在 2026 年的今天,继续启用 TLSv1.1 已经没有任何现实意义。
令人意外的是——
即使在当下,一些用户量极大的服务器环境包(例如宝塔面板等集成环境)中,TLSv1.1 仍然默认开启。
这导致大量网站管理员在不知情的情况下:
- 无意降低服务器安全等级
- 阻碍现代 Web 协议发挥性能优势
- 白白浪费服务器算力
本文将从 行业标准、安全性、性能优化与 Nginx 实践 四个维度,完整说明为什么你应该立刻删除 TLSv1.1。
一、一个被忽视的现实:大量服务器仍默认开启 TLSv1.1
许多站长安装完服务器环境后,并不会主动修改 SSL 配置。
问题在于:
👉 一些主流集成环境为了“兼容旧设备”,仍默认启用了:
- TLSv1.0
- TLSv1.1
这在十年前或许合理,但在今天已经成为历史遗留问题。
结果是:
- 网站管理员误以为配置安全
- SSL Labs 评分上不去
- HTTP/2 与 HTTP/3 性能无法完全发挥
默认开启 ≠ 仍然推荐使用。
二、TLSv1.1 已被行业正式淘汰
1️⃣ 协议层面的官方退役
互联网工程任务组(IETF)在 RFC 8996 中已正式废弃:
- TLSv1.0
- TLSv1.1
这意味着它们不再属于现代互联网安全标准。
2️⃣ 浏览器早已全面放弃支持
Chrome、Firefox、Edge、Safari 等主流浏览器数年前就停止支持旧 TLS 协议。
还能使用 TLSv1.1 的客户端通常意味着:
- 极老旧操作系统
- 无法正常运行现代网页
- JavaScript 与 HTTPS 功能大量失效
继续兼容它几乎没有真实用户收益。
3️⃣ 合规性直接失败(PCI DSS)
涉及支付或商业交易的网站如果开启 TLSv1.1:
👉 PCI DSS 安全合规检查将直接失败。
三、安全风险:TLSv1.1 已无法满足现代安全基线
TLSv1.1 使用的加密体系已经落后:
- SHA-1 哈希逐步被淘汰
- CBC 分块加密存在历史攻击面
- 更容易受到降级攻击与重协商攻击
现代 HTTPS 已全面转向:
- AES-GCM
- ChaCha20-Poly1305
- 前向保密(Forward Secrecy)
继续保留 TLSv1.1,本质上是在扩大攻击面。
四、Nginx 推荐 TLS 最佳实践(最新标准)
当前行业共识非常明确:
👉 只启用 TLSv1.2 与 TLSv1.3
兼容率仍然超过 99% 活跃设备。对于一般网站而言,甚至兼容无限接近100%的用户端。
推荐 Nginx 配置
# 在 server 段或 http 段中修改
ssl_protocols TLSv1.2 TLSv1.3;
# 推荐使用的强加密套件(配合 TLSv1.2)
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384;
# 在 TLSv1.3 中该指令由协议自动处理
ssl_prefer_server_ciphers off;
修改完成后通常会带来:
- SSL Labs 评分明显提升
- 更稳定的 HTTPS 握手
- 更高安全评级
五、TLS 与 HTTP/2:很多人忽略的性能陷阱
HTTP/2 规范虽然没有强制 TLS,但现实中:
👉 所有主流浏览器只在 TLSv1.2+ 上启用 HTTP/2
如果协商结果是 TLSv1.1:
浏览器会直接降级为 HTTP/1.1。
你将失去:
- 多路复用(Multiplexing)
- HPACK 头部压缩
- Server Push
- 连接复用优势
结果就是:网站性能被悄悄拖慢。
六、TLSv1.3 带来的性能质变
真正的优化目标不是仅删除 TLSv1.1,而是:
👉 让客户端尽可能进入 TLSv1.3。
握手延迟对比
| 协议 | 握手往返 |
|---|---|
| TLSv1.2 | 2 RTT |
| TLSv1.3 | 1 RTT |
TLSv1.3 还支持:
- 0-RTT 快速重连
- 更低首包延迟
- 更优秀移动网络体验
在 CDN 或全球访问场景中提升尤为明显。
七、HTTP/3(QUIC)根本不支持旧 TLS
HTTP/3 建立在 QUIC 协议之上,而 QUIC:
👉 强制使用 TLSv1.3
它完全不支持:
- TLSv1.1
- TLSv1.2
虽然旧协议不会直接阻止 HTTP/3,但会:
- 增加 Nginx 握手逻辑复杂度
- 提高内存占用
- 拉长加密库调用路径
精简协议就是性能优化的一部分。
八、算力与 CPU 开销优化
旧 TLS 协议通常绑定低效率算法:
- 3DES
- CBC 加密模式
现代算法则具备硬件加速:
- AES-GCM(AES-NI 指令集)
- ChaCha20-Poly1305(移动端优化)
弃用 TLSv1.1 后:
- CPU 占用降低
- 并发能力提升
- 能耗减少
这在高并发 WordPress 或 CDN 场景下尤为明显。
九、唯一可能的例外情况
只有极端场景才需要保留 TLSv1.1:
- 必须支持 Android 4.3 及以下设备
- 某些无法升级的封闭内网系统
对绝大多数互联网网站来说,这些情况几乎不存在。
十、结论:默认配置不等于最佳配置
很多服务器今天仍启用 TLSv1.1,并不是因为它仍然重要,而只是因为:
👉 历史兼容配置从未被清理。
如果你正在运行现代网站,请大胆执行:
从 Nginx 中删除 TLSv1.1。
你将立即获得:
一句话总结:
TLSv1.1 已经完成历史使命,现在唯一合理的选择,就是让它退休。
