# 安全
Cloudflare Workers运行时经过精心设计,可以防御边通道攻击。这种设计优先级可以追溯到2017年年初在发现Spectre之前的Workers项目的开始。我们很早就担心,当在共享基础架构上托管大量租户时,各种附带渠道会构成威胁。
为此,Workers旨在使代码无法在本地测量其执行时间。例如,在执行代码时,由Date.now()返回的值被锁定在适当的位置。没有提供其他计时器。此外,我们无法访问并发(例如,多线程),因为它可能允许攻击者构造临时计时器。这些设计选择无法追溯引入其他平台(例如Web浏览器),因为它们会删除现有应用程序所依赖的API。仅在我们从一开始就做出这些选择的情况下,它们在Workers中才有可能实现。
尽管这些早期的设计决策已被证明是有效的,但我们仍在继续增加纵深防御,包括通过重新安排工时来破坏攻击,在可疑工和高价值工之间建立更多隔离层的技术等。
我们的方法与大多数行业所采用的方法截然不同。它可以抵抗Spectre式攻击的所有范围,而无需特别注意每个攻击,也不需要总体上阻止猜测。但是,由于我们的方法不同,因此我们知道需要仔细研究。我们目前正在与格拉茨工业大学(TU Graz)的研究人员合作,研究我们所做的事情。这些研究人员包括最初发现Spectre的一些人。我们将发布可获得的这项研究结果。
有关更多详细信息,请参阅Cloudflare Workers架构师Kenton Varda的[演讲](https://www.infoq.com/presentations/cloudflare-v8)。幽灵将在末尾被覆盖。
- 关于本翻译文档
- 快速开始
- 模版库
- 讲解
- Workers页面
- 从0开始
- 从已有页面开始
- 从已有Worder开始
- 工具
- Cli工具 wrangler
- 安装
- 指令
- 配置
- 环境
- Webpack
- 密钥
- KV
- 网站
- Playground
- ServerLess插件
- Terraform
- REST API
- Making Requests
- Scripts
- Bindings
- Routes
- Integrations
- 相关
- 工作原理
- 安全
- 使用缓存
- 价格
- Routes
- Limits
- 提示
- 调试技巧
- 调试header
- FetchEvent生命周期
- 请求上下文
- 请求sign
- 参考
- runtime API
- Web Standards
- fetch
- fetchEvent
- Response
- Request
- KV
- Environment Variables
- Streams
- Encoding
- Web Crypto
- Cache API
- HTMLRewriter
- Workers KV
- Use cases
- Namespaces