Corríjame si me equivoco, según HTTP v1.1, una simple solicitud CONECTAR inicia un túnel SSL entre el servidor y un cliente. Es solo después de que se crea el túnel que se envía la solicitud GET o POST completa. Lo que se envía inicialmente es una versión simplificada de una solicitud GET / POST para iniciar el SSL.
Cuando se inicia el SSL, como yo sepa, un evesdropper solo puede ver la IP de destino, la IP de origen y el PORT en el paquete TCP / IP. Todo lo demás está encriptado. Por favor, corrígeme otra vez, si tengo una idea equivocada acerca de la misma. Esto es simplemente un conjunto de información recopilada para la que necesito confirmación.
Si lo que he dicho hasta ahora es correcto,
llamando a la URL: www.websiteurl.com?username=name&password=PASSWORD
Debería ser perfectamente seguro siempre y cuando solo se trate de una persona que escucha los paquetes que viajan entre el servidor y el cliente. Sé que dado que las URL se registran en cualquier parte de la computadora local, puede ser peligroso. No estoy planeando implementar un sistema con este conocimiento, pero necesito confirmar si sé lo que sé correctamente.
¿Entonces sería seguro enviar información confidencial a través de GET cuando se usa HTTPS después de que la sesión SSL se inicia con el servidor?
Es posible que esta pregunta no tenga una implementación práctica, ya que no es necesario enviar información confidencial a través de las URL.