Alles hängt von Ihren Sicherheitsanforderungen, der Wahl des Benutzers und dem Risiko einer impliziten Herabstufung ab. Das Deaktivieren der Serverseite für alte Chiffren ist weitgehend erforderlich, da Browser im Namen des Nutzererlebnisses / der Benutzerfreundlichkeit problemlos zur Client-Seite für absolut schreckliche Chiffren durchdringen. Sicherzustellen, dass nichts von Ihnen, das von einem sicheren Kanal zum Benutzer abhängt, mit einer unsicheren Methode nicht erreicht werden kann, ist natürlich auch sehr vernünftig.
Mir nicht zu erlauben, ein explizites Downgrade auf unsicheres HTTP durchzuführen, wenn ich der Ansicht bin, dass Ihr Blogbeitrag darüber, warum Sie Python mehr mögen als Ruby (ohne dass Sie das sagen, nur ein allgemeines Beispiel), den Spooks oder der Öffentlichkeit nichts ausmacht Ich bin gerade ohne guten Grund in die Quere gekommen, unter der Annahme, dass HTTPS für mich trivial sein wird.
Es gibt heutzutage eingebettete Systeme, die nicht in der Lage sind, TLS direkt zu verwenden, oder solche, die auf alten Implementierungen basieren (ich finde es schrecklich schlecht, dass dies so ist, aber als Power-User von [eingebettet einfügen] Gerät hier], kann ich manchmal nicht ändern).
Hier ist ein lustiges Experiment: Versuchen Sie, eine aktuelle Version von LibreSSL von der Upstream-OpenBSD-Site über HTTPS mit einer ausreichend alten TLS / SSL-Implementierung herunterzuladen. Das wirst du nicht können. Ich habe es neulich auf einem Gerät mit einem älteren OpenSSL-Build aus dem Jahr 2012 versucht, weil ich dieses eingebettete System auf sicherere, neue Quellen aktualisieren wollte - ich habe nicht den Luxus eines vorgefertigten Pakets. Die Fehlermeldungen beim Versuch waren nicht genau intuitiv, aber ich nehme an, dass dies daran lag, dass mein älteres OpenSSL nicht das richtige Material unterstützte.
Dies ist ein Beispiel, bei dem die Bewegung, die das einzige HTTPS bietet, die Menschen tatsächlich schädigen kann: Wenn Sie nicht den Luxus der neuesten vorgefertigten Pakete haben und das Problem selbst beheben möchten, indem Sie aus dem Quellcode erstellen, sind Sie ausgeschlossen. Zum Glück können Sie im Fall LibreSSL auf die explizite Anforderung von HTTP zurückgreifen. Dies wird Sie sicher nicht davor bewahren, dass ein Angreifer Ihren Datenverkehr bereits umschreibt, Quellpakete durch kompromittierte Versionen ersetzt und alle Prüfsummen in HTTP-Körpern überschreibt, die die Pakete beschreiben, die auf den von Ihnen besuchten Webseiten zum Herunterladen verfügbar sind häufiger Fall.
Die meisten von uns sind nicht ein einziger ungesicherter Download, der nicht im Besitz einer APT ist (Advanced Persistent Thread: Sicherheitssprache für nationale Geheimdienste und andere äußerst gut ausgestattete Cyber-Bedrohungen). Manchmal möchte ich nur wget
eine einfache Textdokumentation oder ein kleines Programm, dessen Quelle ich schnell überprüfen kann (z. B. meine eigenen kleinen Dienstprogramme / Skripte auf GitHub), auf eine Box, die die neuesten Chiffresuiten nicht unterstützt.
Persönlich würde ich Folgendes fragen: Ist Ihr Inhalt so beschaffen, dass eine Person legitimerweise entscheiden kann, ob ich in Ordnung bin, öffentlich zu sein? Besteht eine plausible Gefahr für nichttechnische Personen, die versehentlich auf HTTP für Ihre Inhalte heruntergestuft haben? Wägen Sie Ihre Sicherheitsanforderungen, die Anforderungen an den Schutz der Privatsphäre für Ihre Benutzer und das Risiko impliziter Herabstufungen gegen die Möglichkeit ab, dass Benutzer, die die Risiken verstehen, von Fall zu Fall eine fundierte Entscheidung zu treffen, ungesichert bleiben. Es ist absolut legitim zu behaupten, dass es für Ihre Website keinen guten Grund gibt, HTTPS nicht durchzusetzen - aber ich denke, es gibt immer noch gute Anwendungsfälle für einfaches HTTP.