Поточна RFsocket Websocket вимагає, щоб клієнти websocket маскували всі дані в межах кадрів під час надсилання (але сервер цього не потрібно). Причиною, що протокол був розроблений таким чином, є запобігання зміні даних кадру шкідливими службами між клієнтом та сервером (проксі-сервери тощо). Однак маскуючий ключ досі відомий таким службам (він надсилається на основі кадру на початку кожного кадру)
Чи я помиляюсь, якщо такі сервіси все ще можуть використовувати ключ, щоб розкрити, змінити та повторно замаскувати вміст, перш ніж передати кадр до наступної точки? Якщо я не помиляюся, як це виправляє передбачувану вразливість?