Um possível problema com HTTPS é que pessoas preguiçosas (como eu) podem não configurar um certificado Kerberos no dispositivo para garantir que as conexões sejam seguras. Seu certificado teria que vir de uma das três fontes: uma autoridade de certificação comercial como a Verisign (cara), configurar sua própria CA usando um servidor Windows ou Linux (não tão difícil, mas demorada), a terceira opção é usar uma certificado assinado, conforme descrito aqui:
link
Se o seu dispositivo não tiver certificado, as conexões ainda deverão ser criptografadas, dificultando o uso do usuário casual wireshark, mas de maneira alguma "seguro" em qualquer sentido significativo. Você não terá nenhuma garantia de que as conexões não sejam afetadas por um ataque man-in-the-middle. além disso, você (ou os usuários dependendo do recurso) pode ter uma falsa sensação de segurança, análogo a ter antivírus, mas não atualizá-lo.
Eu diria que, embora a alteração da porta de escuta seja uma boa precaução básica, uma vez que seu dispositivo é encontrado em uma varredura de porta, qualquer pessoa interessada poderia começar a testar os serviços básicos, por exemplo. HTTP, HTTPS, SSH ou SMTP usando o cliente apropriado para esse serviço e veja se eles obtêm respostas válidas. Isso pode ser script, por ex. com cURL para HTTP / S, mutt para smtp, ssh ... para SSH. As melhores defesas, se suas portas de escuta devem estar voltadas para a Internet, são manter o sistema operacional e os serviços corrigidos e restringir o acesso apenas aos endereços IP ou intervalos confiáveis, usando ACLs (Access Control Lists).