Per completare la risposta di @raz, devi essere a conoscenza degli Protocol Downgrade Attacks . I browser come IE inviano la loro versione massima supportata e quindi il server sceglie (nel tuo caso, IE dice "So fino a TLS 1.2" e il server risponde con "faremo TLS 1.0"). Tuttavia, i browser sanno che esistono server bacati là fuori, che avranno semplicemente un ictus epilettico quando il client dice "So fino a TLS 1.2". Se la connessione si interrompe, il browser proverà di nuovo, dicendo "Conosco fino a TLS 1.1". In caso di errore, riprova con "I know up to TLS 1.0". Sempre in caso di errore, il client tenterà nuovamente, rivendicando solo il supporto SSL 3.0.
Il problema con questo comportamento è che un utente malintenzionato può semplicemente interrompere i tentativi di connessione che tentano di fare altro che SSL 3.0. Dal punto di vista del client, questo apparirà come un server bacato che non può tollerare nient'altro che SSL 3.0. Dal punto di vista del server, questo apparirà come un vecchio client che conosce solo SSL 3.0. Il risultato netto è che client e server utilizzeranno SSL 3.0, anche se entrambi supportano TLS 1.0.
Riepilogo: sebbene, nominalmente, in SSL / TLS che il client propone e scelga il server, il comportamento try-again-with-lower-version della maggior parte dei browser implica che, in pratica, il client propone ma l'attaccante sceglie. Che è sfortunato.
Ecco perché dovresti disabilitare il supporto SSL 3.0 nel tuo browser.