La respuesta anterior no es 100% precisa.
Lo que realmente hace la autenticación de fondo es garantizar que la clave pública que informa su servidor de fondo (cuando ELB está hablando con su servidor a través de HTTPS / SSL) coincida con una clave pública que usted proporcione. Esto evitaría que alguien adjunte un servidor malicioso a su ELB, o mitigaría a alguien secuestrando el tráfico entre ELB y sus servidores.
La autenticación de fondo NO tiene en cuenta si el cliente (un navegador, por ejemplo) se está comunicando con su ELB a través de HTTPS / SSL. Puede hacer que un ELB se comunique con un cliente a través de HTTP, mientras se comunica con sus servidores de back-end a través de HTTPS / SSL con comunicación de back-end. Esto solo garantizaría que la comunicación entre ELB y su servidor sea segura, NO si la conexión del cliente es segura.
En resumen
Mientras su ELB se esté comunicando con su instancia de back-end a través de HTTPS, ese tráfico está encriptado, aunque puede ser secuestrado. La autenticación de fondo ayuda a evitar que el tráfico sea secuestrado.
¿Por qué no usarías la autenticación de fondo?
Actuación. Con la autenticación de fondo habilitada, hemos visto un aumento de alrededor de 50-70 ms en el tiempo de respuesta cuando se comunica a través de ELB (con todos los demás HTTPS habilitados).