Als ik met m'n werk-iMac surf (model met AES-NI in CPU) wordt er gebruik gemaakt van 128bit AES GCM met ECDHE-RSA voor key exchange.
Dat het anders is, is natuurlijk geen bewijs dat het andesr is omdat Chrome ervoor optimaliseert
https://howsmyssl.com
Ciper volgorde is heel vaak anders bij verschillende varianten van dezelfde software, om tal van redenen.
(Let wel, ik beweer niet dat je ongelijk heb, ik probeer alleen een bevestiging te vinden dat ze het dynamisch doen uit pure interesse

.)
Op een server is het verschil tussen AES en ChaCha20 niet altijd heel groot (hangt ook wat van de hardware af), terwij client-side de performantie misschien belangrijker is.
Probleem is dat servers soms wel duizenden connecties per minuut moeten afhandelen, en dan maakt het soms wel uit. Zeker omdat veel grote bedrijven hardware encryptie doen via apparte modules en niet de CPU.
Plus natuurlijk dat symetrische-cipher volgorde slechts één van de 4 elementen van SSL/TLS is.
Qua security heb ik heb liever een AES-128 met goede eliptical-curve DH en SHA-2 signing, dan bijvoorbeeld een Chacha met non-eliptical curve 1024 bit (= 64bit AES equivalent

) en SHA1 signing (zoals bijna alle Apache servers doen)
Let wel, ik kan Google oprecht enkel complimenteren met hun werk, maar de meest zwakheden in het protocol zitten niet in de symetrische cipher. Nu is eerlijk is eerlijk, juist Google ook actief in die andere vlakken, maar veel andere OpenSSL servers juist niet. Ironisch was lange tijd de veiligste combo een Google server met Microsoft client, omdat non-Microsoft clients jarenang bizar achterliepen met cipher en protocol support, en Microsoft vreemd genoeg op hun
eigen servers niet hun
eigen laatste ciphers ondersteunden.
Mijn punt is echter meer dat ik zou hopen dat Google hun invloed meer zou gebruiken om uberhaup clients op de laatste beschikbare ciphers en key exchange protocollen te zetten, ipv een nieuw protocol te introduceren wat eerlijk-is-eerlijk de komende 5+ jaar waarschijnlijk niemand gaat gebruiken. Anders ondergaat Google hetzelfde lot als Microsoft die jarenlang als
enige de laatste generatie key echange algorithmen ondersteunden, maar dat niemand ze gebruikte (tot 2 jaar geleden Google het dus oppikte).
40% van de internet servers prefereert nog steeds RC4, terwijl alle browsers - behalve uiteraard het creatieve Apple

- al lang BEAST mitigatie voor TLS 1.0 hebben uitgevoerd. Allerlei moderne ciphers, key echanche algorithmen en signing wordt dan gewoon niet gebruikt ook al ondersteunen zowel server en client het. Dat is naar mijn smaak het werkelijke probleem. Microsoft heeft sinds IE11 als eerste en enige een truc die servers dan dwingt de RC4 dynamisch uit te schakelen (niet verwarren met statisch uitzetten), waardoor op IE11 je zelden meer op RC4 zit ook al probeert de server je dat op te dringen. Dat is wat werkelijk veiligheid vooruit helpt.
Ik zou dus willen dat een soortgelijke truc gebruikt werd om bijvoorbeeld betere signing of beter key exchange af te dwingen. Als Google en Microsoft dat samen zouden doen, zou je een enorm effect hebben. Een nieuwe cipher is leuk, maar ik vrees dat geen hond het zal gebruiken omdat de meeste servers de komende 5+ jaar nog steeds simpele AES-128_CBC gaan voorschotelen, zelfs nadat RC4 uitgefaseerd is.