<html><head><meta http-equiv="Content-Type" content="text/html charset=iso-8859-1"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space; "><br><div><div>On Sep 9, 2013, at 9:29 AM, Ben Laurie <<a href="mailto:ben@links.org">ben@links.org</a>> wrote:</div><br class="Apple-interchange-newline"><blockquote type="cite"><div dir="ltr">Perry asked me to summarise the status of TLS a while back ... luckily I don't have to because someone else has:<div><br></div><div><a href="http://tools.ietf.org/html/draft-sheffer-tls-bcp-00">http://tools.ietf.org/html/draft-sheffer-tls-bcp-00</a><br>
</div><div><br></div><div>In short, I agree with that draft. And the brief summary is: there's only one ciphersuite left that's good, and unfortunately its only available in TLS 1.2:</div><div><br></div><div><pre class="" style="font-size: 1em; margin-top: 0px; margin-bottom: 0px; ">TLS_DHE_RSA_WITH_AES_128_GCM_SHA256</pre></div></div></blockquote><br></div><div>+1 </div><div><br></div><div>I have read the document and it does not mention key lengths. I would suggest that 2048 bit is large enough for the next ~5? years or so. 2048 bit for both D-H and RSA. How are the key lengths specified? </div><div><br></div><div><br></div></body></html>