La prueba SSL de htbridge señaló que el servidor admite las curvas elípticas pero no la extensión EC_POINT_FORMAT TLS.
¿Contra qué protege esa extensión TLS? ¿Cuál es el riesgo (potencial) de no usarlo?
TLDR: no mucho
Básicamente, enviar la extensión es para informar al interlocutor si es compatible con puntos comprimidos, ya que el soporte para puntos sin comprimir es obligatorio (si es compatible con conjuntos de cifrado y certificados EC).
Si no es compatible con la compresión y no envía la extensión, existe la posibilidad de que el interlocutor le envíe un certificado / cadena y / o una clave efímera que utilice la compresión, que no puede procesar, por lo que falla el protocolo de enlace, incluso si el par pudiera haber sido capaz de usar un certificado / cadena y / o clave de punto no comprimido o algún otro conjunto de cifrado negociable que hubiera funcionado. Pero RFC 4492 5.2 prohíbe explícitamente que el cliente haga esto, y el Postelianismo general debería desalentar al servidor, aunque 4 es, en el mejor de los casos, ambiguo. Por no mencionar que no he visto ninguna implementación de EC que no admita la compresión en primer lugar.
Si admite la compresión pero no envía la extensión, existe el riesgo de que el interlocutor no pueda utilizar un certificado / cadena con puntos comprimidos aunque lo haya aceptado. Si no tiene otro certificado / cadena (y los parámetros relacionados, si corresponde, como DHE) para un conjunto de cifrado admitido por ambas partes, esto puede significar que la conexión TLS falla por completo y, dependiendo de los sistemas y usuarios involucrados, podría provocar su uso. Comunicaciones alternativas que son inseguras o menos seguras. Si tiene otro certificado / cadena sin compresión y es capaz de completar el protocolo de enlace, desperdicia una cantidad muy pequeña de ancho de banda, lo que seguramente no importa y la conexión resultante posiblemente no sea tan fuerte como podría haber sido, pero si ambas partes están configuradas e implementadas correctamente, todavía debería estar suficientemente seguro. No debería haber ningún problema con la clave efímera porque el servidor puede descomprimir eso si es necesario.
Lea otras preguntas en las etiquetas cryptography encryption tls openssl risk