负载均衡器后面的 HTTPS->HTTP 是否被认为是安全的?

Is HTTPS->HTTP behind load balancer considered secure?

我在 AWS 云中有一个安全的网络 API,我正在尝试找出将其放在负载均衡器后面而不影响安全性的最佳方法。

现在,所有通信都按照惯例进行端到端加密。 API 服务器有一个 Let's Encrypt 证书,用于处理与客户端交换的所有消息。除非加密被破解,否则除了服务器及其客户端之外,没有人可以查看消息的原始内容。

如果我开始使用负载平衡器并允许我的服务器的多个实例同时 运行,我将不得不放弃 LE 并使用集中式证书管理(例如 ACM)。 AWS 方便地支持将 ACM 生成的证书链接到负载均衡器 HTTPS 侦听器。这对于自动更新特别有用。但是,负载平衡器随后将删除加密层,并且从那时起与我的服务器实例的所有通信都将被解密。

让我的原始数据在 public 云中传输让我不太舒服。尽管如此,我还是欢迎对此提出第二意见。

因此我的问题是:让负载均衡器剥离 HTTPS 加密层并将所有流量作为 HTTP 转发到内部服务器实例是否被认为是安全的?

既然我能猜到答案,我将不胜感激有关如何安全部署负载平衡的任何建议。

我认为它是安全的,因为每个 AWS VPC 都相互隔离。

无法在另一个VPC 中捕获一个VPC 的流量。当然AWS VPC技术是否安全还有待观察。

另请查看 EBS about secure end-to-end encryption 中的文档。它说:

Terminating secure connections at the load balancer and using HTTP on the backend may be sufficient for your application. Network traffic between AWS resources cannot be listened to by instances that are not part of the connection, even if they are running under the same account.