ドキュメント トランスポート層セキュリティ(TLS)実装の選択と使用に関するNIST特別刊行物800-52ガイドライン は、新しいドキュメントに置き換わることなく廃止されました。
さらに、政府のWebサイトでの相互認証TLSの要件とTLS 1.0の潜在的な減価について言及している Network Worldの記事 があります。
参照する元のドキュメントはありませんが、このドキュメントの中で、その終焉を必要とする非常に悪質なものは何ですか。 NISTは、TLSの特定の構成の下からラグを引っ張る準備をしていますか?
TLSの前進に関する連邦ユーザーへの影響は何ですか?
ほぼ1年かかりましたが、NISTは この速報 で更新を説明し、 SP 800-52リビジョン1 の更新されたドキュメントも提供しています。
あなたの質問への答えは速報に表現されています:
NISTは、元のバージョンのSP 800-52を2005年に公開しましたが、ガイドラインが新しいバージョンのTLSと既知の脆弱性に基づいてまだ更新されていないため、2013年3月に撤回しました。この新しい公開SP 800-52 Rev. 1の最終バージョンであり、2013年秋に作成されたドラフトバージョンにパブリックコメントが組み込まれています。
SP 800-52の主な変更点は、政府のサーバーとクライアントがTLS 1.1および1.2に移行することを推奨しています。また、112-をサポートするために、NIST承認のアルゴリズムを備えた暗号スイートを採用することを推奨しています。ビットセキュリティ強度以上。
更新:この質問に対するRyan Fisherの回答を参照、SP800-52リビジョン1は後にリリースされ、元の2005バージョンの2倍のサイズです。最新のTLSバージョンと既知のセキュリティ問題に関する情報(つまり、更新されるまで誤報を防ぐため)が不足していたため、撤回されました。
「retired」(または「expired」)ではなく、「withdrawn」、確かにマイナーな意味上の違い。 NISTは 次の一般性について言う を持っています:
このページには、更新されたSP)に置き換えられたか、サポートされなくなり、更新されたバージョンがリリースされなかった廃止された特別出版物(SP)のリストが含まれています。
そこから です ( 明白 )後継ではありませんでした。サポートされなくなった可能性があります。 raison d'être が17年以上前のものであることは注目に値します。
主な動機は、3DES/TDEA、MD5(NISTは 長い嫌い )またはSHA-1の1つ以上を(選択的に)排除することです。公式声明は、3DESは 2015 (または 20 )、 TLSv1.1 が必須になるまで有効です TLSv1. = TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHAを暗号化してTLS_RSA_WITH_3DES_EDE_CBC_SHAを優先し、 TLSv1.2 TLS_RSA_WITH_AES_128_CBC_SHAを優先してドロップします。
TLSv1.0以降のTLSバージョンは引き続きMD5をサポートしますが、SHA-1は 非推奨 であり、また 今年の特定の目的のために廃止 であるため、 明確な利点があります TLSv1.1以降に対応。MD5/ SHA-1への依存が少なく、 extensions による任意の暗号またはハッシュ関数のサポートが強化されています。
(つまり、CodesInChaosが言ったことですが、より多くの手振り、推測、およびハイパーリンクがあります;-)