Eu não faço isso há um tempo, mas há um programa chamado stunnel.
Ele possui um arquivo de configuração, no qual você especifica uma porta de entrada (para aceitar uma conexão) e uma porta de saída (para conectar-se a).
Tem um modo de cliente e um modo de servidor.
O servidor openssl no modo cliente (A) aceita a conexão do programa cliente, por exemplo, navegador da web que faz a solicitação de proxy, e ele irá criptografá-lo com ssl e pode se sentar no computador da escola.
O servidor openssl no modo de servidor (B) ficará onde o pi do raspberry está, que é onde o servidor proxy está. Ele aceitará a conexão do servidor openssl no computador da escola, e então se conectará ao proxy onde ele está, que está no pi.
Então, ao invés de ...
escola para pi http proxy para destino
você teria
cliente web comp comp fazendo solicitação de proxy http para a escola comp servidor openssl, para pi comp servidor openssl para pi comp http proxy para dest comp servidor http.
e isso seria criptografado.
Quanto à configuração do stunnel, já faz um tempo, mas a parte principal é de três linhas no arquivo de configuração, por exemplo,
Isso seria para proteger o POP e você queria o cliente SSL e o servidor SSL. (Alguns usos do stunnel requerem apenas um cliente openssl, por exemplo, seu programa cliente não suporta SSL e precisa se conectar a um servidor que o faz), e alguns usos de stunnel exigem apenas um servidor, por exemplo. seu programa de servidor não suporta SSL e você quer. Para o seu uso, você precisa de ambos os modos de cliente, servidor openssl e servidor do servidor openssl server
Desculpe o exemplo (ele está usando as portas pop3 e pop3), mas é apenas para ilustrar o princípio.
Este arquivo é chamado stunnel.conf ou algo assim
; Example SSL server mode services
;[pop3s]
;client = no <-- default
;accept = 995
;connect = 110
; Example SSL client mode services
;[gmail-pop3]
;client = yes
;accept = 127.0.0.1:110
;connect = pop.gmail.com:995
O princípio pode ser aplicado a um proxy http.