A solução mais simples seria usar o NAT na borda da rede. No entanto, isso não é uma solução de proxy. Um firewall pode rotear algum tráfego via NAT e rotear outro tráfego para um proxy transparente.
Os aplicativos com reconhecimento de proxy podem, como em CONNECT
, permitir que eles se conectem por meio do proxy. O proxy irá transferir dados sem olhar para dentro. Normalmente, ele registrará o terminal de conexão.
O proxy pode aceitar a conexão de forma transparente e, em seguida, procurá-la com maior probabilidade em um proxy não transparente. Pode haver problemas com a criação das conexões. Não é possível lidar com todos os casos. Os fluxos de proxy começam antes que a criptografia tenha sido negociada, portanto não há vulnerabilidade man-in-the-middle.
O proxy pode fornecer uma chave para o site de destino e executar um ataque man-in-the-middle. Se você confia no proxy, isso pode ser aceitável para conexões de menor risco. Para conexões com bancos e outras conexões que exigem níveis mais altos de segurança, o proxy pode agir de forma transparente, conforme descrito acima. Este seria um proxy relativamente transparente, mas fornece um local pronto para um ataque man-in-the-middle.