Ta strona korzysta z plików cookies technicznych oraz funkcjonalnych. Cookies funkcjonalne, np. głosowanie w ankietach i licznik wyświetleń, działają dopiero po akceptacji.
1. Zakres metadanych opisany w artykule – potwierdzenie empiryczne
Przeprowadzone testy potwierdzają, że w infrastrukturze KSeF warstwa CDN/WAF (Imperva) ma dostęp do wszystkich klas informacji wymienionych w analizowanej notce, w szczególności:
metadanych sesji TLS (SNI, certyfikat, parametry połączenia),
informacji o rozmiarze i charakterystyce ruchu,
decyzji polityk bezpieczeństwa widocznych w nagłówkach odpowiedzi (np. X-Iinfo).
Zakres obserwacji uzyskany w audycie jest więc spójny z opisem teoretycznym przedstawionym w notce. Audyt nie podważa żadnego z tamtych ustaleń – przeciwnie, stanowi ich potwierdzenie pomiarowe.
2. Elementy ujawnione przez audyt ponad zakres artykułu
Badania wykazały jednak dodatkowe właściwości, które nie wynikały wprost z samej analizy metadanych.
2.1. Dostęp do treści HTTP body (plaintext po TLS)
Decyzje blokujące (403) okazały się zależne wyłącznie od:
zawartości payloadu,
a nie od nagłówków, ścieżki, metody czy autoryzacji.
Oznacza to, że warstwa CDN/WAF: widzi rzeczywistą treść żądania HTTP po zakończeniu TLS, a nie jedynie jego metadane.
2.2. Analiza treści następuje przed routingiem do backendu
Blokada zależna od payloadu wystąpiła również dla:
ścieżek nieistniejących w aplikacji.
Wniosek: decyzja o odrzuceniu żądania zapada zanim nastąpi routing do konkretnego endpointu. To lokalizuje mechanizm filtracji jednoznacznie w warstwie brzegowej, a nie w backendzie KSeF.
2.3. Głęboka inspekcja treści, nie tylko prefiks payloadu
Wzorzec testowy umieszczony:
na początku body,
po ~200 kB danych,
został wykryty identycznie (403). Oznacza to, że analiza obejmuje znaczną część lub całość payloadu, a nie tylko jego początkowy fragment.
2.4. Spójność polityk między środowiskiem testowym i produkcyjnym
Zarówno produkcja, jak i środowisko testowe:
zwracają identyczne kody odpowiedzi (403/405/413),
wykazują te same sygnatury polityk WAF,
mają zgodne limity rozmiaru żądań.
Wskazuje to na wspólną konfigurację mechanizmów filtracji w warstwie CDN/WAF przed rozdzieleniem ruchu do poszczególnych środowisk.
3. Syntetyczne zestawienie
Zakres obserwacji
Artykuł
Audyt
Nagłówki HTTP i URL
✔
✔ (potwierdzone)
Metadane TLS
✔
✔ (potwierdzone)
Rozmiar i charakter ruchu
✔
✔ (potwierdzone)
Treść HTTP body
(niejednoznaczne)
✔ potwierdzone empirycznie
Lokalizacja filtracji przed routingiem
brak
✔ wykazane
Głęboka analiza payloadu
brak
✔ wykazana
Spójność polityk test/prod
brak
✔ wykazana
4. Konkluzja uzupełniająca
Artykuł prawidłowo opisywał zakres metadanych widocznych dla warstwy CDN/WAF.
Audyt techniczny rozszerza ten obraz, wykazując dodatkowo, że warstwa Imperva w infrastrukturze KSeF ma dostęp nie tylko do metadanych, lecz także do rzeczywistej treści żądań HTTP, analizuje ją przed routingiem do backendu i robi to w sposób głęboki oraz spójny między środowiskami. Stanowi to empiryczne uzupełnienie wcześniejszej analizy teoretycznej.