Câu trả lời:
Bạn nên sử dụng openssl s_client và tùy chọn bạn đang tìm kiếm là -tls1_2.
Một lệnh ví dụ sẽ là:
openssl s_client -connect google.com:443 -tls1_2
Nếu bạn nhận được chuỗi chứng chỉ và bắt tay, bạn biết hệ thống được đề cập có hỗ trợ TLS 1.2. Nếu bạn thấy không thấy chuỗi chứng chỉ và một cái gì đó tương tự như "lỗi bắt tay", bạn biết rằng nó không hỗ trợ TLS 1.2. Bạn cũng có thể kiểm tra TLS 1 hoặc TLS 1.1 với -tls1 hoặc tls1_1 tương ứng.
/usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2
brew upgrade openssl
Ngoài ra, bạn có thể liệt kê tất cả các mật mã được hỗ trợ bằng cách sử dụng:
nmap --script ssl-enum-ciphers -p 443 www.example.com
Và sau đó kiểm tra đầu ra. Nếu nó được hỗ trợ, bạn sẽ nhận được một cái gì đó như thế này:
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_RC4_128_MD5 - strong
| TLS_RSA_WITH_RC4_128_SHA - strong
| compressors:
| NULL