Existem várias boas razões para usar o TLS
(e apenas algumas razões marginais para não fazê-lo).
- Se o site tiver alguma autenticação, use HTTP expor para roubar sessões e senhas.
-
Mesmo em sites estáticos e meramente informativos, o uso de TLS garante que ninguém adulterou os dados.
-
Desde Google I / O 2014 , o Google tomou várias medidas para incentivar todos os sites a usar HTTPS:
- O Google tem ajudando os webmasters a configurar os servidores deles com mais segurança, mas também usou HTTPS como um sinal de classificação .
- Mais recentemente, o Google Chrome começou a marcar sites HTTP como não seguros , como parte de um plano de longo prazo para marcar todos os sites HTTP como não seguros .
- A palestra Mythbossing HTTPS da equipe do Google Chrome Developers declara claramente sua atitude.
-
O Blog de Segurança da Mozilla também anunciou o Deprecating Non- Proteja o HTTP tornando todos os novos recursos disponíveis apenas para proteger sites e eliminando gradualmente o acesso a recursos do navegador para sites não seguros, especialmente recursos que representam riscos à segurança e à segurança dos usuários privacidade .
Existem também várias boas razões para impor o TLS
Se você já tem um certificado amplamente confiável, por que não usá-lo sempre? Praticamente todos os navegadores atuais suportam TLS e possuem certificados raiz instalados. O único problema de compatibilidade que tenho visto em anos tem sido dispositivos Android e Autoridade de certificação intermediária ausente como o Android confia somente nas CAs raiz diretamente. Isso pode ser facilmente evitado configurando o servidor para enviar a cadeia de certificados de volta à CA raiz.
Se o seu mantenedor ainda quiser permitir conexões HTTP sem 301 Moved Permanently
direto, por exemplo, para garantir o acesso de alguns navegadores ou dispositivos móveis realmente antigos, não há como o navegador saber que você tem HTTPS configurado . Além disso, você não deve implantar Segurança de Transporte Estrito HTTP (HSTS) sem 301 Moved Permanently
:
7.2. HTTP Request Type If an HSTS Host receives a HTTP request message over a non-secure transport, it SHOULD send a HTTP response message containing a status code indicating a permanent redirect, such as status code 301 (Section 10.3.2 of [RFC2616]), and a Location header field value containing either the HTTP request's original Effective Request URI (see Section 9 "Constructing an Effective Request URI") altered as necessary to have a URI scheme of "https", or a URI generated according to local policy with a URI scheme of "https").
O problema de vários sites configurados para ambos os protocolos é reconhecido pelo The Tor Project e Electronic Frontier Foundation e endereçado por um multibrowser HTTPS Everywhere extension:
Many sites on the web offer some limited support for encryption over HTTPS, but make it difficult to use. For instance, they may default to unencrypted HTTP, or fill encrypted pages with links that go back to the unencrypted site.
O conteúdo misto também foi um grande problema devido a possíveis ataques XSS a sites HTTPS por meio da modificação de JavaScript ou CSS carregados por meio de uma conexão HTTP não segura. Portanto, hoje em dia, todos os navegadores convencionais avisam os usuários sobre páginas com conteúdo misto e se recusam a carregá-los automaticamente. Esse dificulta a manutenção de um site sem os redirecionamentos 301
no HTTP: você deve garantir que cada página HTTP carregue apenas o contêiner HTTP (CSS, JS, imagens etc.) e cada página HTTPS carregue apenas Conteúdo HTTPS. Isso é extremamente difícil de conseguir com o mesmo conteúdo em ambos.