<div dir="auto">Have you submitted a bug report for Apache (not honouring server config cipher order) if one doesn't exist?<div dir="auto"><br></div><div dir="auto">As for resistant to quantum computers, given the current aim is for systems that can calculate things that would currently take the age of the universe to calculate, resistance is futile ;)</div><div dir="auto"><br></div><div dir="auto">alan</div></div><div class="gmail_extra"><br><div class="gmail_quote">On 18 Dec 2017 4:47 pm, "Colony.three via openssl-users" <<a href="mailto:openssl-users@openssl.org">openssl-users@openssl.org</a>> wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div><br></div><blockquote class="m_-4054356149889396768protonmail_quote" type="cite"><div class="m_-4054356149889396768WordSection1"><ul style="margin-top:0in" type="disc"><li style="margin-left:0in" class="m_-4054356149889396768MsoListParagraph">FF <a title="https://wiki.mozilla.org/Security/Server_Side_TLS#Intermediate_compatibility_.28default.29" href="https://urldefense.proofpoint.com/v2/url?u=https-3A__wiki.mozilla.org_Security_Server-5FSide-5FTLS-23Intermediate-5Fcompatibility-5F.28default.29&d=DwMGaQ&c=96ZbZZcaMF4w0F4jpN6LZg&r=4LM0GbR0h9Fvx86FtsKI-w&m=XJoX203uiiC98n6L2888TI9zC37FTWeD7taNoV50GDE&s=v0qGxpAFrqvTmiNnI5_Cl-Yd-tKrA-FDw6jO-lERXjY&e=" target="_blank"> claims it does DHE/EDH</a>, but it does not actually, in practice.  It does either EC, or RSA.  I've tested it. (v52)  This does not look like an accident. <br></li></ul><div><p class="MsoNormal"> Have you find a server that does DHE/EDH, and only that, that FF cannot connect to?<br></p></div></div></blockquote><div><br></div><div>I've set mine to test this comprehensively. (Apache and NginX)  With Apache Firefox -ignores- server-prescribed ciphers and chooses an EC.  NginX does properly prevail with the algo.  Was this an accident, Apache?<br></div><div><br></div><div>And Firefox simply can not make a connexion when the only choices are the DHE/EDH algos -- which they say they can do <a href="https://wiki.mozilla.org/Security/Server_Side_TLS#Intermediate_compatibility_.28default.29" title="https://wiki.mozilla.org/Security/Server_Side_TLS#Intermediate_compatibility_.28default.29" rel="nofollow" target="_blank">here</a>.<br></div><div><br></div><div><br></div><blockquote class="m_-4054356149889396768protonmail_quote" type="cite"><div class="m_-4054356149889396768WordSection1"><div><ul style="margin-top:0in" type="disc"><li style="margin-left:0in" class="m_-4054356149889396768MsoListParagraph">"<i>Prefer conventional discrete-log-based systems over elliptic-curve systems; the latter have constants that the NSA influences when they can.</i>" <br></li></ul><p class="MsoNormal">I missed that, thanks.  And for non-NSA curves that aren’t influenced?<br></p></div></div></blockquote><div><br></div><div>As with Schnier, I don't trust any EC.  It's a shame.  I am looking forward to <a href="https://policyreview.info/articles/news/post-snowden-cryptography-and-network-security/390" title="https://policyreview.info/articles/news/post-snowden-cryptography-and-network-security/390" rel="nofollow" target="_blank">independent lattice</a>. (Not that Mozilla, will implement it)  For now I'm set to DHE/EDH (fruitlessly) and RSA (AES).  RSA is cracked by a very few, but this is the decision I've made.<br></div><div><br></div><br>--<br>
openssl-users mailing list<br>
To unsubscribe: <a href="https://mta.openssl.org/mailman/listinfo/openssl-users" rel="noreferrer" target="_blank">https://mta.openssl.org/<wbr>mailman/listinfo/openssl-users</a><br>
<br></blockquote></div></div>