Es seguro, pero no ideal. Vamos a dividirlo en sus componentes individuales:
ECDHE : este es el mecanismo de intercambio de claves. Se trata de un intercambio de clave diferencial con una curva elíptica, normalmente una curva NIST como P-256. Proporciona secreto de reenvío, ya que cada intercambio de claves utiliza una clave privada diferente, generada al azar.
ECDSA : este es el algoritmo utilizado para firmar el certificado. Al igual que DSA, cada firma requiere números aleatorios de alta calidad. El fallo del RNG incluso durante una firma puede revelar la clave privada . Esto lo hace bastante frágil, pero cuando se usa correctamente, es seguro. La alternativa es RSA, que es el estándar de la industria, pero utiliza claves y firmas más voluminosas.
AES_128 : el cifrado simétrico es AES de 128 bits, un cifrado de bloque seguro y el estándar NIST. Prácticamente todas las conexiones TLS utilizan AES. La mayoría de los algoritmos de intercambio de claves no proporcionan mucho más de 128 bits de seguridad, por lo que hay pocas razones para usar un tamaño de clave mayor.
CBC : los cifrados de bloque requieren un modo de operación , y CBC es uno de ellos. Aunque está bien en teoría, es notoriamente fácil equivocarse y ha sido la fuente de numerosas vulnerabilidades de relleno en el pasado. Cualquier versión moderna de TLS no debería ser vulnerable a estos, incluso con CBC. CBC es un modo no autenticado, lo que nos lleva a ...
SHA : se utiliza un HMAC, un tipo de hash con clave, para brindar integridad. Se le proporciona una clave secreta que permite a cada lado de la conexión verificar que los datos no hayan sido manipulados en tránsito. En este conjunto de cifrado, SHA-1 es el algoritmo utilizado con HMAC. Mientras SHA-1 ha sido encontrado vulnerable a un ataque de colisión, es no relevante para su uso en HMAC.
En lugar de solo usar este conjunto de cifrado, ¿por qué no seguir mejores prácticas ?