Todo se reduce a sus requisitos de seguridad, elección del usuario y riesgo de degradación implícita. Desactivar los cifrados antiguos del lado del servidor es en gran medida necesario porque los navegadores se convertirán felizmente en cifrados absolutamente horribles del lado del cliente en nombre de la experiencia / conveniencia del usuario. Asegurarse de que nada de los suyos que dependa de un canal seguro para el usuario no pueda ser alcanzado con un método inseguro es, por supuesto, también muy sólido.
No me permite degradar explícitamente a HTTP inseguro cuando he considerado que tu publicación de blog sobre por qué te gusta Python más que a Ruby (no digo que te guste, solo un ejemplo genérico) no es algo que los espías o el público sepan Accedí porque se interpone en mi camino sin ninguna buena razón, suponiendo que HTTPS será trivial para mí.
Hoy en día, hay sistemas integrados que no tienen la capacidad de usar TLS fuera de la caja, o los que están atascados en implementaciones antiguas (creo que es muy malo que esto sea así, pero como un usuario avanzado de [insertar incrustados dispositivo aquí], a veces no puedo cambiar esto).
Aquí hay un experimento divertido: intente descargar una versión reciente de LibreSSL desde el sitio de OpenBSD ascendente a través de HTTPS con una implementación TLS / SSL suficientemente antigua. No podrás hacerlo. Intenté el otro día en un dispositivo con una versión anterior de OpenSSL de 2012 más o menos, porque quería actualizar este sistema embebido a una fuente más segura y nueva desde el origen: no tengo el lujo de un paquete preconstruido. Los mensajes de error cuando lo intenté no fueron exactamente intuitivos, pero supongo que fue porque mi OpenSSL anterior no era compatible con las cosas correctas.
Este es un ejemplo en el que el único HTTPS puede perjudicar a las personas: si no tiene el lujo de los paquetes prefabricados recientes y desea solucionar el problema usted mismo construyendo desde la fuente, está bloqueado. Afortunadamente, en el caso de LibreSSL, puede recurrir a la solicitud explícita de HTTP. Claro, esto no lo salvará de un atacante que ya está reescribiendo su tráfico, capaz de reemplazar los paquetes fuente con versiones comprometidas y reescribir todas las sumas de verificación en los cuerpos HTTP que describen los paquetes disponibles para descargar en las páginas web que navega, pero aún es útil en gran medida caso mas comun.
La mayoría de nosotros no estamos a una descarga no segura de ser propiedad de un APT (Advanced Persistent Thread: jerga de seguridad para las agencias de inteligencia nacionales y otras amenazas cibernéticas extremadamente bien financiadas). A veces solo quiero un wget
poco de documentación de texto sin formato o un pequeño programa cuya fuente puedo auditar rápidamente (mis propias pequeñas utilidades / scripts en GitHub, por ejemplo) en una caja que no admite los conjuntos de cifrado más recientes.
Personalmente, preguntaría esto: ¿su contenido es tal que una persona pueda decidir legítimamente "Estoy de acuerdo con que yo sea de conocimiento público"? ¿Existe una posibilidad plausible de riesgo real para las personas no técnicas que degradan accidentalmente a HTTP su contenido? Considere sus requisitos de seguridad, los requisitos de privacidad forzada para sus usuarios y el riesgo de rebajas implícitas frente a la capacidad de los usuarios que entienden los riesgos de tomar una decisión informada caso por caso para no estar seguros. Es completamente legítimo decir que para su sitio, no hay una buena razón para no aplicar HTTPS, pero creo que es justo decir que todavía hay buenos casos de uso para HTTP simple.