Все зводиться до ваших вимог безпеки, вибору користувача та ризику неявного пониження рівня. Відключення старих шифрів на стороні сервера значною мірою необхідне, оскільки браузери із задоволенням потраплять до абсолютно жахливих шифрів на стороні клієнта в ім'я користувальницької роботи / зручності. Переконайтесь, що нічого вашого, що залежить від захищеного каналу для користувача, неможливо досягти небезпечним методом, звичайно, також дуже добре.
Не дозволяючи мені явно переходити на небезпечний HTTP, коли я вважав, що ваша публікація в блозі про те, чому вам подобається Python більше ніж Ruby (не кажу, що ви це робите, просто загальний приклад), - це не те, що я проти розумників або громадськості, що це знає До мене звертається, просто заважаю без поважних причин, припускаючи, що HTTPS для мене буде тривіальним.
Сьогодні є вбудовані системи, які не мають можливості використовувати TLS поза коробкою, або ті, які застрягли в старих реалізаціях (я думаю, це жахливо погано, що це так, але як користувач живлення [вбудувати вбудований пристрою], я іноді не можу це змінити).
Ось цікавий експеримент: спробуйте завантажити останню версію LibreSSL з висхідного сайту OpenBSD через HTTPS з досить старою реалізацією TLS / SSL. Ви не зможете. Я спробував днями на пристрої зі старішою версією OpenSSL з 2012 року або більше, тому що хотів оновити цю вбудовану систему на більш безпечну, нову інформацію з джерела - у мене немає розкоші заздалегідь вбудований пакет. Повідомлення про помилки, коли я намагався, не були зовсім інтуїтивно зрозумілими, але я вважаю, що це було тому, що мій старший OpenSSL не підтримував потрібні речі.
Це один із прикладів, коли перехід лише HTTPS може насправді нанести шкоду людям: якщо у вас немає розкоші останніх попередньо створених пакетів і хочете вирішити проблему самостійно, будуючи з джерела, ви закриваєтесь. На щастя, у випадку LibreSSL ви можете відмовитися від явного запиту HTTP. Звичайно, це не врятує вас від того, хто зловмисник уже переписує ваш трафік, здатний замінити вихідні пакети компрометованими версіями та переписати всі контрольні суми в телах HTTP, що описують пакети, доступні для завантаження на веб-сторінках, які ви переглядаєте, але це все ще корисно більш поширений випадок.
Більшість із нас не є одним незахищеним завантаженням, яке не належить APT (Advanced Persistent Thread: жаргон безпеки для національних спецслужб та інші надзвичайно добре забезпечені кіберзагрозами). Іноді я просто хочу отримати wget
якусь звичайну текстову документацію або невелику програму, джерело якої я можу швидко перевірити (наприклад, мої власні крихітні утиліти / скрипти на GitHub) на вікно, яке не підтримує останні пакети шифрів.
Особисто я запитав би це: чи є ваш вміст таким, щоб людина могла законно вирішити "я добре, коли я маю доступ до публічних знань"? Чи є ймовірний ймовірний реальний ризик для нетехнічних людей, які випадково переходять на HTTP для вашого вмісту? Обґрунтуйте ваші вимоги до безпеки, примусові вимоги конфіденційності для ваших користувачів та ризик неявного зниження по відношенню до здатності користувачів, які розуміють ризики, роблячи обґрунтований вибір у кожному конкретному випадку, залишатися незахищеними. Цілком правомірно сказати, що для вашого сайту немає жодної вагомої причини не застосовувати HTTPS - але я вважаю, що справедливо сказати, що все ще є хороші випадки використання для звичайного HTTP.