Singkatnya, tidak, tetapi mungkin ada kasus yang halus tergantung pada bagaimana Anda ingin menggunakan sistem.
HTTPS adalah HTTP over SSL / TLS, dan Anda dapat menggunakan SSL / TLS tanpa sertifikat atau dengan sertifikat jenis lain selain X.509 .
- Suite cipher anonim: mereka dapat memberikan enkripsi, tetapi tanpa otentikasi. Agak tidak berguna sejauh menyangkut keamanan ... Mengutip RFC 4346 : " Diffie-Hellman anonim sangat tidak dianjurkan karena tidak dapat mencegah serangan manusia di tengah. "
- Kunci yang dibagikan sebelumnya : ia memiliki mekanisme sendiri untuk memverifikasi identitas jarak jauh, tetapi sifat kunci yang dibagikan tersebut membawa serangkaian masalahnya sendiri (khususnya penyebaran terbatas).
- Suite cipher Kerberos : klien dapat memverifikasi identitas server terhadap nama utama Kerberos.
Sebenarnya, spesifikasi HTTP over TLS mengatakan sebagai berikut:
Secara umum, permintaan HTTP / TLS dihasilkan oleh mendereferensi URI. Akibatnya, nama host untuk server diketahui oleh klien. Jika nama host tersedia, klien HARUS memeriksanya dengan identitas server seperti yang disajikan dalam pesan Sertifikat server, untuk mencegah serangan man-in-the-middle.
Jika klien memiliki informasi eksternal mengenai identitas server yang diharapkan, pemeriksaan hostname DAPAT dihilangkan. (Misalnya, klien mungkin menghubungkan ke mesin yang alamat dan nama hostnya dinamis tetapi klien tahu sertifikat yang akan disajikan server.) Dalam kasus seperti itu, penting untuk mempersempit ruang lingkup sertifikat yang dapat diterima sebanyak mungkin dalam Untuk mencegah pria di tengah serangan. Dalam kasus khusus, mungkin pantas bagi klien untuk mengabaikan identitas server, tetapi harus dipahami bahwa ini membuat koneksi terbuka untuk serangan aktif.
Singkatnya, ini jelas dimaksudkan untuk penggunaan dengan sertifikat X.509 (itu jelas merujuk RFC 2459, kemudian digantikan oleh RFC 3280 dan 5280: PKI dengan sertifikat X.509).
Mungkin ada tepi kasus ketika Anda menggunakan suite cipher Kerberos. Mungkin masuk akal untuk memperlakukan tiket layanan Kerberos server dapat dianggap memiliki tujuan yang sama dengan sertifikat X.509 dalam HTTPS biasa, untuk verifikasi identitas pihak jarak jauh. Itu tidak cukup sesuai dengan aturan RFC 2818 (meskipun mungkin jatuh di bawah " Jika klien memiliki informasi eksternal mengenai identitas server yang diharapkan, cek nama host DAPAT dihilangkan. "), Tetapi itu tidak akan sepenuhnya absurd. Ini dikatakan, saya tidak berpikir browser biasa mendukung suites TLS Kerberos secara umum (angka dapat mendukung Kerberos melalui otentikasi SPNEGO, tapi itu tidak terkait). Selain itu, ini juga hanya akan berfungsi di lingkungan di mana menggunakan Kerberos cocok.
" [Memberikan] ketenangan pikiran konsumen bahwa mereka terhubung ke situs web yang benar " sebenarnya adalah salah satu persyaratan utama untuk mengamankan komunikasi antara mereka dan server Anda. Gunakan sertifikat yang dapat mereka verifikasi, dengan konvensi penamaan yang sesuai (RFC 2818 atau lebih baru RFC 6125).