Jawaban:
Anda harus menggunakan openssl s_client, dan opsi yang Anda cari adalah -tls1_2.
Contoh perintahnya adalah:
openssl s_client -connect google.com:443 -tls1_2
Jika Anda mendapatkan rantai sertifikat dan jabat tangan, Anda tahu sistem yang dimaksud mendukung TLS 1.2. Jika Anda melihat tidak melihat rantai sertifikat, dan sesuatu yang mirip dengan "kesalahan jabat tangan", Anda tahu itu tidak mendukung TLS 1.2. Anda juga dapat menguji TLS 1 atau TLS 1.1 dengan masing-masing -tls1 atau tls1_1.
/usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2
brew upgrade openssl
Anda juga dapat membuat daftar semua sandi yang didukung menggunakan:
nmap --script ssl-enum-ciphers -p 443 www.example.com
Dan kemudian periksa hasilnya. Jika didukung Anda akan mendapatkan sesuatu seperti ini:
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_RC4_128_MD5 - strong
| TLS_RSA_WITH_RC4_128_SHA - strong
| compressors:
| NULL