Si está configurando un servidor web, no permita ni permita que sus visitantes utilicen HTTP alguna vez.
No crea que su sitio web no es tan importante como para que valga la pena protegerlo, incluso si no tiene nombres de usuario, contraseñas, contenido creado por el usuario o contenido polémico. Incluso si su sitio es solo un folleto HTML estático de una página. ¡Está alimentando metadatos de actores malos sobre sus clientes, y esos actores malos ni siquiera le están pagando a usted!
Siempre, siempre use HTTPS para todo. Hoy en día no hay más razones para usar HTTP que para usar FTP o Telnet. Nunca soñaría (espero) de requerir que sus clientes usen estos en lugar de SFTP / FTPS y SSH, sus alternativas están protegidas por TLS. Es lo mismo con HTTP.
En particular, * no * le da a los usuarios la opción de elegir HTTP. Porque, sin importar cuán tentador sea esto, esto abre a sus usuarios a un ataque de degradación de personal intermedio que solicitará la versión HTTP de la página en lugar de la versión HTTPS. Reenvía todas las solicitudes HTTP a HTTPS.
- ¿Cuál es la mejor manera de entender OOP?
- ¿Podría aprender la administración del tiempo de un libro o es mejor una consultoría o un taller?
- ¿Qué desventajas ha experimentado cuando siempre tiene que confiar en su segundo idioma?
- ¿Cuáles son las cosas que aprendiste en 2015?
- ¿Cuál es la taxonomía de Bloom?
Wikimedia es uno de los muchos sitios que solo utilizan HTTPS. Por que no estas
[Editar: las razones generalmente citadas en contra de usar HTTPS son:
1) “A nadie le importa”. Ya no es cierto desde Snowden. Mucha gente ahora se preocupa mucho por esto. Pero eso ni siquiera es relevante. A sus clientes tampoco les importa qué algoritmo utilice para cifrar sus contraseñas, A MENOS QUE A SU FASE, la base de datos de contraseñas se haya filtrado y contenga contraseñas cifradas con DES. Es su responsabilidad y responsabilidad proteger a los clientes que utilizan sus servicios, ya sea que les importe o no. Ya no vivimos en un mundo donde alguien podría estar husmeando en una conexión a internet HTML de texto simple: ahora sabemos que todas las conexiones de texto plano están fisuradas y grabadas: simplemente no sabemos por qué y cuántas organizaciones, ni su intención.
2) “No puede tener múltiples dominios en una sola IP”. Ya no es cierto con TLS + SNI.
3) “Los certificados cuestan dinero” Ya no es cierto con organizaciones como StartSSL, WoSign y, en los próximos meses, LetsEncrypt. CaCert también es una opción, pero como los navegadores nunca han aceptado sus certificados de raíz, lamentablemente es mucho mejor que autofirmarse. Muchos servidores de servidor proporcionan certificados gratuitos con su alojamiento.
4) “Se necesitan toneladas de CPU / ancho de banda / memoria” . Ya no es cierto. Google informa de menos del 1% de la CPU, menos del 2% de aumento en el ancho de banda y menos de 10kb / conexión de memoria de TLS: IsTlsFastYet.com
5) “El saludo inicial agrega latencia” . No de manera significativa, y solo en la primera conexión, asumiendo que tiene la reanudación de sesión configurada correctamente (aunque tenga cuidado con las implicaciones de esto en Perfect Forward Secrecy). Dicho de otra manera: si Google, Facebook, Twitter, Amazon y Wikimedia, todas las empresas que se preocupan por los microsegundos de cambio en los tiempos de carga de sus páginas, no consideran la latencia del apretón de manos de TLS como un tema por el que vale la pena preocuparse, entonces tampoco debemos.
6) “HTTP se ve más seguro en el navegador”. Esto es cierto, a su manera. Si configura incorrectamente su certificado, si su navegador tiene certificados de CA incorrectos o desactualizados, si su certificado expira, si alguno de los certificados en su cadena de confianza es revocado, o si suceden cualquiera de las decenas de cosas, su certificado se mostrará en rojo. advertencia y la barra de direcciones se pondrá roja en lugar de verde. Seguramente es mejor tener la barra de direcciones blanca regular, por si acaso? Tengo poca respuesta a esto aún, aunque los fabricantes de navegadores intentan despreciar http: HTTPS-FAQ.pdf
7) “La configuración es increíblemente complicada”. Comentario justo No, realmente, se retrasa la cantidad de pasos necesarios para convertir manualmente un sitio web solo HTTP a solo HTTPS, desde los mágicos hechizos de línea de comandos y la cuidadosa navegación por el sitio web para comprar, crear, firmar e instalar el certificado, hasta el laberinto. proceso complejo de configuración de Apache para que sirva cosas como HTTPS por defecto, y para reenviar cosas a HTTPS. Puede configurarse para aceptar pagos con tarjeta de crédito más fácilmente de lo que puede proteger una única página web. Afortunadamente, este es un problema reconocido como la última barrera legítima para la adopción, por lo que hay muchos tutoriales y, en breve, todo será posible con un solo comando: Cómo funciona
]