Не совсем уверен, что это подходящий SE для публикации, но вот он: есть ли онлайн-справочник о том, какие шифры SSL поддерживаются различными браузерами? В принципе, я заинтересован в укреплении систем, обеспечивая меньшую длину ключей и не использующие старые как грязь алгоритмы (DES и 3DES) для связи с клиентом.
Способ сделать это (по крайней мере, с Apache mod_ssl), похоже, состоит в том, чтобы контролировать поддерживаемые шифры, которые сервер дает во время рукопожатия.
Я хочу иметь возможность отвечать на такие вопросы, как «Если я использую AES256, какие браузеры сломаются?»
Для некоторых сайтов это желательно, так как дает некоторые гарантии конфиденциальности разговора. Если их браузер поддерживает только то, что считается небезопасным соединением, мы хотеть сеанс прерывается, поэтому они вынуждены использовать более современный / надежный клиент.
Это правильный способ решить проблему?
Все серверы SSL / TLS должны (должны?) Предоставлять механизм для указания предпочтения набора шифров и доступных шифров: если вы не хотите использовать небезопасные алгоритмы, не настраивайте их. Дайте более высокий приоритет более надежным шифрам (если безопасность является вашим приоритетом).
Очевидно, мы не можем сказать вам, какой набор шифров отвечает вашим требованиям безопасности. Однако ведение списка шифров, поддерживаемых в браузерах ваших клиентов, является сложной задачей. И этим активно занимаются такие крупные компании, как Google, Paypal, eBay и другие - почему бы и нет? просто проверьте, что они сейчас предлагают?
(имейте в виду, что некоторые сайты будут использовать HTTPS исключительно как трамплин для переговоров по SPDY).