Me gustaría visitar un sitio que admita HTTPS, pero permitir a la menor cantidad de terceros posible saber qué sitio estoy visitando, excluyendo los sitios de cebolla, a través del encabezado de host HTTP.
Como sé actualmente, el encabezado de host HTTP puede verse en texto sin formato por cualquier persona que supervise mi red (cuando visite sitios HTTPS) y me gustaría mitigar esto lo más posible.
Una solución ineficiente que pensé sería crear un sitio web de código abierto que admita SSL (por ejemplo, HTTPHostHider.com ) que cree la conexión y transfiera de forma segura la clave pública del sitio solicitado al cliente. . A continuación es lo que quiero decir.
- El cliente desea ver el contenido de example.com
- Los encabezados de solicitud del cliente se envían a enlace
- HTTPHostHider.com devuelve example.com encabezados de respuesta y clave pública
- El cliente envía contenido cifrado a HTTPHostHider.com
- HTTPHostHider.com envía la solicitud a example.com
- example.com envía el contenido de la página a HTTPHostHider.com
- HTTPHostHider.com envía el contenido de la página al cliente
por lo que entiendo, si el cliente se pone en contacto directamente con enlace , entonces el encabezado HTTP HOST puede ser visto por los espías (y así deducir lo que estaba haciendo). en ese sitio, la URL revela para qué sirve (por ejemplo, freeporn.org).
Entonces, mi pregunta es: ¿Cómo no filtro mi encabezado de host HTTP?
Lo siento si la pregunta no está clara; El inglés no es mi primer idioma