L'attuale Websocket RFC richiede che websocket clients maschera tutti i dati all'interno dei frame durante l'invio (ma il server non è obbligato a). La ragione per cui il protocollo è stato progettato in questo modo serve a impedire che i dati del frame vengano alterati da servizi malevoli tra il client e server (proxy, ecc.). Tuttavia, la chiave di mascheramento è ancora nota a tali servizi (viene inviata su base per frame all'inizio di ciascun frame)
Mi sbaglio supponendo che tali servizi possano ancora usare la chiave per smascherare, modificare e re-mascherare il contenuto prima di passare il frame al punto successivo? Se non sbaglio, come risolve la presunta vulnerabilità?