<div><br></div><blockquote class="protonmail_quote" type="cite"><div class="WordSection1"><ul style="margin-top:0in" type="disc"><li style="margin-left:0in;mso-list:l0 level1 lfo2" class="MsoListParagraph">FF <a title="https://wiki.mozilla.org/Security/Server_Side_TLS#Intermediate_compatibility_.28default.29" href="https://urldefense.proofpoint.com/v2/url?u=https-3A__wiki.mozilla.org_Security_Server-5FSide-5FTLS-23Intermediate-5Fcompatibility-5F.28default.29&d=DwMGaQ&c=96ZbZZcaMF4w0F4jpN6LZg&r=4LM0GbR0h9Fvx86FtsKI-w&m=XJoX203uiiC98n6L2888TI9zC37FTWeD7taNoV50GDE&s=v0qGxpAFrqvTmiNnI5_Cl-Yd-tKrA-FDw6jO-lERXjY&e="> claims it does DHE/EDH</a>, but it does not actually, in practice.  It does either EC, or RSA.  I've tested it. (v52)  This does not look like an accident. <br></li></ul><div><p class="MsoNormal"> Have you find a server that does DHE/EDH, and only that, that FF cannot connect to?<br></p></div></div></blockquote><div><br></div><div>I've set mine to test this comprehensively. (Apache and NginX)  With Apache Firefox -ignores- server-prescribed ciphers and chooses an EC.  NginX does properly prevail with the algo.  Was this an accident, Apache?<br></div><div><br></div><div>And Firefox simply can not make a connexion when the only choices are the DHE/EDH algos -- which they say they can do <a href="https://wiki.mozilla.org/Security/Server_Side_TLS#Intermediate_compatibility_.28default.29" title="https://wiki.mozilla.org/Security/Server_Side_TLS#Intermediate_compatibility_.28default.29" rel="nofollow">here</a>.<br></div><div><br></div><div><br></div><blockquote class="protonmail_quote" type="cite"><div class="WordSection1"><div><ul style="margin-top:0in" type="disc"><li style="margin-left:0in;mso-list:l0 level1 lfo2" class="MsoListParagraph">"<i>Prefer conventional discrete-log-based systems over elliptic-curve systems; the latter have constants that the NSA influences when they can.</i>" <br></li></ul><p class="MsoNormal">I missed that, thanks.  And for non-NSA curves that aren’t influenced?<br></p></div></div></blockquote><div><br></div><div>As with Schnier, I don't trust any EC.  It's a shame.  I am looking forward to <a href="https://policyreview.info/articles/news/post-snowden-cryptography-and-network-security/390" title="https://policyreview.info/articles/news/post-snowden-cryptography-and-network-security/390" rel="nofollow">independent lattice</a>. (Not that Mozilla, will implement it)  For now I'm set to DHE/EDH (fruitlessly) and RSA (AES).  RSA is cracked by a very few, but this is the decision I've made.<br></div><div><br></div>