ceejayoz має найкращу відповідь, щоб запобігти конкретно згаданій атаці тут, але я хочу також зазначити, чого багато людей тут не вистачає, в основному, що HTTP має іншу частину вже з'ясовано. Ви хочете зробити постійне переадресацію 301. Це спонукає клієнта подавати додаткові запити на нову адресу. Так що так, якщо хтось введе неправильну URL-адресу, він зробить 2 запити, Але в майбутньому хороший клієнт повинен виявити запити до цієї URL-адреси та замість цього зробити правильний запит, щоб уникнути більше марних запитів. Проблема полягає в тому, що це лише для цієї точної URL-адреси. HSTS покращує цю схему, також кажучи: "протягом наступних n секунд також не допускати жодних незахищених з'єднань з цього домену".
Користувачі не повинні відвідувати чутливі сайти в незахищених місцях. Вони особливо не повинні підписуватись на них у небезпечних місцях. Це основні принципи безпеки користувачів, яким слід навчати так само, як "не відкривати вкладення з недовірених джерел". Які справді найкраща відповідь для запобігання MiM-атакам на сайти, які ніколи не відвідували.
В якості додаткового зауваження, деякі браузери покращують це, також говорячи, що певні відомі сайти завжди використовують HSTS. На жаль, ви не можете просто додати себе до цього списку легко.
Подальше читання:
http://coderrr.wordpress.com/2010/12/27/canonical-redirect-pitfalls-with-http-strict-transport-security-and-some-solutions/
http://dev.chromium.org/sts