In realtà esiste una quantità sorprendente di dati che possono filtrare attraverso una tipica connessione HTTPS.
Se il server TLS e il client sono aggiornati, i dati sono crittografati e sicuri, ma le dimensioni, i tempi e il numero di pacchetti e messaggi TLS all'interno dei pacchetti contengono informazioni interessanti. Prendi in considerazione il Bicycle Attack ; l'ordine e la lunghezza approssimativa delle intestazioni restituite dal server web potrebbero essere visibili nel flusso crittografato.
Gli aggressori osservanti, compresi i DPI che controllano i firewall incluso il Great Firewall, possono creare le proprie connessioni al server web di destinazione per ottenere il contenuto crittografato che non è univoco per un utente.
Ad esempio, chiunque può vedere la pagina di accesso del sito, anche se si dispone di TLS, perché è necessario mostrarlo agli utenti non autenticati.
Le pagine che rispondono agli eventi degli utenti inviando dati a un server, come la funzione di ricerca come tipo di google, possono esporre la velocità di battitura o i modelli dell'utente, che possono servire a identificarli.
E ovviamente ... Le informazioni DNS e proxy sono in genere al di fuori del livello HTTPS e possono esporre i siti e i client utilizzati.