Конец 2015 года, как известно, характеризовался завершением поддержки SHA-1 хэшей в SSL-сертификатах. Пользуясь случаем, заодно мы "улучшили безопасность" на наших серверах, добившись по версии ssllabs.com, оценки A+. A+ это годнота, иметь оценку A+ не стыдно и банку. Даже не так: иметь не стыдно, стыдно не иметь. Но случилось странное: на сайт стало невозможно зайти при помощи последнего Safari с MacOS X.
На том же ssllabs можно посмотреть таблицу совместимости и увидеть, что надёжные асимметричные шифры работали в Safari 8, но перестали работать в Safari 9. Есть у нас один могильничек старый nginx на убунту, безопасность которого неплохо передаётся термином "дырявое решето". Взяв настройки с него, получили рейтинг C, но сайт заработал в Safari. Отключив уязвимости Heartbleed и POODLE, мы получили оценку A-.
Что самое плохое, так это то, что надёжное шифрование не работает внутри приложений для iOS. Да-да, не работает IE6 и приложения для iOS. В общем, печально это всё.
P.S. Возможно, всё-таки набор методов шифрования, который даёт достаточную защиту и поддерживается Safari 9, всё-таки существует в природе. Когда-нибудь мы даже попробуем найти такой метод шифрования и включить его в список ssl_ciphers. На данный момент используются ssl_ciphers 'ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-DSS-AES128-GCM-SHA256:kEDH+AESGCM:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA:ECDHE-ECDSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-DSS-AES128-SHA256:DHE-RSA-AES256-SHA256:DHE-DSS-AES256-SHA:DHE-RSA-AES256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-ECDSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:AES:CAMELLIA:DES-CBC3-SHA:!aNULL:!eNULL:!EXPORT:!DES:!RC4:!MD5:!PSK:!aECDH:!EDH-DSS-DES-CBC3-SHA:!EDH-RSA-DES-CBC3-SHA:!KRB5-DES-CBC3-SHA';