En realidad, hay una sorprendente cantidad de datos que pueden filtrarse a través de una conexión HTTPS típica.
Si el servidor y el cliente TLS están actualizados, entonces los datos están cifrados y son seguros, pero los tamaños, tiempos y cantidad de paquetes y mensajes TLS dentro de los paquetes contienen información interesante. Considere el Bicycle Attack ; el orden y la longitud aproximada de los encabezados devueltos por el servidor web pueden verse en el flujo cifrado.
Los atacantes observadores, incluidos los DPI que inspeccionan los firewalls, incluido el Gran Firewall, pueden crear sus propias conexiones con el servidor web de destino para obtener el contenido cifrado que no es exclusivo de un usuario.
Por ejemplo, cualquier persona puede ver la página de inicio de sesión del sitio, incluso si tiene TLS, porque tiene que mostrarlo a usuarios no autenticados.
Las páginas que responden a los eventos del usuario enviando datos a un servidor, como la función de búsqueda según tipo de google, pueden exponer la tasa de escritura o los patrones del usuario, que pueden servir para identificarlos.
Y, por supuesto, ... La información de DNS y proxy suele estar fuera de la capa HTTPS y puede exponer los sitios y los clientes utilizados.