Depende do seu modelo de ameaça. Se você acha que pode haver pessoas mal-intencionadas em sua rede, então é absolutamente necessário criptografar o tráfego.
Quando duas máquinas estão na mesma sub-rede (ou seja, não há roteador entre elas), Envenenamento ARP se torna um ataque viável . Isso implica que um invasor diga a uma máquina "ei, eu sou o servidor com quem você estava conversando, e meu endereço MAC agora é attacker's MAC
" e dizendo ao outro "ei, eu sou o cliente com quem você estava conversando e meu MAC endereço é agora attacker's MAC
. " Feito isso, o invasor pode ouvir todo o tráfego (ou alterá-lo!) Antes de encaminhá-lo para o destinatário real.
Remover avisos sobre certificados auto-assinados é uma má ideia quando pode haver invasores porque isso destrói o ponto inteiro de ter certificados, especificamente, que ninguém pode apenas criar um certificado e ter outros computadores acredito que eles são o servidor certo. Se eu pudesse criar um certificado dizendo que sou o Google e você acreditasse em mim, eu poderia interceptar seu tráfego para o Google e mexer com ele, e você não saberia porque achava que meu certificado era legítimo. O TLS (e toda infraestrutura de chave pública, na verdade) exige ter autoridades de certificação confiáveis.
Se você tem certeza de que nenhum invasor conseguirá se conectar à rede (por exemplo, dois servidores estão diretamente conectados e fisicamente protegidos), você poderá enviar o que quiser. Caso contrário, a segurança é um bom plano.