Depois de ler isto, cheguei às seguintes conclusões:
-
Os parâmetros DH usados pela Microsoft em TLS_DHE_RSA_WITH_AES_128_GCM / TLS_DHE_RSA_WITH_AES_256_GCM são, por razões de compatibilidade, apenas 1024 bits de comprimento e, portanto, são considerados 'fracos'.
-
Os novos conjuntos de criptografia continuam a não estar presentes na prioridade do conjunto de codificação padrão devido a problemas de incompatibilidade relatados (principalmente com o servidor MS SQL).
-
O AES CBC é considerado seguro em um servidor IIS totalmente corrigido
-
O Windows 10 (e presumivelmente a próxima versão correspondente do servidor Windows) terá ECDHE_RSA com AES_GCM
Com base nisto, continuarei a preferir TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 ao TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 mais recente nos servidores atuais e buscare a atualização no futuro quando o Windows 10 / Server 'Next' estiver disponível.
Referências