尊敬的各位用户:
为了提升站点的安全性、兼容性及传输效率,我们决定于近期对全站(包括主站及所有 API 接口)的 TLS(传输层安全协议)版本策略及 HTTP 协议版本进行重要升级。
此次升级旨在淘汰已过时且存在安全隐患的加密协议,并全面启用更高效的 HTTP/2 传输协议。具体变更细节如下:
TLS 协议版本变更
升级前:支持 TLS 1.0、TLS 1.1 及 TLS 1.2。
升级后:将停止支持 TLS 1.0 和 TLS 1.1 协议。服务器将仅接受 TLS 1.2 及以上版本(TLS 1.2 和 TLS 1.3)的加密连接。
原因:TLS 1.0 和 1.1 协议已陆续被各大行业标准(如 PCI DSS)弃用,存在已知安全漏洞,无法满足现代安全合规要求。
应用层协议变更
升级内容:全站将全面启用 HTTP/2。
优势:相比于 HTTP/1.1,HTTP/2 支持多路复用、头部压缩、服务端推送等特性,能显著降低页面加载延迟,提升 API 接口在高并发场景下的响应效率。
本次升级将影响所有通过 HTTPS 访问本站点(包括 Web 端及 API 接口)的客户端。
若您的客户端环境(如操作系统、浏览器、编程语言 HTTP 库)不支持 TLS 1.2 或更高版本,升级后将无法正常建立连接。
特别针对 API 调用方:
请务必检查您的服务端代码或脚本中,底层 HTTP 客户端库所使用的 TLS 版本。
高风险群体:使用 Java 远古版本(如 Java 6、Java 7 及 Java 8 早期版本)的客户。
Java 7 默认禁用了 TLS 1.2,需要显式开启。
Java 6 及更早版本不支持 TLS 1.2,必须升级 JDK 版本。
如果您的应用运行在老旧 JDK 上且未进行特定配置,升级后将立即出现 javax.net.ssl.SSLHandshakeException 或 Connection reset 等报错。
其他语言环境:请确保 OpenSSL、NSS 或相应语言的网络库版本不低于 2016 年左右的推荐基线。
这不是一次突然的变更。
关于 TLS 1.0/1.1 的停用计划,我们分别于 2016 年 和 2018 年 发布过预通知及风险警示。考虑到部分客户的历史遗留问题,我们此前进行了多次延期,给予充分的迁移缓冲期。
本次执行时间:
2026年3月30日 00:00
最终声明:
本次升级将严格执行,不再延期。
请还在使用远古版本 Java 或其他不支持 TLS 1.2 客户端的开发者,务必在此期限前完成代码升级或环境配置调整。
Java 用户:
推荐升级至 Java 11 或更高版本。
若无法升级 JDK,请确保在 Java 8 (1.8.0_131 及以上版本) 中通过 System.setProperty("https.protocols", "TLSv1.2,TLSv1.3") 或在启动参数中添加 -Dhttps.protocols=TLSv1.2,TLSv1.3 强制启用 TLS 1.2。
其他语言用户:
更新 curl、wget、Python requests、Node.js 等工具或库至最新稳定版,确保默认使用系统支持的 TLS 1.2。
对于 Nginx、Apache 等反向代理层,请确认 ssl_protocols 配置项已移除 TLSv1 和 TLSv1.1。
测试验证:
可通过命令 openssl s_client -connect 0x3.me:443 -tls1_1 进行测试,升级后该命令应返回 handshake failure;使用 -tls1_2 应正常返回证书链。
感谢您长期以来对本站安全建设的支持。因技术升级带来的不便,敬请谅解。请各合作方及开发者相互转告,切勿等到升级发生报错后再进行排查,以免影响业务连续性。
如有疑问,请联系技术支持。
特此通知。
站点管理组
2026年3月20日
出错了......