VolkerK tiene razón, pero su respuesta se equivoca por el lado de la precaución. La sesión puede verse comprometida por todo tipo de métodos. Hay formas de evitar esto (por ejemplo, utilizar un lado del cliente de javascript en caché para generar hash frente a una sal fija de un desafío generado con cada página) pero son desordenados. Con mucho, la solución más simple es usar siempre SSL. Sin embargo, podría considerar usar la autenticación resumida combinada con una cookie de sesión.
Tor Valamo está equivocado. Actualmente, el ancho de banda es muy barato, sin embargo, lo que es difícil de lograr es eliminar la latencia, y la latencia es el principal determinante de la velocidad de transferencia HTTP (donde la mayoría del contenido es relativamente pequeño). Para una solicitud HTTP, hay al menos 2 viajes redondos al servidor: el protocolo de enlace TCP y luego la Solicitud/respuesta. Varía según el tamaño de los archivos y otras consideraciones, pero normalmente la latencia de ida y vuelta representa el 50-70% del tiempo transcurrido para obtener un objeto.
El uso de Keep-Alives elimina uno de los viajes de ida y vuelta y mejora mucho el rendimiento.
Con SSL, se requiere al menos un viaje de ida y vuelta adicional (para la reanudación de una sesión SSL existente) y más de uno para la negociación inicial de SSL. El verdadero asesino es que la implementación no estándar de SSL de Microsoft significa que no puede usar keep-alives desde otra cosa que no sea MSIIS cuando habla con un cliente de MSIE (consulte los documentos de mod_ssl para obtener más información).
También tenga en cuenta que el cliente (http-) debe enviar el identificador de sesión con cada solicitud. Si está cambiando de nuevo a http, esta ID es una cookie simple o un encabezado de solicitud que puede ser olido y la sesión posiblemente sea secuestrada. – VolkerK
Vaya, palabra faltante: "Si está cambiando de nuevo a http ** y ** este ID es una cookie simple ..." – VolkerK