Vraag Hoe kan ik controleren of TLS 1.2 wordt ondersteund op een externe webserver van de RHEL / CentOS-shell?


Ik ben op CentOS 5.9.

Ik zou willen bepalen uit de linux shell of een externe webserver specifiek TLS 1.2 ondersteunt (in tegenstelling tot TLS 1.0). Is er een gemakkelijke manier om dat te controleren?

Ik zie geen gerelateerde optie openssl maar misschien overzie ik iets.


88
2017-10-21 20:39


oorsprong




antwoorden:


Gebruik openssl s_client en de optie die u zoekt is -tls1_2.

Een voorbeeldopdracht zou zijn:

openssl s_client -connect google.com:443 -tls1_2

Als u de certificaatketen en de handshake ontvangt, weet u dat het betreffende systeem TLS 1.2 ondersteunt. Als u de certificaatketen niet ziet en iets vergelijkbaars met "handshake error", dan weet u dat het TLS 1.2 niet ondersteunt. U kunt ook testen op TLS 1 of TLS 1.1 met respectievelijk -tls1 of tls1_1.


134
2017-10-21 20:48



En houd er rekening mee dat je een versie van OpenSSL moet gebruiken die TLS 1.2 doet, en dat betekent dat CentOS 5 helemaal goed is. - Michael Hampton♦
Werkt niet op Mac OS X 10.11 - Quanlong
Michael Hampton, alleen OOB-setups: [me @ server] [~] cat / etc / redhat-release CentOS-release 5.11 (Final) [me @ server] [~] openssl-versie OpenSSL 1.0.2d 9 juli 2015;) - Kevin_Kinsey
@Quanlong homebrew heeft openssl v1.0.2. Installeer het en voer het uit met /usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2 - Xiao
Het werkt prima na brew upgrade openssl - Quanlong


U kunt ook alle ondersteunde coderingen weergeven met behulp van:

nmap --script ssl-enum-ciphers -p 443 www.example.com

En controleer dan de output. Als het wordt ondersteund, krijg je zoiets als dit:

|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_RSA_WITH_RC4_128_MD5 - strong
|       TLS_RSA_WITH_RC4_128_SHA - strong
|     compressors: 
|       NULL

72
2017-10-21 20:52



Ik heb echt heel veel moeite gedaan om dit script van derden te laten werken. Heeft de mijne geschreven voor geïnteresseerde mensen: hier. - Xavier Lucas
Het werkte prima voor mij. - colefner