Uzak bir web sunucusunda TLS 1.2'nin RHEL / CentOS kabuğundan desteklenip desteklenmediğini nasıl doğrulayabilirim?


102

CentOS 5.9'dayım.

Uzak bir web sunucusunun özellikle TLS 1.2'yi (TLS 1.0 yerine) destekleyip desteklemediğini linux kabuğundan belirlemek istiyorum. Bunu kontrol etmenin kolay bir yolu var mı?

İlişkili bir seçenek görmüyorum opensslama belki bir şey görmezden geliyorum.

Yanıtlar:


161

Openssl s_client kullanmanız gerekir ve aradığınız seçenek -tls1_2'dir.

Örnek bir komut şöyle olabilir:

openssl s_client -connect google.com:443 -tls1_2

Sertifika zincirini ve anlaşmayı elde ederseniz, söz konusu sistemin TLS 1.2'yi desteklediğini bilirsiniz. Sertifika zincirini görmüyorsanız ve "el sıkışma hatası" na benzer bir şey görürseniz TLS 1.2'yi desteklemediğini bilirsiniz. Ayrıca, sırasıyla -tls1 veya tls1_1 olan TLS 1 veya TLS 1.1'i test edebilirsiniz.


8
Ayrıca, TLS 1.2 kullanan bir OpenSSL sürümünü kullanmak zorunda kalacağınızı ve bu da CentOS 5'in dışarıda olduğu anlamına geldiğini unutmayın.
Michael Hampton

14

Michael Hampton, sadece OOB kurulumları: [me sunucu @] [~] cat / etc / redhat-release CentOS bırakın 5.11 (Final) [me sunucu @] [~] Openssl versiyonu OpenSSL'deki 1.0.2d 9 Temmuz 2015;)
Kevin_Kinsey

12
@Quanlong homebrew v1.0.2 açılışını yaptı. Kurun sonra çalıştırın/usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2
Xiao

6
Sonra iyi çalışıyorbrew upgrade openssl
Quanlong

87

Ayrıca, desteklenen tüm şifreleri kullanarak da listeleyebilirsiniz:

nmap --script ssl-enum-ciphers -p 443 www.example.com

Ve sonra çıkışı kontrol edin. Desteklenirse, şöyle bir şey alırsınız:

|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_RSA_WITH_RC4_128_MD5 - strong
|       TLS_RSA_WITH_RC4_128_SHA - strong
|     compressors: 
|       NULL

4
Bu üçüncü taraf senaryosunu çalıştırmaya çalışırken gerçekten zor bir zaman geçirdim. İlgilenen insanlar için benim yazdı: burada .
Xavier Lucas

2
Çok işime yaradı.
colefner
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.