On Mon, Jan 23, 2017 at 1:16 PM, Pedro Noel <pe...@awp.is> wrote: >> >> Eso quiere decir que tu proveedor de acceso sabe que has enviado >> información a, por ejemplo, filtrala.awp.link >> >> no >> >> http://security.stackexchange.com/questions/30976/can-urls-be-sniffed-when-using-ssl >> > > Sí, se podría saber. > > El link que me envias es sobre el URL. Eso quiere decir que da igual si > accedes a filtrala.awp.link/foo o filtrala.awp.link/bar (realmente, por > HTTPS no se podría saber si has visitado 'foo' o 'bar' en el servidor). > Pero HTTPS no anonimiza el servidor de destino (en el caso: > filtrala.awp.link).
Estás suponiendo que en un servidor solo hay un servicio. Si agregas servicios diferentes a la misma máquina confundes más y mejor. Los de tor te dirían lo mismo, usen tor siempre que puedan y ayuden entre todos a ofuscar tráfico. El problema es que poniendo muchos servicios en la misma máquina se vuelve interesante de romper o sabotear; como toda centralización. Vaya contradicción. Ese link que envié lo tenía hace tiempo, visité el "this question already has an answere here" y encontré esto: http://security.stackexchange.com/questions/4388/are-urls-viewed-during-https-transactions-to-one-or-more-websites-from-a-single/4418#4418 tiene referencias con bastantes papers. No está mal. Y no, no parece muy seguro. Habiendo tor... _______________________________________________ HackMeeting mailing list HackMeeting@listas.sindominio.net https://listas.sindominio.net/mailman/listinfo/hackmeeting