tls1.0表示sslv3.1
tls1.1表示sslv3.2
tls1.2表示sslv3.3
rfc只是更改了名称,你可以发现tls1.0的十六进制代码是0x0301,这意味着sslv3.1
https://hpbn.co/transport-layer-security-tls/ 是一个很好的介绍
SSL协议最初是在Netscape开发的,用于在Web上实现电子商务交易安全性,这需要加密来保护客户的个人数据,以及身份验证和完整性保证以确保安全交易。为实现这一目标,SSL协议在应用层直接在TCP上实现(图4-1),使其上方的协议(HTTP,电子邮件,即时消息传递和许多其他协议)能够在不改变运行的同时提供通信安全性。通过网络进行通信。 正确使用SSL时,第三方观察者只能推断连接端点,加密类型,以及频率和发送的大致数据量,但无法读取或修改任何实际数据。 SSL 2.0是该协议的第一个公开发布版本,但由于发现了许多安全漏洞,它很快被SSL 3.0取代。由于SSL协议是Netscape专有的,因此IETF努力使协议标准化,从而产生了RFC 2246,该协议于1999年1月发布并称为TLS 1.0。从那时起,IETF继续迭代协议以解决安全漏洞,并扩展其功能:TLS 1.1(RFC 2246)于2006年4月发布,TLS 1.2(RFC 5246)于2008年8月发布,现在工作正在进行定义TLS 1.3。
SSL协议最初是在Netscape开发的,用于在Web上实现电子商务交易安全性,这需要加密来保护客户的个人数据,以及身份验证和完整性保证以确保安全交易。为实现这一目标,SSL协议在应用层直接在TCP上实现(图4-1),使其上方的协议(HTTP,电子邮件,即时消息传递和许多其他协议)能够在不改变运行的同时提供通信安全性。通过网络进行通信。
正确使用SSL时,第三方观察者只能推断连接端点,加密类型,以及频率和发送的大致数据量,但无法读取或修改任何实际数据。
SSL 2.0是该协议的第一个公开发布版本,但由于发现了许多安全漏洞,它很快被SSL 3.0取代。由于SSL协议是Netscape专有的,因此IETF努力使协议标准化,从而产生了RFC 2246,该协议于1999年1月发布并称为TLS 1.0。从那时起,IETF继续迭代协议以解决安全漏洞,并扩展其功能:TLS 1.1(RFC 2246)于2006年4月发布,TLS 1.2(RFC 5246)于2008年8月发布,现在工作正在进行定义TLS 1.3。
简而言之,TLSv1.0或多或少是SSLv3.1。您可以在中找到更多详细信息 关于ServerFault的这个问题 。
大多数网站实际上至少支持SSLv3和TLSv1.0,如 这项研究表明(Lee,Malkin和Nahum的论文: SSL / TLS服务器的加密强度:当前和最近的实践 ,IMC 2007) (链接获得的 IETF TLS列表 )。超过98%的人支持TLSv1 +。
我认为SSLv3仍在使用的原因是遗留支持(尽管现在大多数浏览器都支持TLSv1和一些TLSv1.1甚至TLSv1.2)。直到不久之前,一些发行版默认仍然使用SSLv2(被认为是不安全的)以及其他发行版。
(你也可以找到 这个问题 有趣的是,虽然它是关于TLS的使用模式而不是SSL与TLS(实际上你可能与SSL具有相同的模式)。这无论如何都不适用于HTTPS,因为HTTPS在连接开始时使用SSL / TLS。)
“如果没有损坏,请不要触摸它”。 SSL3在大多数情况下运行良好(10月份在SSL / TLS协议中发现了一个基本缺陷,但这是应用程序的缺陷而不是procol本身),因此开发人员不要急于升级他们的SSL模块。 TLS带来了许多有用的扩展和安全算法,但它们是方便的添加而不是必须的。因此大多数服务器上的TLS仍然是一种选择。如果服务器和客户端都支持它,它将被使用。
更新:在'2016 SSL 3中,甚至发现高达1.2的TLS容易受到各种攻击,建议迁移到TLS 1.2。虽然它们依赖于服务器,但也存在对TLS 1.2的实现的攻击。 TLS 1.3目前正在开发中。现在TLS 1.2是必须的。