Bei mir klappt es auch, wenn ich TLS 1.3 angeschaltet lasse und stattdessen die Einstellung für 'Elliptic Curves' auf nur secp384r1 stelle. Das sorgt dafür, dass der TLS-Client im LCOS direkt im ersten Client Hello ein Schlüsselpaar aus dieser Gruppe anbietet und es zu keinem Hello Retry Request kommt.
Bei einem kurzen Blick in die älteren Konfigurationssicherungen und Release Notes scheint TLSv1.3 mit LCOS 10.40 implementiert worden sein, das war bereits im Jahr 2020.
Ich gehe davon aus, dass auf der Telekom-Seite etwas an der Server-Konfiguration geändert wurde. Es sieht so aus, als wolle der Telekom-Server unbedingt Diffie-Hellman auf Basis der 384 Bit-Kurve machen und akzeptiert nichts kleineres. Das ist etwas ungewöhnlich, werden doch allgemein im Web Key Agreements auf Basis von 256 Bit Kurven (secp256r1, x25519) als hinreichend sicher angesehen.
Was im Falle LCOS<->Telekom bei der 'Extrarunde' mit dem Telekom-Server schief geht, ist noch zu klären, aber nicht ganz einfach, wenn der einfach gar nicht mehr antwortet...