Kevin Kofler (./54) :
Je veux voir comment ils comptent reconnaître du traffic non-HTTPS sur un port crypté. Au maximum, ils peuvent voir que le SSH n'est pas du SSL/TLS, mais il existe aussi des applications de tunneling TLS par lesquelles on peut faire passer n'importe quoi et je vois mal comment ils voudraient distinguer le HTTPS (HTTP+TLS) de SSH+TLS par exemple.
Ben si je ne m'abuse, tu peux distinguer du https du ssh par l'ouverture de session, qui indiquent explicitement ce qu'on va avoir (après, ça fait très longtemps que je n'ai pas fait d'étude de paquets, donc je ne saurais plus dire si les paquets ssh et les paquets https ont des différences notables au niveau des en-têtes, mais ça me paraîtrait cohérent).
Après, tu peux encapsuler les flux, voire mentir à l'ouverture de session lors du handshaking, mais ça devient plus compliqué à mettre en oeuvre, et il faut que tes parties soient toutes modifiées en conséquence...