Antworten:
Sie sollten openssl s_client verwenden und die gesuchte Option ist -tls1_2.
Ein Beispielbefehl wäre:
openssl s_client -connect google.com:443 -tls1_2
Wenn Sie die Zertifikatskette und den Handshake erhalten, wissen Sie, dass das betreffende System TLS 1.2 unterstützt. Wenn die Zertifikatskette nicht angezeigt wird und ein ähnlicher Fehler wie "Handshake-Fehler" vorliegt, wird TLS 1.2 nicht unterstützt. Sie können TLS 1 oder TLS 1.1 auch mit -tls1 bzw. tls1_1 testen.
/usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2
brew upgrade openssl
Sie können auch alle unterstützten Chiffren auflisten, indem Sie Folgendes verwenden:
nmap --script ssl-enum-ciphers -p 443 www.example.com
Und dann überprüfen Sie die Ausgabe. Wenn es unterstützt wird, erhalten Sie so etwas:
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_RC4_128_MD5 - strong
| TLS_RSA_WITH_RC4_128_SHA - strong
| compressors:
| NULL