Ernsthaft? Firefox schickt eine Liste von "unterstützten" Ciphers und gibt einen Fehler aus, wenn sich der Server für einen bestimmten von diesen entscheidet?
Warum schickt der den dann überhaupt?
Ist das tatsächlich so bekloppt, wie ich es gerade verstehe?
Dieselbe Frage habe ich mir auch gestellt. Vielleicht wird sie in einem der zahlreichen RFCs beantwortet.
Aber ich denke Lösung ist diese:
Der Client weiß nicht, ob der Server http/2 kann oder nur 1.1; um noch paar ältere Server zu unterstützen wird "CBC / SHA1" mitgeschickt, wenn auch mit niedriger Priorität.
Der Server, der jetzt weiß dass http/2 gewünscht ist, wählt einen Cipher aus, der auf der Blacklist für http/2 steht und auch noch niedrige Priorität hat. Ich würde fast soweit gehen und sagen, dass nginx (bzw. openssl?) hier eine Macke hat, das sollte diese Blacklist kennen und beachten.
Oder man schiebt die Schuld auf den Admin, der seine Cipher-Liste falsch konfiguriert hat