No hagas esto. Al menos, no hagas esto en ningún sistema en el que no estés seguro seguro de que no va a romper las cosas.
AEAD significa "cifrado autenticado con datos adicionales", lo que significa que hay un código de autenticación de mensaje incorporado para verificar la integridad del texto cifrado y, opcionalmente, datos autenticados adicionales (pero sin cifrar), y los únicos conjuntos de cifrado AEAD en TLS son los que usan los algoritmos AES-GCM y ChaCha20-Poly1305, y de hecho son solo compatibles con TLS 1.2. Esto significa que si tiene clientes que intentan conectarse a este sistema que no son compatibles con TLS 1.2, o incluso aquellos que sí lo son, pero no esos conjuntos de cifrado específicos (y no son obligatorios ... solo TLS_RSA_WITH_AES_128_CBC_SHA) obligatorio, y no es un paquete de cifrado AEAD), entonces esos clientes no podrán conectarse en absoluto.
es cierto que estas son las opciones más seguras y, de hecho, las únicas opciones que serán compatibles con TLS v1.3, pero para la mayoría de los sistemas de hoy, esta no es una configuración realista. Ciertamente, desea habilitar TLS v1.2 y estos conjuntos de cifrado si tiene la opción de hacerlo (configurarlos va a ser específico para su sistema, así que verifique su documentación), pero como regla general, no debe solicítelos a menos que realmente sepa lo que está haciendo y comprenda tanto su entorno como los efectos.