关于 TLS 协议版本与 HTTP/2 支持的技术升级通知

目录:站点公告 发布于:2026-03-20 22:43:04

尊敬的各位用户:

为了提升站点的安全性、兼容性及传输效率,我们决定于近期对全站(包括主站及所有 API 接口)的 TLS(传输层安全协议)版本策略及 HTTP 协议版本进行重要升级。

此次升级旨在淘汰已过时且存在安全隐患的加密协议,并全面启用更高效的 HTTP/2 传输协议。具体变更细节如下:

一、 技术升级详情

  1. TLS 协议版本变更

    • 升级前:支持 TLS 1.0、TLS 1.1 及 TLS 1.2。

    • 升级后将停止支持 TLS 1.0 和 TLS 1.1 协议。服务器将仅接受 TLS 1.2 及以上版本(TLS 1.2 和 TLS 1.3)的加密连接。

    • 原因:TLS 1.0 和 1.1 协议已陆续被各大行业标准(如 PCI DSS)弃用,存在已知安全漏洞,无法满足现代安全合规要求。

  2. 应用层协议变更

    • 升级内容:全站将全面启用 HTTP/2

    • 优势:相比于 HTTP/1.1,HTTP/2 支持多路复用、头部压缩、服务端推送等特性,能显著降低页面加载延迟,提升 API 接口在高并发场景下的响应效率。

二、 受影响范围及客户端要求

本次升级将影响所有通过 HTTPS 访问本站点(包括 Web 端及 API 接口)的客户端。

若您的客户端环境(如操作系统、浏览器、编程语言 HTTP 库)不支持 TLS 1.2 或更高版本,升级后将无法正常建立连接。

特别针对 API 调用方:
请务必检查您的服务端代码或脚本中,底层 HTTP 客户端库所使用的 TLS 版本。

  • 高风险群体:使用 Java 远古版本(如 Java 6、Java 7 及 Java 8 早期版本)的客户。

    • Java 7 默认禁用了 TLS 1.2,需要显式开启。

    • Java 6 及更早版本不支持 TLS 1.2,必须升级 JDK 版本。

    • 如果您的应用运行在老旧 JDK 上且未进行特定配置,升级后将立即出现 javax.net.ssl.SSLHandshakeException 或 Connection reset 等报错。

  • 其他语言环境:请确保 OpenSSL、NSS 或相应语言的网络库版本不低于 2016 年左右的推荐基线。

三、 历史通知与执行时间

这不是一次突然的变更。

关于 TLS 1.0/1.1 的停用计划,我们分别于 2016 年 和 2018 年 发布过预通知及风险警示。考虑到部分客户的历史遗留问题,我们此前进行了多次延期,给予充分的迁移缓冲期。

本次执行时间:
2026年3月30日 00:00

最终声明:
本次升级将严格执行,不再延期。
请还在使用远古版本 Java 或其他不支持 TLS 1.2 客户端的开发者,务必在此期限前完成代码升级或环境配置调整。

四、 建议操作

  1. Java 用户

    • 推荐升级至 Java 11 或更高版本

    • 若无法升级 JDK,请确保在 Java 8 (1.8.0_131 及以上版本) 中通过 System.setProperty("https.protocols", "TLSv1.2,TLSv1.3") 或在启动参数中添加 -Dhttps.protocols=TLSv1.2,TLSv1.3 强制启用 TLS 1.2。

  2. 其他语言用户

    • 更新 curlwgetPython requestsNode.js 等工具或库至最新稳定版,确保默认使用系统支持的 TLS 1.2。

    • 对于 Nginx、Apache 等反向代理层,请确认 ssl_protocols 配置项已移除 TLSv1 和 TLSv1.1

  3. 测试验证

    • 可通过命令 openssl s_client -connect 0x3.me:443 -tls1_1 进行测试,升级后该命令应返回 handshake failure;使用 -tls1_2 应正常返回证书链。

感谢您长期以来对本站安全建设的支持。因技术升级带来的不便,敬请谅解。请各合作方及开发者相互转告,切勿等到升级发生报错后再进行排查,以免影响业务连续性。

如有疑问,请联系技术支持。

特此通知。

站点管理组
2026年3月20日