WL#14519:不赞成使用TLS v1.0和v1.1

影响:服务器- 8.0状态:完成

https://tools.ietf.org/id/draft-ietf-tls-oldversions-deprecate-02.html传输层安全(TLS)版本1.0 [RFC2246]和1.1 [RFC4346]在2008年被TLSv1.2 [RFC5246]所取代,现在它本身已经被TLSv1.3 [RFC8446]所取代。因此,进一步摈弃这些旧版本是及时的。我们期望TLSv1.2将与TLSv1.3一起继续使用多年。根据政府机构(如NIST SP 80052r2)和行业协会(如支付卡行业协会PCI [PCI- tls1])的指导意见,TLSv1.1和TLSv1.0也正在积极弃用。自从2016年第14版TLSv1.0和DTLSv1.0以来,3GPP已经弃用了它们。[TGPP33310]不支持这些版本的主要技术原因包括:它们要求实现由于密码原因不再需要的旧密码套件,例如TLSv1.0使TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA强制实现。注意:不再需要的密码套件的注册表项仍保留在注册表中,但许多TLS注册表正在通过[RFC8447]更新,这表示此类条目“不推荐”。支持四个协议版本增加了错误配置的可能性。至少有一个广泛使用的库计划在即将发布的版本中放弃TLSv1.1和TLSv1.0支持;使用这些库的产品将需要使用这些库的旧版本来支持TLSv1.0和TLSv1.1,这显然是不受欢迎的。 Deprecation also assists product teams with phasing out support for the older versions to reduce the attack surface and the scope of maintenance for protocols in their offerings.
FR1:如果TLSv1.0或TLSv1.1被指定为tls-version或admin-tls- version命令行选项的一部分,将在服务器的错误日志中打印每个已弃用的版本的一个弃用警告)。FR2:如果TLSv1.0或TLSv1.1指定的设置一个全局TLS或admin-tls-version系统变量的值从一个SQL连接,弃用警告每个弃用一个版本)将被添加到执行的结果改变实例重载TLS TLS命令。FR2.1。FR2:如果一个成功的连接使用了TLSv1.0或TLSv1.1,一个警告应该记录在服务器错误日志中,包含当前用户和已连接用户的详细信息。FR3:为复制客户端设置值不会抛出警告,因为它是另一个mysql服务器的客户端,将有警告。FR4:没有客户端——tls-version版本设置将导致客户端应用程序中的任何警告。