A resposta anterior não é 100% precisa.
O que a autenticação de back-end realmente faz é garantir que a chave pública que seu servidor de back-end reporte (quando o ELB estiver conversando com seu servidor por HTTPS / SSL) corresponda à chave pública que você fornecer. Isso impediria que alguém anexasse um servidor mal-intencionado ao seu ELB ou atenuaria alguém que estivesse sequestrando o tráfego entre o ELB e seus servidores.
A autenticação de back-end NÃO leva em consideração se o cliente (um navegador, por exemplo) está se comunicando com seu ELB por HTTPS / SSL. Você pode fazer com que um ELB se comunique com um cliente por HTTP, enquanto se comunica com seus servidores back-end por HTTPS / SSL com comunicação back-end. Isso garantiria apenas que a comunicação entre o ELB e o servidor fosse segura, NÃO se a conexão do cliente fosse segura.
Em suma
Enquanto seu ELB estiver se comunicando com sua instância de back-end por HTTPS, esse tráfego será criptografado, embora possa ser invadido. A autenticação de back-end ajuda a impedir que esse tráfego seja invadido.
Por que você não usaria autenticação de back-end?
Atuação. Com a autenticação de back-end ativada, observamos um aumento de 50 a 70ms no tempo de resposta ao se comunicar através do ELB (com todos os outros HTTPS ativados).