TLDR: sim, eles são compatíveis e provavelmente ativados
O SSLv3
em ciphers -v
output é o mínimo protocolo em que um ciphersuite funciona. No 1.0.1 e acima todos os ciphersuites originalmente definidos em ou para SSLv3 também são suportados e permitidos em TLSv1.0 TLSv1.1 e TLSv1.2, embora você não deva usar SSLv3 protocol devido a POODLE (e RC4).
Anteriormente, isso incluía as suítes export e single-DES que foram oficialmente excluídas por 4346 e preteridas em 5246, respectivamente, mas os patches recentes de 1.0.1 e 1.0.2 os excluíram totalmente (mesmo para TLSv1.0 e SSLv3, se usados imprudentemente ) da compilação padrão. Da mesma forma, o IDEA permanece utilizável em todos os protocolos, embora 5246 o tenha desaprovado. Em contraste, os ciphersuites AEAD e SHA2 são suportados apenas no TLSv1.2 e não inferiores, mas nenhum ciphersuite 3DES é AEAD ou SHA2.
A lista de codificação upstream DEFAULT
habilita todos os ciphersuites 3DES não anônimos, portanto, nem mesmo a configuração deve ser necessária, a menos que o Debian tenha alterado isso.
Isso é essencialmente o mesmo que esta minha resposta em security.SX