Las otras respuestas tienen razón al decir que, en la práctica, Cloudflare no puede brindar sus servicios completos de manera tan efectiva sin introducir este tipo de riesgo de seguridad.
En términos generales, Cloudflare hace dos cosas:
-
Reflejan su sitio y pueden servirlo desde sus propios servidores (su CDN). De esta manera, si su sitio recibe un DDoS, pueden absorber el tráfico y los usuarios legítimos aún podrán acceder a sus servicios y ver su sitio.
-
Hacen análisis de tráfico a nivel de aplicación para detectar ataques y tráfico malicioso. Esto requiere la inspección del texto claro del tráfico HTTP.
Obviamente, el segundo requiere que Cloudflare pueda ver su tráfico.
El primero también requiere que Cloudflare pueda pretender ser tu sitio, por lo que debes confiar en ellos.
Ahora, en principio, Cloudflare podría lograr algunos de los beneficios de la duplicación de su sitio, sin requerir tanta confianza en ellos. En particular, se podría imaginar un esquema en el que las páginas de nivel superior de su sitio se sigan sirviendo desde su servidor, pero donde los sub-recursos como imágenes, hojas de estilo CSS, subpáginas IFRAMED, datos dinámicos y otra información se proporcionen desde los espejos de Cloudflare. Tal vez las páginas de nivel superior de su sitio puedan ser servidas con un tiempo de vida muy largo para que puedan almacenarse en caché por mucho tiempo.
De esta manera, un usuario que haya visitado su sitio en un pasado no muy lejano todavía puede tener la página de nivel superior en caché, y luego el resto del contenido será servido desde los servidores de Cloudflare. Esto le permite al usuario seguir viendo un ícono de candado y la dirección de su sitio en la barra de direcciones del navegador, y Cloudflare no necesitará su clave privada SSL.
Sin embargo, este tipo de esquema tiene grandes limitaciones y enormes desventajas. Si su sitio recibe un ataque DDoS, los usuarios que nunca antes han estado en su sitio no podrán visitarlo. Peor aún, tendrá que cambiar todas sus páginas para que la URL de cada recurso se modifique para que apunte a la red de Cloudflare en lugar de a sus servidores. Esta es una carga enorme y dificultaría que los operadores del sitio adopten la protección de Cloudflare. Una gran parte del atractivo de Cloudflare es que es fácil de configurar: simplemente cambia una línea en su archivo de configuración de DNS y está listo para comenzar. El tipo de enfoque que mencioné pierde todas esas ventajas.
En principio, podría imaginar que el tipo de esquema que describo podría ser útil para una clase limitada de sitios web que son pesados en AJAX, donde solo tienen una sola página que contiene un montón de Javascript que luego carga todos sus recursos. A través de llamadas AJAX. Sin embargo, ese tipo de sitio web es relativamente raro y, en general, lo construyen desarrolladores con conocimientos de tecnología que no necesitan los servicios de una empresa como Cloudflare; probablemente tengan sus propias formas de brindar seguridad y protección DDoS.
Por todas estas razones, el tipo de alternativa que describí probablemente no sea útil o atractivo en la práctica.