Der CDN-Betreiber setzt jetzt die von Google geforkte TLS-Bibliothek ein.
Cloudflare setzt zur Terminierung von TLS-Verbindungen an seinem Content Delivery Network (CDN) jetzt auf BoringSSL , den Fork von OpenSSL, den Google 2014 in Folge der Heartbleed-Sicherheitslücke gestartet hat. Neben der geringeren Angriffsfläche ist ein Vorteil von BoringSSL der Support von TLS 1.3, den Cloudflare davor nur mit einem Zusatzmodul realisieren konnte.
Eine weitere Errungenschaft von BoringSSL ist die Unterstützung der elliptischen Kurve Curve25519, die bei der Schlüsselaushandlung von Elliptic Curve Diffie–Hellman verwendet wird und mittlerweile in Browsern wie Chrome die bevorzugte Methode ist. Weil die Google-Entwickler in BoringSSL auch das OCSP (Online Certificate Status Protocol) entfernt haben, setzt Cloudflare OCSP Stapling mit anderen Methoden um die angeblich 99,9 Prozent aller Anfragen beantworten.
Cloudflare erweitert den WireGuard-Kosmos mit einer neuen, schnellen und plattformübergreifenden Variante: Mit BoringTun offeriert der Netzwerk-Spezialist eine in Rust verfasste Userspace-Implementierung des modernen VPN-Protokolls.