@costin ofrece buenos consejos en su comentario.
Este es un tema profundo en el que cualquier "respuesta rápida" omitirá, por necesidad, detalles importantes para su caso de uso particular. Es por eso que ve muchos consejos sobre los formularios que cita (por ejemplo, "utilice cifrados fuertes" o demasiado específicos "pegue esta cadena" sin explicaciones).
Dicho esto, ofreceré mi propia respuesta incompleta desde un punto de vista bastante básico y práctico. ;-)
Para las aplicaciones web públicas, en las que no controla la conexión del usuario final, deshabilite SSL 3.0 e inferior : vea la reciente mitigación de ataques de POODLE vea POODLE PDF .
También hay algunas debilidades académicas en TLS 1.0, pero puede ser la mejor que pueden manejar algunos navegadores. Aún así, la mayoría de las recomendaciones dicen ir a versiones posteriores de TLS si puedes.
Hace un tiempo, se recomendó RC4 como mitigación del ataque BEAST, pero tiene sus debilidades conocidas, y ese consejo ahora también se considera obsoleto.
Se ha lanzado toda una clase de "ataques de relleno de Oracle" contra varias suites de cifrado en bloque (CBC), por lo que, en general, también están fuera de favor.
RFC 4492 define Cifras de curva elíptica (ECC) y TLS puede usar la curva Diffie-Hellman (ECDH) de curva elíptica que parece estar ganando popularidad.
Sí, existen compensaciones de velocidad / fuerza / memoria / rendimiento con sistemas de cifrado con las que puede tener que lidiar si ejecuta una aplicación web de gran volumen para una empresa, pero para muchos sitios web de un solo servidor, ese tipo de Las concesiones realmente no entran en ella.
Consejos prácticos:
Un buen punto de partida para un simple chequeo de salud es analizar su servidor con SSLlabs y corregir cualquier cosa que lo marque. No, no es perfecto, ni reemplazará un buen conocimiento de las compensaciones de seguridad que se le puede pedir que haga, pero lo hará más seguro (en un sentido práctico) que la mayoría de los otros sitios disponibles.