<div dir="ltr"><br><div class="gmail_extra"><br><br><div class="gmail_quote">On 6 September 2013 18:24, Perry E. Metzger <span dir="ltr"><<a href="mailto:perry@piermont.com" target="_blank">perry@piermont.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="HOEnZb"><div class="h5">On Fri, 6 Sep 2013 18:18:05 +0100 Ben Laurie <<a href="mailto:ben@links.org">ben@links.org</a>> wrote:<br>

> On 6 September 2013 18:13, Perry E. Metzger <<a href="mailto:perry@piermont.com">perry@piermont.com</a>><br>
> wrote:<br>
><br>
> > Google is also now (I believe) using PFS on their connections, and<br>
> > they handle more traffic than anyone. A connection I just made to<br>
> > <a href="https://www.google.com/" target="_blank">https://www.google.com/</a> came out as, TLS 1.2, RC4_128, SHA1,<br>
> > ECDHE_RSA.<br>
> ><br>
> > It would be good to see them abandon RC4 of course, and soon.<br>
> ><br>
><br>
> In favour of what, exactly? We're out of good ciphersuites.<br>
<br>
</div></div>I thought AES was okay for TLS 1.2? Isn't the issue simply that<br>
Firefox etc. still use TLS 1.0? Note that this was a TLS 1.2<br>
connection.<br></blockquote><div><br></div><div>Apart from its fragility, AES-GCM is still OK, yes. The problem is that there's nothing good left for TLS < 1.2.</div><div><br></div></div></div></div>