Все сводится к вашим требованиям безопасности, выбору пользователя и риску неявного понижения. Отключение старых шифров на стороне сервера в основном необходимо, потому что браузеры с радостью переходят на абсолютно ужасные шифры на стороне клиента во имя удобства / удобства пользователя. Убедиться в том, что небезопасный метод не может обеспечить доступ к вашим данным, зависящим от безопасного канала для пользователя, является, разумеется, очень разумным.
Не позволяя мне явно понижать рейтинг до небезопасного HTTP, когда я считаю, что в вашем блоге о том, почему вы любите Python больше, чем Ruby (не говоря уже о том, что вы это делаете, это просто общий пример), я не возражаю против призраков или широкой общественности. Я получил доступ просто мешает без уважительной причины, исходя из предположения, что HTTPS будет для меня тривиальным.
На сегодняшний день существуют встроенные системы, которые не имеют возможности использовать TLS из коробки, или системы, которые застряли на старых реализациях (я думаю, что это ужасно плохо, но как опытный пользователь [insert embedded устройство здесь], я иногда не могу изменить это).
Вот забавный эксперимент: попробуйте загрузить последнюю версию LibreSSL с вышестоящего сайта OpenBSD через HTTPS с достаточно старой реализацией TLS / SSL. Вы не сможете. На днях я попробовал на устройстве со старой версией OpenSSL 2012 года или около того, потому что я хотел обновить эту встроенную систему до более безопасной, новой вещи из исходного кода - у меня нет такой роскоши, как готовый пакет. Сообщения об ошибках, когда я пытался, были не совсем интуитивными, но я предполагаю, что это было потому, что мой старый OpenSSL не поддерживал нужные вещи.
Это один из примеров, когда движение по принципу «только HTTPS» может нанести ущерб людям: если вы не можете позволить себе роскошь последних готовых пакетов и хотите решить проблему самостоятельно, создав из исходного кода, вы заблокированы. К счастью, в случае LibreSSL вы можете вернуться к явному запросу HTTP. Конечно, это не спасет вас от злоумышленника, уже переписывающего ваш трафик, способного заменить исходные пакеты скомпрометированными версиями и переписать все контрольные суммы в HTTP-теле, описывающих пакеты, доступные для загрузки на просматриваемых веб-страницах, но это все еще полезно в большинстве случаев. более распространенный случай.
Большинство из нас не являются ни одной незащищенной загрузкой, если бы они не принадлежали APT (Advanced Persistent Thread: жаргон безопасности для национальных спецслужб и других чрезвычайно обеспеченных ресурсами киберугроз). Иногда я просто хочу wget
какую-нибудь простую текстовую документацию или небольшую программу, источник которой я могу быстро проверить (например, мои собственные крошечные утилиты / скрипты на GitHub), в ящик, который не поддерживает самые последние комплекты шифров.
Лично я бы спросил: ваш контент таков, чтобы человек мог на законных основаниях решить: «Я в порядке, когда я получаю доступ к общедоступным знаниям»? Есть ли реальная вероятность того, что нетехнические люди рискуют случайно перейти на HTTP для вашего контента? Сравнивайте ваши требования безопасности, требования принудительной конфиденциальности для ваших пользователей и риск неявного понижения от способности пользователей, которые понимают риски, которые делают осознанный выбор в каждом конкретном случае, оставаться необеспеченными. Вполне законно сказать, что для вашего сайта нет веских оснований не применять HTTPS - но я думаю, что было бы справедливо сказать, что все еще есть хорошие варианты использования для простого HTTP.