Al buscar en Google el tema "detectando / espiando comunicaciones SSL seguras", se encuentran muchas referencias para poder hacer algunas buenas suposiciones sobre el "destino" una vez que se conoce / adivina la longitud del camino.
-
¿Le ayudaría si uno simplemente hiciera que la longitud (en términos de número de caracteres) sea inusualmente larga, lo cual es lo suficientemente fácil de hacer, de modo que esta "longitud" de la URL no caiga en los patrones habituales? ?
-
Suponga que una aplicación PHP se encuentra en "server1.com" y pasa desde allí (donde es donde un sniffer comenzaría a buscar) una llamada de API a través de SSL a "server2.com". "server2.com" no haría nada más que tomar esa llamada y "traducirla" a "server 3.com" (también con seguridad SSL) como el destinatario final ... Los servidores 1,2 y 3 están con diferentes ISP y en diferentes regiones geográficas.
¿Eso haría que sea mucho más difícil rastrear a dónde va la solicitud (y la respuesta vuelve, suponiendo que la devolución se realizaría al revés)?
Gracias
PD: Estoy preguntando mientras discutimos internamente que (solo) un aspecto de "seguridad" es limitar la cantidad y calidad de información de su oponente que tiene sobre su sistema, que es mucho más fácil de evaluar una vez que sabe donde su sistema se encuentra en la URL, por lo tanto, nuestra discusión en curso sobre estrategias adecuadas para ocultar el "destino objetivo" para la llamada a la API, por lo que es mucho menos probable que este destino sea "investigado" sobre sus sistemas para identificar sus debilidades (que por supuesto siempre existen, en mayor o menor medida)