Estoy usando openssl 1.0.1e-fips. Cuando ejecuté lo siguiente en mi servidor, obtengo una línea en la salida que comienza con Server Temp Key
:
$ openssl s_client -cipher DHE-RSA-AES128-SHA -connect myserver.com:443 -state -tls1 -msg
...snipped...
Server Temp Key: DH, 2048 bits
...snipped...
$ openssl s_client -cipher ECDHE-RSA-AES128-SHA -connect myserver.com:443 -state -tls1 -msg
...snipped...
Server Temp Key: ECDH, prime256v1, 256 bits
...snipped...
¿Puedo concluir que ECDHE-RSA-AES128-SHA
es "más débil" que DHE-RSA-AES128-SHA
dado que su longitud es más pequeña que los bits de 2014? ¿Es la clave TEMP del servidor la clave de protocolo negociada, es decir, la clave de sesión?