Ja, solche Dinge kann man auch mit SSH-Tunneln lösen.
Wenn es aber nur um die sichere Nutzung eines HTTP-GUI geht, welches ansonsten keine eigene TLS-Verschlüsselung bietet, dann muß man entweder triftige Gründe haben für die SSH-Geschichte (meinetwegen weil man die auch sonst noch gebrauchen kann) oder man lädt sich nur vollkommen unnötig weitere Abhängigkeiten auf.
Man braucht dann nämlich auch auf dem "abfragenden" Gerät einen SSH-Client (von den zusätzlich notwendigen Authentifizierungen per Kennwort oder Schlüsselpaar ganz zu schweigen) ... das sieht bei anderen Geräten als einem Windows-PC mit PuTTY dann auch wieder anders aus (selbst wenn es für die diversen mobilen Geräte i.d.R. auch SSH-Clients gibt, müssen die nicht immer auch parallel SSH-Tunnel unterstützen).
Denn "
stunnel" (und andere solcher Tunnel-Broker, aber "stunnel" steht eben für Freetz zur Verfügung) macht genau das, was es hier braucht ... die "normale" HTTP-Verbindung wird um einen TLS-Wrapper ergänzt und man kann ganz normal mit jedem Browser - aber nun eben verschlüsselt - direkt auf die Oberfläche zugreifen, die dazu natürlich noch eine eigene Authentifizierung braucht (denn eine TLS-Verbindung kann jeder aufbauen), was ja bei Freetz der Fall ist. Leider fehlt allerdings Freetz eben der Schutz gegen "Probieren bis der Arzt kommt" ... das sieht bei "dropbear" und Kennwort-Authentifizierung aber auch nicht wirklich besser aus.
Wer sich hingegen ein wenig mit Zertifikaten auskennt, der kann gerade auch mit "stunnel" dann TLS-Verbindungen konfigurieren und aufbauen, die kein anderer so ohne weiteres benutzen kann (das ist im Prinzip derselbe Schutz, wie ihn ein SSH-Server mit "public key authentication" bietet). Dazu muß man dann nur "client-side certificates" verwenden (dabei weist sich der Client gegenüber dem Server mit einem eigenen Zertifikat aus, was im Prinzip heute auch jeder Browser - auch auf Mobilgeräten - unterstützt) und dann kann man theoretisch sogar auf jede weitere Authentifizierung verzichten, wenn es keine getrennten "security domains" hinter dieser TLS-Verbindung gibt.
SSH-Tunnel haben zweifellos ihre Berechtigung ... sind aber auch für Laien eher schwer zu konfigurieren (und zu durchschauen) und damit auch wieder ein Risiko, falls man sich damit nicht auskennt.
Will man am Ende nur mit einem Browser auf eine HTTP-Oberfläche zugreifen und die ist ansonsten ausreichend abgesichert (gerne auch mit einem Schutz gegen Brute-Force-Attacken), ist "stunnel" die deutlich flexiblere Lösung, weil man eben kein spezielles Programm auf dem zugreifenden Client braucht und jeder (halbwegs moderne) Browser direkt verwendet werden kann.