In ogni caso, il client suggerisce ma il server sceglie . Sul lato client, è possibile specificare che si preferisce utilizzare AES se possibile, ma se il client supporta RC4 e il server vuole per usare RC4 se possibile, allora RC4 lo sarà. Ciò implica che non si può realmente "usare RC4 come ultima risorsa" (a meno che il codice client non sia un trucco, che non credo implementino i client mainstream SSL, ovvero non che annuncia il supporto RC4, a meno che non si abbia una connessione precedente i tentativi con altri pacchetti di crittografia non sono riusciti).
Un modo per vederlo è che SSL protetto con RC4 è decisamente migliore di nessun SSL. Un altro modo è che qualunque cosa tu faccia sul client, il server non può essere sottratto; si sta affidando al server i propri dati riservati. La scelta della suite di crittografia è responsabilità del server, e se il server non applica suite di crittografia appropriate (dal tuo punto di vista), allora forse non dovresti inviare i dati a un server così trascurato ...
I punti deboli noti di AES-CBC (l'attacco BEAST) non funzionano più se il tuo client (browser Web) è aggiornato (e dovrebbe davvero!). Le debolezze note di RC4 non sembrano funzionare in un contesto Web (perché lo sfruttamento della debolezza richiede milioni di connessioni, e ciò richiede tempo - inoltre, i primi pochi centinaia di byte di ogni richiesta contengono intestazioni HTTP che sono per lo più privi di interesse per l'attaccante). Quindi si può dire che: RC4 o non RC4, cioè non la domanda . Se disattivi o abiliti RC4, è molto improbabile che questa sia la più grande vulnerabilità di sicurezza o anche una vulnerabilità significativa .
Tuttavia, può aver senso disattivare RC4, o disabilitare AES-CBC, al fine di rispettare alcune regole inflessibili, o aumentare un "segno di sicurezza" (molto artificiale) che alcuni auditor sembrano molto affezionati, per ragioni che hanno più a che fare con la psicologia che con la crittografia.