Onderzoekers zijn erin geslaagd om met een betrouwbaarheid van 89 procent vast te stellen welke pagina's iemand via https heeft bezocht. Daarvoor moet wel het https-verkeer worden onderschept. Nog niet eerder zijn onderzoekers erin geslaagd https-verkeer zo nauwkeurig te analyseren.
Een man in the middle, die het verkeer van een internetgebruiker onderschept, is normaliter niet in staat om te zien welke pagina's over https worden bezocht. Enkel de domeinnaam waarmee verbinding wordt gemaakt, is zichtbaar. De get-request zelf, waarin de opgevraagde pagina is opgenomen, wordt over ssl/tls verstuurd. Er kunnen echter nog steeds patronen in het versleutelde internetverkeer worden waargenomen.
Onderzoekers van Berkeley en Intel hebben ontdekt dat in bepaalde gevallen zelfs met 89 procent zekerheid kan worden vastgesteld welke pagina's zijn opgevraagd. Tot nu toe was dat 60 procent. Daarvoor moet een aanvaller wel een aantal stappen ondernemen. Ten eerste moet hij het internetverkeer onderscheppen. Daarnaast moeten minimaal vijfhonderd pagina's van een bepaalde domeinnaam door de aanvaller zelf zijn bezocht en geanalyseerd voordat een indicatie van een bezochte pagina kan worden gegeven. Dat lukte de onderzoekers onder meer bij een Amerikaanse burgerrechtenorganisatie, een aantal banken en een organisatie voor abortus.
De onderzoekers tekenen aan dat bezochte pagina's indicaties kunnen geven van iemands seksuele voorkeuren, financiële situatie en medische problemen. Onder meer werkgevers, die immers de internetverbinding van hun medewerkers beheren, zouden daarvan misbruik kunnen maken, stellen de onderzoekers. Hetzelfde geldt voor spionerende overheden.
Een verdediging tegen de aanval zou kunnen zijn om ip-packets in bepaalde gevallen door midden te delen, of door padding toe te passen, waarbij willekeurige waarden aan een pakket worden toegevoegd. Dat laatste wordt vaker gedaan in cryptografie, om te voorkomen dat twee identieke berichten die dezelfde versleuteling gebruiken, aan elkaar kunnen worden gekoppeld.