Odpowiedzi:
Powinieneś użyć openssl s_client, a szukana opcja to -tls1_2.
Przykładowym poleceniem byłoby:
openssl s_client -connect google.com:443 -tls1_2
Jeśli otrzymasz łańcuch certyfikatów i uzgadnianie, wiesz, że dany system obsługuje TLS 1.2. Jeśli widzisz, że nie widzisz łańcucha certyfikatów i coś podobnego do „błędu uzgadniania”, wiesz, że nie obsługuje TLS 1.2. Możesz także przetestować pod kątem TLS 1 lub TLS 1.1, używając odpowiednio -tls1 lub tls1_1.
/usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2
brew upgrade openssl
Możesz także wyświetlić listę wszystkich obsługiwanych szyfrów, używając:
nmap --script ssl-enum-ciphers -p 443 www.example.com
A następnie sprawdź dane wyjściowe. Jeśli jest obsługiwany, otrzymasz coś takiego:
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_RC4_128_MD5 - strong
| TLS_RSA_WITH_RC4_128_SHA - strong
| compressors:
| NULL