Tudo se resume a seus requisitos de segurança, escolha do usuário e risco de rebaixamento implícito. Desabilitar as cifras antigas do lado do servidor é amplamente necessário, pois os navegadores terão prazer em cifras absolutamente horríveis do lado do cliente em nome da experiência / conveniência do usuário. Certificar-se de que nada seu que dependa de um canal seguro para o usuário não possa ser alcançado com um método inseguro também é muito bom.
Não permitir que eu faça um downgrade explícito para HTTP inseguro quando considero que seu post no blog sobre o porquê você gosta mais de Python do que Ruby (sem dizer que sim, apenas um exemplo genérico) não é algo que me importo com os fantasmas ou com o público Eu acessei está apenas entrando no meu caminho sem uma boa razão, supondo que o HTTPS será trivial para mim.
Atualmente, existem sistemas embarcados que não têm a capacidade de usar o TLS pronto para uso ou que estão presos em implementações antigas (acho muito ruim que seja assim, mas como um usuário avançado do [insert incorporado aqui], às vezes não consigo mudar isso).
Aqui está um experimento divertido: tente fazer o download de uma versão recente do LibreSSL do site OpenBSD upstream via HTTPS com uma implementação TLS / SSL suficientemente antiga. Você não será capaz. Tentei outro dia em um dispositivo com uma versão mais antiga do OpenSSL a partir de 2012, porque queria atualizar esse sistema incorporado para coisas mais seguras e novas da fonte - não tenho o luxo de um pacote pré-construído. As mensagens de erro quando tentei não eram exatamente intuitivas, mas presumo que foi porque meu OpenSSL mais antigo não suportava as coisas certas.
Este é um exemplo em que a mudança do único HTTPS pode realmente prejudicar as pessoas: se você não tem o luxo de pacotes pré-construídos recentes e deseja resolver o problema construindo a partir da fonte, está bloqueado. Felizmente, no caso do LibreSSL, você pode voltar a solicitar HTTP explicitamente. Claro, isso não o salvará de um invasor que já está reescrevendo seu tráfego, capaz de substituir pacotes de origem por versões comprometidas e reescrever todas as somas de verificação nos corpos HTTP que descrevem os pacotes disponíveis para download nas páginas da web que você navega, mas ainda é útil em muitos aspectos. caso mais comum.
A maioria de nós não está a um download desprotegido da propriedade de um APT (Advanced Persistent Thread: jargão de segurança para agências de inteligência nacionais e outras ameaças cibernéticas extremamente bem-providas de recursos). Às vezes, eu quero apenas wget
uma documentação em texto sem formatação ou um pequeno programa cuja fonte eu possa auditar rapidamente (meus próprios utilitários / scripts no GitHub, por exemplo) em uma caixa que não suporta os pacotes de criptografia mais recentes.
Pessoalmente, eu perguntaria o seguinte: o seu conteúdo é tal que uma pessoa pode legitimamente decidir "estou bem comigo acessando conhecimento público"? Existe uma chance plausível de risco real para pessoas não técnicas acidentalmente fazendo o downgrade para HTTP do seu conteúdo? Avalie seus requisitos de segurança, privacidade forçada para seus usuários e risco de rebaixamentos implícitos contra a capacidade dos usuários que entendem os riscos de fazer uma escolha informada caso a caso para ficarem desprotegidos. É totalmente legítimo dizer que, para o seu site, não há boas razões para não aplicar o HTTPS - mas acho justo dizer que ainda existem bons casos de uso de HTTP simples por aí.