互联网工程工作队(IETF)K. Moriartyrequest用于评论:8996 CISBCP:195 S.Farrellobsoletes:5469,7507 Trinity College Dublinupdates:3261,3329,3436,3470,3501,3552,3月2021,3568,3656,3749,3767,3749,3767 ,3856,3871,3887,3903,3943,3983,4097,4111,4162,4168,4217,4235,4261,4279,4497,4513,4531,4540,4582,4616,4642,4680,4681,4712,4732 ,4743,4744,4785,4791,4823,4851,4964,4975,4976,4992,5018,5019,5023,5024,5049,5054,5091,5158,5216,5238,5263,5281,5364,5415,5422 ,5456,5734,5878,5953,6176,6347,6353,6367,6460,614,6739,6749,6750,739,7465,7525,7562,7568,8261,8422类别:最佳当前练习ISSN:2070-1721弃用TLS 1.0和TLS 1.1摘要本文档正式弃用传输层安全(TLS)版本1.0(RFC 2246)和1.1(RFC 4346)。因此,这些文件已被转移到历史状态。这些版本缺乏对当前和推荐的加密算法和机制的支持,以及使用TLS的应用程序的各种政府和行业概况现在授权避免这些旧TLS版本。 TLS版本1.2成为2008年IETF协议的推荐版本(随后在2018年的TLS版本1.3已过时),提供足够的时间从旧版本过渡。从实现中删除对旧版本的支持减少了攻击面,减少了错误配置的机会,并简化了库和产品维护。本文档还弃用了数据报TLS(DTL)版本1.0(RFC 4347)但不是DTLS版本1.2,并且没有DTLS版本1.1。本文档更新了许多规范地称为TLS版本1.0或TLS版本1.1的RFC,如本文所述。本文档还更新RFC 7525中TLS使用的最佳实践;因此,它是BCP 195的一部分。这个备忘录的状态这个备忘录文件是互联网的最佳目前的实践。本文档是互联网工程工作组(IETF)的产品。它代表了IETF社区的共识。它已收到公众审查,并已通过互联网工程指导组(IESG)批准出版。有关BCP的更多信息,请参见RFC 7841的第2节。有关本文档当前状态的信息,任何勘误表,以及如何在HTTPS://www.rfc-editor.org/info/中获取有关它的反馈RFC8996。版权声明版权所有(c)2021 Ietf信托和被确定为文件作者的人。版权所有。本文件须遵守BCP 78和IETF信托'在本文件的出版日期有关的IETF文件(https://trustee.ietf.org/license-info)。请仔细审查这些文件,因为它们描述了对本文件的权利和限制。从本文档中提取的代码组件必须包括简化的BSD许可证文本,如信托法律规定第4.在第41条中所述,并且在没有简化的BSD许可证中所述没有保修提供。目录1.简介1.1。 RFCS更新1.2。术语2.支持弃用3. SHA-1使用TLS 1.0和TLS 1.1 4.请勿使用TLS 1.0 5.请勿使用TLS 1.1 6. RFC 7525 7.操作考虑因素8. IANA考虑因素10.参考10.1。规范参考10.2。信息备注致谢作者'地址1。引言传输层安全性(TLS)版本1.0 [RFC2246]和1.1 [RFC4346]在2008年取代了TLS 1.2 [RFC5246],现在本身已被TLS 1.3 [RFC8446]取代。 DTLS 1.2 [RFC6347]在2012年被DTLS 1.2 [RFC4347]取代了数据报传输层安全性(DTL)。因此,它是及时进一步弃用TLS 1.0,TLS 1.1和DTLS 1.0。因此,上述文件已被迁移到历史状态。弃用这些版本的技术原因包括:*他们需要实施旧的密码套件
显示完整文档文本