Як я можу перевірити, чи підтримується TLS 1.2 на віддаленому веб-сервері з оболонки RHEL / CentOS?


102

Я на CentOS 5.9.

Я хотів би визначити з оболонки Linux, чи віддалений веб-сервер спеціально підтримує TLS 1.2 (на відміну від TLS 1.0). Чи є простий спосіб це перевірити?

Я не бачу відповідного варіанту, opensslале, можливо, я щось пропускаю.

Відповіді:


161

Вам слід скористатися openssl s_client, а шуканий варіант -tls1_2.

Прикладом команди може бути:

openssl s_client -connect google.com:443 -tls1_2

Якщо ви отримуєте ланцюжок сертифікатів і рукостискання, ви знаєте, що система, про яку йде мова, підтримує TLS 1.2. Якщо ви бачите, що не бачите ланцюжок сертифікатів, і щось подібне до "помилки рукостискання", ви знаєте, що він не підтримує TLS 1.2. Ви також можете протестувати на TLS 1 або TLS 1.1 за допомогою -tls1 або tls1_1 відповідно.


8
І майте на увазі, що вам доведеться скористатися версією OpenSSL, яка робить TLS 1.2, а це означає, що CentOS 5 є правильним.
Майкл Хемптон

14
Не працює на Mac OS X 10.11
Quanlong

Майкл Хемптон, лише установки OOB: [me @ server] [~] cat / etc / redhat-release CentOS випуск 5.11 (остаточний) [me @ server] [~] openssl версія OpenSSL 1.0.2d 9 липня 2015;)
Kevin_Kinsey

12
У домашньої кави @Quanlong є openssl v1.0.2. Встановіть його, а потім запустіть його/usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2
Xiao

6
Це добре працює післяbrew upgrade openssl
Quanlong

87

Також ви можете перелічити всі підтримувані шифри, використовуючи:

nmap --script ssl-enum-ciphers -p 443 www.example.com

А потім перевірити вихід. Якщо він підтримується, ви отримаєте щось подібне:

|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_RSA_WITH_RC4_128_MD5 - strong
|       TLS_RSA_WITH_RC4_128_SHA - strong
|     compressors: 
|       NULL

4
Насправді важко намагатися змусити цей сценарій сторонньої роботи працювати. Написав шахту для зацікавлених людей: тут .
Ксав'є Лукас

2
Це чудово працювало для мене.
colefner
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.