2025.08.22公開の下記資料に厳しめの言い回しで主題が推奨であることが書かれていました。
タイトルや下記内容からもわかるようにIBM i が、ではなくシステム一般に該当する事象に対する推奨であると理解しました。
Configuring Your IBM i System Secure Sockets Layer (SSL)/Transport Layer Security (TLS) Protocols and Cipher Suites
IBM i システムの Secure Sockets Layer (SSL)/Transport Layer Security (TLS) プロトコルおよび暗号スイートの構成
冒頭を翻訳引用しますと、
IBM は以下を強く推奨します。
IBM i サーバーは、常に下記の脆弱なネットワーク プロトコルおよび暗号スイートを無効にした状態で実行してください。注意:脆弱なプロトコルおよび暗号スイートの使用を許可するように IBM i サーバーを構成すると、IBM i サーバーがネットワーク セキュリティ侵害のリスクにさらされる可能性があります。指定されたネットワーク プロトコルおよび/または暗号スイートの使用に起因または関連する、データ損失を含むあらゆる損害または損失について、IBM は一切の責任を負いません。お客様は、その責任を負うものとします。
脆弱なプロトコル(2025年8月現在)
トランスポート層セキュリティー バージョン 1.1 (TLSv1.1)
トランスポート層セキュリティー バージョン 1.0 (TLSv1.0)
セキュア・ソケット・レイヤー バージョン 2.0 (SSLv2)
セキュア・ソケット・レイヤー バージョン 3.0 (SSLv3)
脆弱な暗号スイート(2025年8月現在)
*RSA_RC4_128_SHA
*RSA_RC4_128_MD5
*RSA_NULL_MD5
*RSA_NULL_SHA
*RSA_NULL_SHA256
*RSA_DES_CBC_SHA
*RSA_EXPORT_RC4_40_MD5
*RSA_EXPORT_RC2_CBC_40_MD5
*RSA_RC2_CBC_128_MD5
*RSA_DES_CBC_MD5
*RSA_3DES_EDE_CBC_MD5
*RSA_3DES_EDE_CBC_SHA
*ECDHE_ECDSA_NULL_SHA
*ECDHE_ECDSA_RC4_128_SHA
*ECDHE_RSA_NULL_SHA
*ECDHE_RSA_RC4_128_SHA
*ECDHE_RSA_3DES_EDE_CBC_SHA
*ECDHE_ECDSA_3DES_EDE_CBC_SHA
*RSA_AES_128_CBC_SHA
*RSA_AES_128_CBC_SHA256
*RSA_AES_256_CBC_SHA
*RSA_AES_256_CBC_SHA256
*ECDHE_RSA_AES_128_CBC_SHA256
*ECDHE_RSA_AES_256_CBC_SHA384
*ECDHE_ECDSA_AES_128_CBC_SHA256
*ECDHE_ECDSA_AES_256_CBC_SHA384
TLS 1.2 1.3設定方法
ひとまずメモ書きです。後日追記したいと思います。