¿Mi servidor de aplicaciones también debería escuchar a través de HTTPS si Nginx se está utilizando como proxy inverso y ya está sirviendo a través de HTTPS?

Eso depende de cuánto confíe en su entorno de alojamiento.

Si confía en que la conexión de red privada entre el servidor Nginx y su servidor de aplicaciones es segura y no puede ser monitoreada o alterada por nadie más, entonces no necesita usar HTTPS.

Este es probablemente el caso si está hospedando con un proveedor de calidad que segmenta el tráfico de red entre clientes y mantiene sus servidores y red.

Sin embargo, si tiene un proveedor de menor calidad y cree que existe la posibilidad de que el proveedor realice un monitoreo o que el servidor o la infraestructura de red sea compartida con otros clientes o potencialmente comprometida por piratas informáticos externos, entonces necesita usar HTTPS incluso para sus comunicaciones privadas de fondo.

La sobrecarga incurrida al usar HTTPS incluso cuando no la necesita es relativamente pequeña. Probablemente no será un cuello de botella para su aplicación. Así que “Más vale prevenir que curar”. Seguiría usándolo de todos modos.

Creo que así es como la NSA pudo interceptar los datos de Google. Inmediatamente comenzaron a cifrar ese tráfico después de la fuga de Snowden.

Cómo sabemos que la NSA tuvo acceso a los datos internos de la nube de Google y Yahoo

No hay necesidad de eso si se ejecutan en el mismo servidor, de hecho, no es necesario que se comuniquen a través de la red en primer lugar.

Conecte el servidor de aplicaciones a través de un socket de dominio Unix, que es la comunicación entre procesos en Unix. También tiene una sobrecarga menor que un zócalo de red.

More Interesting

Estoy trabajando en una de las empresas de software. Me gustaría seguir mi carrera en ciberseguridad. ¿Podría alguien ayudarme por dónde empezar?

Si Guccifer lanzara correos electrónicos de TS que fueron pirateados, ¿qué pasaría con la campaña de Hillary?

¿Cuáles son los porcentajes entre los hackers sensatos y sensatos frente a los sensatos pero en el "lado oscuro" frente a los equivocados y sin saber lo que están haciendo en grupo?

¿Cuáles son algunos de los cortafuegos 'impenetrables' que fueron pirateados por los hackers?

¿Cómo se instalan los certificados SSL para Koha en el servidor Apache en Ubuntu 12.04?

¿Qué compañías, aparte de Zynga, oyen paquetes de comunicaciones de sus empleados mientras están en el trabajo?

¿Por qué las Mac no contraen virus tan fácilmente como las PC?

Cómo tener una idea / gusto de la piratería ética / seguridad de la información, para poder decidir si es un camino que realmente estoy interesado en seguir

En la India, si haces un sitio web, ¿cuál será el castigo?

¿Es posible determinar los patrones de pulsación de teclas para un determinado usuario?

¿La seguridad cibernética es buena para proteger nuestras instalaciones y plantas nucleares aquí en los Estados Unidos?

Cómo cambiar la configuración de mi patrón en mi teléfono

¿Una respuesta a un correo electrónico sospechoso hará que mi cuenta sea pirateada?

¿Quién creó el virus?

Durante el reciente episodio de vulnerabilidad de seguridad "Gotofail" de Apple, ¿estaban los usuarios protegidos si usaban constantemente una conexión de red privada virtual?