des Microsoft-Kontos, und der Aussteller stellt im Gegenzug Token für diesen Client aus. Dieser Ablauf basiert auf dem Privacy Pass-Protokoll. Wichtig ist, dass Cloudflare damit überprüfen kann, ob die Clients die sind, für die sie sich ausgeben, ohne personenbezogene Informationen von Microsoft-Nutzern zu erheben oder zu speichern.

Sobald der Client dem Proxy-Server einen gültigen Token vorgelegt hat, wählt der Privacy Proxy eine gültige Egress-IP-Adresse auf Grundlage eines Hashes der Geolokation des Clients. Dann verwendet er den DNS-Eintrag (bereitgestellt von der DNS-Auflösung von Cloudflare, 1.1.1.1), um eine verschlüsselte Sitzung mit der Ursprungsseite zu öffnen. Von dort aus ist es ziemlich einfach: Wenn die Nutzer weiter auf dieser Website surfen, werden weitere Anfragen über diese Verbindung gesendet. Wenn sie aufhören oder den Browser schließen, wird auch diese Verbindung beendet.

Da Cloudflare als Proxy für Millionen von Anfragen pro Sekunde fungiert, werden viele der operativen Aspekte des Proxys von Oxy verwaltet. Oxy ist unser Proxy-Framework, das sich um alles kümmert: von Telemetrie über reibungslose Neustarts, Stream-Multiplexing und IP-Fallbacks bis hin zu Authentifizierungs-Hooks.

Niedrige Latenz auf der letzten Meile und Geolocation-Parität dank des Cloudflare-Netzwerks

Die Implementierung des Privacy Proxy von Cloudflare maximiert die Nutzungserfahrung, ohne den Datenschutz zu beeinträchtigen. Bei aktiviertem Edge Secure Network erhalten die Nutzer Such- und Browsing-Ergebnisse, die für ihren geografischen Standort relevant sind. Bei Cloudflare nennen wir das den Pizza-Test: Nutzer sollten in der Lage sein, jedes unserer Privacy Proxy-Produkte zu verwenden und trotzdem Ergebnisse für „Pizzerien in meiner Nähe“ zu erhalten. Wir erreichen dies, indem wir als Ausgangspunkt immer ein Cloudflare-Rechenzentrum mit einer IP-Adresse verwenden, die dem Standort des Nutzers entspricht. Wie das funktioniert, haben wir in einem Beitrag über 1.1.1.1+WARP genauer erklärt.

Im Vergleich zu einem herkömmlichen VPN-Anbieter, der über Dutzende – manchmal Hunderte – von Servern verfügt, hat Cloudflare einen viel größeren Fußabdruck: Rechenzentren in über 300 Städten. Da unser Netzwerk nach dem Anycast-Prinzip („jeder Dienst, überall“) aufgebaut ist, kann jedes unserer Rechenzentren Traffic von einem Edge Secure Netzwerk-Client entgegennehmen. Das bedeutet, dass die Edge-Nutzer automatisch ein Cloudflare-Rechenzentrum in ihrer unmittelbaren Nähe erkennen und sich mit diesem verbinden, wodurch die Latenz auf der letzten Meile minimiert wird. Da Cloudflare auch ein CDN betreibt, erhalten bereits bei Cloudflare angesiedelte Websites einen „Hot-Path“, sodass sie schneller geladen werden.

Bei Cloudflare sind wir immer bestrebt, dem offenen Internet mehr Möglichkeiten zum Datenschutz zu geben. Wir freuen uns deshalb, den Nutzern von Edge ein privates und sicheres Surfen zu ermöglichen. Weitere Informationen finden Sie auf der Microsoft-Seite zu Edge Secure Network oder auf der Support-Seite von Microsoft. Wenn Sie als Partner daran interessiert sind, einen datenschutzfreundlichen Proxy wie diesen zu verwenden, füllen Sie gern dieses Formular aus.

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
Birthday Week (DE)Privacy

Folgen auf X

Mari Galicer|@mmvri
Cloudflare|@cloudflare

Verwandte Beiträge

27. September 2024 um 13:00

AI Everywhere with the WAF Rule Builder Assistant, Cloudflare Radar AI Insights, and updated AI bot protection

This year for Cloudflare’s birthday, we’ve extended our AI Assistant capabilities to help you build new WAF rules, added new AI bot & crawler traffic insights to Radar, and given customers new AI bot blocking capabilities...

27. September 2024 um 13:00

Advancing cybersecurity: Cloudflare implements a new bug bounty VIP program as part of CISA Pledge commitment

Cloudflare strengthens its commitment to cybersecurity by joining CISA's "Secure by Design" pledge. In line with this commitment, we're enhancing our vulnerability disclosure policy by launching a VIP bug bounty program, giving top researchers early access to our products. Keep an eye out for future updates regarding Cloudflare's CISA pledge as we work together to shape a safer digital future....