A seguinte configuração é (ou costumava ser) a melhor configuração de acordo com SSLLabs:
SSLProtocol +TLSv1.2 +TLSv1.1 +TLSv1
SSLCompression off
SSLHonorCipherOrder on
SSLCipherSuite "ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA"
No entanto, ele excluirá todos os navegadores mais antigos (incluindo o Opera Mini!), porque não possui conjuntos de cifras não-PFS e RC4. Você pode anexar o seguinte (antes da cotação de fechamento, é claro) para ativar o RC4, incluindo um fallback (última entrada) para o RC4 sem PFS:
:ECDHE-ECDSA-RC4-SHA:ECDHE-RSA-RC4-SHA:ECDH-ECDSA-RC4-SHA:ECDH-RSA-RC4-SHA:RC4-SHA
Você deve incentivar os usuários a atualizar o mais rápido possível. RC4 está quebrado e não deve mais ser usado, especialmente sem PFS.
Para obter melhores notas, envie também um cabeçalho de HSTS (para que isso funcione, você precisa ativar mod_header
):
Header always set Strict-Transport-Security "max-age=63072000;"
Esta configuração não funcionará para o Apache < 2.2.26, porque não suporta criptografia de curva elíptica.
Atualizar :
Acabei de verificar, ainda é bom para A +. :) Eu acredito que isso requer um certificado com SHA256, embora.
Atualização de outubro de 2015 :
Recentemente encontrei outro outro gerador para configurações SSL , fornecido pela Mozilla. Ele solicita criptografias para que o Google Chrome não diga que você está usando um conjunto de criptografia obsoleto.