Вопрос: Как проверить, поддерживается ли TLS 1.2 на удаленном веб-сервере из оболочки RHEL / CentOS?


Я на CentOS 5.9.

Я хотел бы определить из оболочки linux, если удаленный веб-сервер специально поддерживает TLS 1.2 (в отличие от TLS 1.0). Есть ли простой способ проверить это?

Я не вижу соответствующего варианта openssl но, возможно, я что-то пропускаю.


83
2017-10-21 20:39


Источник




Ответы:


Вы должны использовать openssl s_client, а опция, которую вы ищете, - tls1_2.

Пример команды:

openssl s_client -connect google.com:443 -tls1_2

Если вы получаете цепочку сертификатов и рукопожатие, которые вы знаете, система, о которой идет речь, поддерживает TLS 1.2. Если вы видите, не видите цепочку сертификатов и что-то похожее на «ошибку рукопожатия», вы знаете, что она не поддерживает TLS 1.2. Вы также можете проверить TLS 1 или TLS 1.1 на -tls1 или tls1_1 соответственно.


128
2017-10-21 20:48



И имейте в виду, что вам придется использовать версию OpenSSL, которая делает TLS 1.2, и это означает, что CentOS 5 сразу. - Michael Hampton♦
Не работает в Mac OS X 10.11 - Quanlong
Майкл Хэмптон, только настройки OOB: [me @ server] [~] cat / etc / redhat-release CentOS версия 5.11 (Final) [me @ server] [~] версия openssl OpenSSL 1.0.2d 9 июля 2015;) - Kevin_Kinsey
@Quanlong homebrew имеет openssl v1.0.2. Установите его, затем запустите его с помощью /usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2 - Xiao
Он отлично работает после brew upgrade openssl - Quanlong


Также вы можете перечислить все поддерживаемые шифры, используя:

nmap --script ssl-enum-ciphers -p 443 www.example.com

Затем проверьте выход. Если он будет поддержан, вы получите что-то вроде этого:

|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_RSA_WITH_RC4_128_MD5 - strong
|       TLS_RSA_WITH_RC4_128_SHA - strong
|     compressors: 
|       NULL

67
2017-10-21 20:52



Очень тяжело пыталась заставить этот сторонний скрипт работать. Написал мой для заинтересованных людей: Вот, - Xavier Lucas
Это отлично поработало для меня. - colefner