답변:
전체 로트는 † -모든 헤더로 암호화됩니다 . 따라서 호스트의 SSL이 제대로 작동하지 않습니다. 호스트 헤더가 암호화되어 있기 때문에 전용 IP 주소가 필요합니다.
† SNI (Server Name Identification) 표준은 TLS를 사용하는 경우 호스트 이름이 암호화되지 않을 수 있음을 의미합니다. 또한 SNI 사용 여부에 관계없이 TCP 및 IP 헤더는 암호화되지 않습니다. (만약 있다면 패킷을 라우팅 할 수 없습니다.)
오래된 질문에 대한 새로운 답변, 죄송합니다. 내 $ .02를 추가 할 것이라고 생각했습니다.
OP는 헤더가 암호화되었는지 묻습니다.
그들은 : 운송 중입니다.
그들은 아닙니다 : 운송 중이 아닐 때.
따라서 브라우저의 URL (및 경우에 따라 제목)은 쿼리 스트링 (일반적으로 가장 민감한 세부 사항을 포함 함)과 일부 세부 사항을 헤더에 표시 할 수 있습니다. 브라우저는 일부 헤더 정보 (콘텐츠 유형, 유니 코드 등)를 알고 있습니다. 브라우저 기록, 비밀번호 관리, 즐겨 찾기 / 북마크 및 캐시 된 페이지에는 모두 쿼리 문자열이 포함됩니다. 원격 쪽의 서버 로그에는 일부 내용 세부 정보뿐만 아니라 쿼리 문자열도 포함될 수 있습니다.
또한 URL이 항상 안전하지는 않습니다. 도메인, 프로토콜 및 포트가 표시됩니다. 그렇지 않으면 라우터가 요청을 보낼 위치를 모릅니다.
또한 HTTP 프록시가있는 경우 프록시 서버는 주소를 알고 있으며 일반적으로 전체 쿼리 문자열을 모릅니다.
따라서 데이터가 이동하면 일반적으로 보호됩니다. 전송 중이 아니면 암호화되지 않습니다.
선택하지 말고 끝에있는 데이터도 해독되며 마음대로 파싱, 읽기, 저장, 전달 또는 폐기 할 수 있습니다. 그리고 어느 쪽 끝에 든 악성 코드는 SSL 내부로 나가거나 나가는 데이터의 스냅 샷을 찍을 수 있습니다 (예 : HTTPS 내부 페이지 내부의 (나쁜) 자바 스크립트). 종종 제한되며 유용하지 않습니다).
또한 쿠키는 HTTPS 프로토콜에서도 암호화되지 않습니다. 민감한 데이터를 쿠키 (또는 그 문제의 다른 곳)에 저장하려는 개발자는 자체 암호화 메커니즘을 사용해야합니다.
캐시와 관련하여 대부분의 최신 브라우저는 HTTPS 페이지를 캐시하지 않지만 사실은 HTTPS 프로토콜에 의해 정의되지 않으며 HTTPS를 통해 수신 된 페이지를 캐시하지 않도록 브라우저 개발자에게 전적으로 의존합니다.
따라서 패킷 스니핑이 걱정된다면 괜찮을 것입니다. 그러나 멀웨어 나 사용자가 이력, 북마크, 쿠키 또는 캐시를 통해 파고 드는 것에 대해 걱정이 되더라도 아직 멀지 않은 상태입니다.
HTTP 버전 1.1에는 필요한 프로토콜 핸드 셰이크 및 암호화 설정을 포함하여 SSL 터널을 만들기위한 특수 HTTP 방법 인 CONNECT가 추가되었습니다.
이후 일반 요청은 모두 SSL 터널, 헤더 및 본문을 포함하여 전송됩니다.
SSL을 사용하면 암호화가 전송 수준에 있으므로 요청을 보내기 전에 발생합니다.
따라서 요청의 모든 것이 암호화됩니다.
URL도 암호화되어 있습니다. 실제로 IP, 포트 및 SNI 인 경우 암호화되지 않은 호스트 이름 만 있습니다.