Sia SSH
che HTTPS
(che si basano su SSL
o TLS
) utilizzano la crittografia, ma si basano su una connessione esistente TCP / IP esistente. Ciò significa che anche se il contenuto è opaco, tutte le informazioni TCP / IP sono chiare e disponibili a chiunque stia annusando la tua rete.
Le informazioni TCP / IP includono l'indirizzo IP di ciascun peer, i numeri di porta utilizzati. Ciò fornisce un buon suggerimento sul protocollo e sul tipo di traffico.
Alcune informazioni potrebbero anche essere scambiate durante l'handshake, fornendo alcune informazioni. Ad esempio, se viene utilizzato SNI (quando più server Web HTTPS condividono lo stesso IP), il nome del sito Web fa parte dell'handshake TLS e potrebbe essere disponibile.
Come nota a margine, anche l'essere ciechi riguardo al contenuto può fornire informazioni in omaggio. Conosco gli attacchi alle sessioni interattive SSH che misurano il tempo trascorso tra i tasti digitati per dedurre i comandi eseguiti, le abitudini di digitazione della persona e persino quali tasti sono stati premuti.