Ich hab ...
Vlt. hilft dir folgende Einschätzung bei der Wahl der Cipher die du nicht sperrst oder nicht sperrst. Die Cipher die nicht einmal TS1.2 schaffen stehen da nicht drin und die sollte man ohnehin meiner Meinung nach sperren.
Die Cipher-Suites lassen sich nach Sicherheit in Gruppen einteilen, basierend auf TLS-Version, Key-Exchange (PFS-fähig oder nicht), Verschlüsselungsmodus (AEAD wie GCM/ChaCha20 vs. CBC), Schlüssellänge und bekannten Schwachstellen.
Höchste Sicherheit: TLS 1.3 (AEAD, PFS integriert)
Diese Gruppe nutzt ausschließlich TLS 1.3 mit integriertem Forward Secrecy (PFS) durch eingebaute Ephemeral-Key-Exchange-Mechanismen und moderne AEAD-Verschlüsselung (GCM oder ChaCha20). Sie sind resistent gegen bekannte Angriffe wie BEAST, Lucky Thirteen oder Padding Oracle und bieten die stärkste Quantensicherheit.
TLS_AES_128_GCM_SHA256 (Firefox 138+, Firefox ESR 128.10+)
TLS_AES_256_GCM_SHA384 (Firefox 138+, Firefox ESR 128.10+)
TLS_CHACHA20_POLY1305_SHA256 (Firefox 138+, Firefox ESR 128.10+)
Hohe Sicherheit: TLS 1.2 (ECDHE, AEAD, PFS)
TLS 1.2 mit ECDHE (ECDH mit Ephemeral Keys für PFS), AEAD-Modi (GCM/ChaCha20) und starken Schlüsseln (AES-128/256, SHA256/384). Diese bieten hervorragende Sicherheit, sind aber etwas anfälliger für Implementierungsfehler als TLS 1.3, da CBC-Fallbacks möglich sind.
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
Mittlere Sicherheit: TLS 1.2 (ECDHE, CBC, PFS)
TLS 1.2 mit ECDHE (PFS), aber veraltetem CBC-Modus (AES-128/256, SHA1/SHA256). CBC ist anfällig für Padding-Oracle-Angriffe (Lucky Thirteen) und erfordert strenge Implementierungen; SHA1 schwächt die Integrität.
TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
Niedrige Sicherheit: TLS 1.2 (DHE, CBC, PFS)
TLS 1.2 mit DHE (Ephemeral Diffie-Hellman für PFS), aber schwachem RSA-Auth und CBC-Modus. DHE ist langsamer und potenziell anfälliger für Logjam-Angriffe bei schwachen DH-Gruppen; CBC-Probleme persistieren.
TLS_DHE_RSA_WITH_AES_128_CBC_SHA
TLS_DHE_RSA_WITH_AES_256_CBC_SHA
Unsicher: TLS 1.2 (RSA, AEAD/CBC, kein PFS)
TLS 1.2 mit statischem RSA-Key-Exchange (kein PFS, ermöglicht Session-Wiederaufnahme-Angriffe). Selbst mit AEAD (GCM) oder CBC fehlt Ephemerality; RSA-only ist gegen zukünftige Key-Kompromittierungen vulnerabel.
TLS_RSA_WITH_AES_128_GCM_SHA256
TLS_RSA_WITH_AES_256_GCM_SHA384
TLS_RSA_WITH_AES_128_CBC_SHA
TLS_RSA_WITH_AES_256_CBC_SHA
Kritisch unsicher: TLS 1.2 (RSA, 3DES, kein PFS)
TLS 1.2 mit 3DES (56-Bit-Sicherheit, Sweet32-Birthday-Attacke) und statischem RSA (kein PFS). Vollkommen veraltet, aktiv angreifbar und sollte sofort deaktiviert werden.
TLS_RSA_WITH_3DES_EDE_CBC_SHA
Meine Empfehlung für Leute die nicht zu viel sperren wollen und bei dieser Wahl GEWÖHNLICH nicht auf die Funktion von kommerziellen o.ä. Webseiten im Jahre 2026 verzichten müssen :
Im Firefox alles andere sperren bis auf die folgenden Cipher:
Höchste Sicherheit: TLS 1.3 (AEAD, PFS integriert)
TLS_AES_128_GCM_SHA256 (Firefox 138+, Firefox ESR 128.10+)
TLS_AES_256_GCM_SHA384 (Firefox 138+, Firefox ESR 128.10+)
TLS_CHACHA20_POLY1305_SHA256 (Firefox 138+, Firefox ESR 128.10+)
Hohe Sicherheit: TLS 1.2 (ECDHE, AEAD, PFS):
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
Aus Sicherheitssicht wäre es im Jahr 2026 wohl richtig, wenn man alle anderen Cipher, bis auf die beiden folgenden sperrt. Aber dann lassen sich einige Webseiten nicht mehr aufrufen, bei denen es die Admins es nicht so mit dem Stand der Technik haben. Auch gibt es mindestens noch eine Zertifikat ausstellende Stelle, die im Jahr 2026 noch immer RSA basierende Verfahren verwendet. Daher kann man in der Praxis, die folgende Wahl bisher nicht wirklich treffen.
Höchste Sicherheit: TLS 1.3 (AEAD, PFS integriert)
TLS_AES_256_GCM_SHA384 (Firefox 138+, Firefox ESR 128.10+)
TLS_CHACHA20_POLY1305_SHA256 (Firefox 138+, Firefox ESR 128.10+)