@costin offre buoni consigli nel suo commento.
Questo è un argomento profondo in cui qualsiasi "risposta rapida" tralascia, per necessità, dettagli importanti per il tuo particolare caso d'uso. Ecco perché vedi molti consigli sulle forme che citi (ad esempio, troppo generico "usa cifrari forti" o troppo specifico "incolla questa stringa" senza spiegazioni).
Detto questo, offrirò la mia risposta incompleta da un punto di vista abbastanza semplice e pratico. ; -)
Per le app Web pubbliche, in cui non controlli la connessione dell'utente finale, disattiva SSL 3.0 e versioni precedenti : vedi la mitigazione dell'attacco POODLE recente vedi POODLE PDF .
Ci sono alcuni punti deboli accademici anche in TLS 1.0, ma potrebbe essere il migliore che alcuni browser possano gestire. Tuttavia, la maggior parte delle raccomandazioni consiglia di andare alle versioni successive di TLS, se possibile.
Qualche tempo fa, RC4 è stato consigliato come mitigazione dell'attacco BEAST, ma ha i suoi punti deboli noti e tale consiglio ora è considerato non aggiornato.
Un'intera classe di "attacchi di oracle padding" è stata lanciata contro varie suite Chained-Block-Cipher (CBC), quindi in generale anche quelle non vanno bene.
L'RFC 4492 definisce Elliptic Curve Ciphers (ECC) e TLS può utilizzare Elliptic Curve Diffie-Hellman (ECDH) che sembra stia guadagnando popolarità.
Sì, ci sono trade-off di velocità / forza / memoria / prestazioni con cifre che potresti dover gestire se esegui un'applicazione web ad alto volume per un'azienda, ma per molti siti web a server singolo, questo tipo di i trade-off non ci entrano realmente.
Consigli pratici:
Un buon punto di partenza per un semplice controllo dello stato è quello di analizzare il server con SSLlabs e correggere qualsiasi cosa per cui ti segnano. No, non è perfetto, né sostituirà una buona conoscenza dei compromessi di sicurezza che ti potrebbero essere richiesti, ma ti renderà più sicuro (in senso pratico) rispetto alla maggior parte degli altri siti là fuori.