En 2012, les sites devraient utiliser uniquement SSL si ils ont personnellement identifiables (PII) ou d'un commerce important d'informations, ou si elles ont toute notion de connexion.
Les Sites qui publient uniquement de faible valeur, faible confiance en lecture seule information du public sont un peu défendable, mais pourrait probablement encore utilement servir le tout sur HTTPS. Les attaquants peuvent tenter d'insérer des logiciels malveillants ou des logiciels publicitaires, ou des redirections, à l'adresse HTTP du contenu.
Une politique d'entreprise "tout sur SSL, sans une exemption spécifique" est raisonnable.
Vous devriez également regarder dans le déploiement HTTP Strict Transport Security pour assurez-vous que même l'utilisateur à sa première demande, à partir de la frappe example.com
est envoyé via le protocole HTTPS.
Man-in-the-middle attaques sont un problème réel, en particulier sur les réseaux wifi, mais aussi à l'ISP et au niveau des pays. Si vous n'avez qu'à la phase de procédure de connexion via le protocole SSL et puis de passer un cookie de session en clair, que le cookie de session sera volé. Voir Firesheep pour une démonstration claire.
SSL en toute sécurité est mis en cache par utilisateur, soit pour la session ou pour une durée indéterminée. Client de fin d'proxy caches sont maintenant rares et l'optimisation pour que la casse n'est pas importante. Quand ils existent, ils sont souvent tout de travers, et de les contourner par le protocole SSL est la peine.
Correctement mis en œuvre le protocole SSL ou SPDY peut être rapide: la surcharge du serveur n'est pas très élevé et il est facile de les déplacer sur une autre proxy inverse de la machine. Il y a des SSL Cdn.
Il n'y a pas besoin d'acheter des certificats pour les sites qui ne sont que pour les développeurs et les testeurs. Le coût des certificats, des dizaines de dollars, est négligeable, même pour des sites non-commerciaux.
Le chiffrement des données à travers le réseau est un utile de la couche de défense en profondeur. Évidemment, il ne suffit pas en soi à rendre le service sécurisé, mais il élimine certains types de problèmes et a un faible coût.
Même pour la lecture seule des données, il est important que les clients de savoir qu'ils obtiennent le site authentique: par exemple, s'ils sont le téléchargement de fichiers binaires vous ne voulez pas que les chevaux de troie pour être inséré.
En toute sécurité distinguer les pages qui doivent être sur SSL de ceux qui ne prend développeur, qui pourrait presque certainement être mieux utilisé.
Normes relatives à la prise d'une camisole de force pour les différents systèmes, en particulier, sans consultation, n'est jamais bon. Mais en disant que les sites doivent tous être sur SSL, sauf s'il existe une raison particulière de faire autrement dans un cas, fait sens pour moi. De bons exemples de cas-par-cas des exceptions, où vous devriez toujours vous offrir SSL, mais pas de forcer une redirection:
- le site est au service de grandes binaire téléchargements (musique/vidéo/distributions de logiciels) afin de permettre à plus de cache et des téléchargements plus rapides est important (afficher les données)
- les clients sont archaïques IE ou incorporés les clients qui ne peuvent tout simplement pas faire SSL de manière adéquate (encore une fois, montrer que c'est effectivement un problème)
- il existe de très nombreuses ressources sur le site et que vous souhaitez les robots d'indexer sur HTTPS
Si vous utilisez SSL partout où vous allez l'utiliser un peu plus de ressources de la machine, d'une manière qui peut être optimisé si ils deviennent importants. Si vous n'utilisez pas le protocole SSL, vous pouvez soit passer plus de ressources pour les développeurs de considérer la sécurité au cas par cas, ou tout à fait probable que vous serez plus enclin à tenir compte de vol.
Adam Langley de Google a écrit en 2010:
Si il y a un point que nous voulons communiquer au monde, c'est que le protocole SSL/TLS n'est pas gourmand en ressources, pas plus. Il y a dix ans, il aurait été vrai, mais c'est juste pas le cas, pas plus. Vous aussi, vous pouvez se permettre pour activer HTTPS pour vos utilisateurs.
En janvier de cette année (2010), Gmail a activé le HTTPS pour tout par défaut. Auparavant, il avait été présenté comme une option, mais maintenant l'ensemble de nos utilisateurs utilisent le protocole HTTPS pour sécuriser leurs emails entre leur navigateur et Google, tout le temps. Pour ce faire, nous avons dû déployer de nouvelles machines et pas de matériel spécial. Sur notre production frontend machines, SSL/TLS représente moins de 1% de la charge CPU, moins de 10 KO de mémoire par connexion et moins de 2% de la surcharge du réseau. Beaucoup de gens croient que le protocole SSL prend beaucoup de temps CPU et nous espérons que les chiffres ci-dessus (public pour la première fois) aidera à dissiper les que.