La porta 443 è la porta predefinita per le comunicazioni HTTPS che utilizza SSL / TLS. Pertanto, se è possibile rifiutare e / o reindirizzare il traffico sulla porta 80 (la porta HTTP non protetta predefinita) e rifiutare tutte le altre porte, e se si può fidare delle implementazioni TCP / IP e TLS del SO del server Web, questo schema è sicuro quanto qualsiasi endpoint di comunicazioni informatiche accessibile al pubblico può essere realizzato, dal punto di vista hardware / firmware.
Tuttavia, ciò dimostra che i mezzi di comunicazione sono sicuri e che questo canale di comunicazione è l'unico modo per entrare. Ciò può comunque significare che l'applicazione che comunica su questo canale ha delle vulnerabilità. Qualcuno potrebbe dirottare il sistema remoto e utilizzare il canale sicuro per richiedere informazioni che la persona normalmente non sarebbe in grado di ottenere. Lo stesso sistema remoto potrebbe memorizzare le informazioni che recupera da te in modo non sicuro. Il componente di questa soluzione che risiede sul tuo webservice potrebbe essere vulnerabile a qualsiasi numero di vettori di attacco che non richiedono la rottura di TLS stesso; una terza parte potrebbe, ad esempio, eseguire un attacco di replay per danneggiare i dati facendo fare al server due cose. Oppure, potrebbero negoziare correttamente una connessione TLS con il server e poi ricorrere al sistema di autenticazione relativamente debole fornito dall'applicazione.
In breve, solo perché è possibile esporre solo la porta 443 al mondo e accettare solo connessioni TLS negoziate correttamente attraverso di essa non significa necessariamente che il sistema sia sicuro. È inoltre necessario assicurarsi che l'applicazione che utilizza il canale TLS sia implementata correttamente per prevenire vari attacchi eseguiti dai sistemi che utilizzano il canale. Se non ti puoi fidare di questa applicazione, non dovresti usarla.