Pertanyaan Bagaimana saya dapat memverifikasi apakah TLS 1.2 didukung pada server web jauh dari shell RHEL / CentOS?


Saya menggunakan CentOS 5.9.

Saya ingin menentukan dari shell linux jika server web jarak jauh secara khusus mendukung TLS 1.2 (berlawanan dengan TLS 1.0). Apakah ada cara mudah untuk mengeceknya?

Saya tidak melihat opsi terkait openssl tapi mungkin aku mengabaikan sesuatu.


88
2017-10-21 20:39






Jawaban:


Anda harus menggunakan openssl s_client, dan opsi yang Anda cari adalah -tls1_2.

Contoh perintahnya adalah:

openssl s_client -connect google.com:443 -tls1_2

Jika Anda mendapatkan rantai sertifikat dan jabat tangan Anda tahu sistem yang dimaksud mendukung TLS 1.2. Jika Anda melihat tidak melihat rantai sertifikat, dan sesuatu yang mirip dengan "kesalahan handshake" Anda tahu itu tidak mendukung TLS 1.2. Anda juga dapat menguji untuk TLS 1 atau TLS 1.1 dengan -tls1 atau tls1_1 masing-masing.


134
2017-10-21 20:48



Dan perlu diingat bahwa Anda harus menggunakan versi OpenSSL yang melakukan TLS 1.2, dan itu berarti CentOS 5 sudah benar. - Michael Hampton♦
Tidak berfungsi di Mac OS X 10.11 - Quanlong
Michael Hampton, hanya pengaturan OOB: [saya @ server] [~] cat / etc / redhat-release CentOS rilis 5.11 (Final) [me @ server] [~] opensl versi OpenSSL 1.0.2d 9 Jul 2015;) - Kevin_Kinsey
@Quanlong homebrew telah membuka v1.0.2. Instal, lalu jalankan dengan /usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2 - Xiao
Ini berfungsi dengan baik setelah brew upgrade openssl - Quanlong


Anda juga dapat mencantumkan semua cipher yang didukung menggunakan:

nmap --script ssl-enum-ciphers -p 443 www.example.com

Dan kemudian periksa hasilnya. Jika didukung Anda akan mendapatkan sesuatu seperti ini:

|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_RSA_WITH_RC4_128_MD5 - strong
|       TLS_RSA_WITH_RC4_128_SHA - strong
|     compressors: 
|       NULL

72
2017-10-21 20:52



Punya waktu yang sangat sulit untuk membuat skrip pihak ketiga ini berfungsi. Menulis milik saya untuk orang yang tertarik: sini. - Xavier Lucas
Ini sangat berhasil bagi saya. - colefner