A resposta anterior não é 100% precisa.
O que a autenticação de back-end REALMENTE faz é garantir que a chave pública que seu servidor de back-end reporta (quando o ELB está falando com seu servidor por HTTPS / SSL) corresponda a uma chave pública fornecida por você. Isso impediria que alguém anexasse um servidor mal-intencionado ao seu ELB ou atenuasse alguém que estivesse seqüestrando o tráfego entre o ELB e seus servidores.
A autenticação de back-end NÃO leva em conta se o cliente (por exemplo, um navegador) está se comunicando com o seu ELB por HTTPS / SSL. Você pode ter um ELB se comunicando com um cliente por HTTP, enquanto se comunica com seus servidores de backend por HTTPS / SSL com comunicação de backend. Isso só garante que a comunicação entre o ELB e seu servidor seja segura, NÃO se a conexão dos clientes for segura.
Em resumo
Desde que seu ELB esteja se comunicando com sua instância de back-end por HTTPS, esse tráfego é criptografado, embora possa ser invadido. A autenticação de back-end ajuda a evitar que o tráfego seja invadido.
Por que você não usa a autenticação de back-end?
Desempenho. Com a autenticação de back-end ativada, observamos um aumento de 50 a 70 ms no tempo de resposta ao se comunicar com o ELB (com todos os outros HTTPS ativados).