Відповіді:
Вам слід скористатися openssl s_client, а шуканий варіант -tls1_2.
Прикладом команди може бути:
openssl s_client -connect google.com:443 -tls1_2
Якщо ви отримуєте ланцюжок сертифікатів і рукостискання, ви знаєте, що система, про яку йде мова, підтримує TLS 1.2. Якщо ви бачите, що не бачите ланцюжок сертифікатів, і щось подібне до "помилки рукостискання", ви знаєте, що він не підтримує TLS 1.2. Ви також можете протестувати на TLS 1 або TLS 1.1 за допомогою -tls1 або tls1_1 відповідно.
/usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2
brew upgrade openssl
Також ви можете перелічити всі підтримувані шифри, використовуючи:
nmap --script ssl-enum-ciphers -p 443 www.example.com
А потім перевірити вихід. Якщо він підтримується, ви отримаєте щось подібне:
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_RC4_128_MD5 - strong
| TLS_RSA_WITH_RC4_128_SHA - strong
| compressors:
| NULL