Os usuários não terão idéia de que a conexão não está criptografada entre o servidor proxy e o servidor de back-end; sua conexão é apenas para o proxy. Mas, eu não posso culpar seus usuários por não confiar na criptografia de dados de formulário fora do SSL - eu também não faria isso!
Em qualquer caso, você não deve implantar um sistema HTTPS-proxied-to-HTTP dessa maneira, a menos que tenha absoluta certeza de que o tráfego entre o proxy e o back-end é seguro. Se esse domínio de transmissão for acessível a qualquer usuário (em vez de apenas servidores), por exemplo, eles poderiam facilmente envenenar o ARP e capturar esse tráfego.
Se houver algum risco de isso acontecer, use SSL para a comunicação entre o proxy e o back-end - não é necessário muito esforço para configurá-lo.
Para obter um caso de teste, você pode simplesmente configurar um certificado autoassinado e iniciar um ouvinte SSL.
Listen 443
<VirtualHost *:443>
ServerName ssl.example.com
SSLEngine On
SSLCertificateFile /path/to/cert.pem
SSLCertificateKeyFile /path/to/cert.key
ProxyPass / http://backend:9292/
ProxyPassReverse / http://backend:9292/
</VirtualHost>