Soru TLS 1.2'nin RHEL / CentOS kabuğundan uzak bir web sunucusunda desteklenip desteklenmediğini nasıl doğrulayabilirim?


CentOS 5.9'tayım.

Uzak bir web sunucusu, TLS 1.2'yi (TLS 1.0'ın aksine) özellikle destekliyorsa linux kabuğundan belirlemek istiyorum. Bunu kontrol etmenin kolay bir yolu var mı?

İlgili bir seçenek görmüyorum openssl ama belki bir şeylere bakıyorum.


89
2017-10-21 20:39


Menşei




Cevaplar:


Openssl s_client kullanmalı ve aradığınız seçenek -tls1_2.

Bir örnek komut şöyle olurdu:

openssl s_client -connect google.com:443 -tls1_2

Sertifika zincirini ve el sıkışmasını alırsanız, söz konusu sistemi biliyorsanız TLS 1.2'yi destekler. Sertifika zincirini görmüyorsanız ve "el sıkışma hatası" na benzer bir şey görmüyorsanız TLS 1.2'yi desteklemez. TLS 1 veya TLS 1.1'i sırasıyla -tls1 veya tls1_1 ile de test edebilirsiniz.


135
2017-10-21 20:48



Ve unutmayın ki, TLS 1.2 olan OpenSSL'in bir sürümünü kullanmanız gerekecek ve bu da CentOS 5'in doğru olduğu anlamına geliyor. - Michael Hampton♦
Mac OS X 10.11'de çalışmıyor - Quanlong
Michael Hampton, sadece OOB kurulumları: [me @ server] [~] cat / etc / redhat-release CentOS sürüm 5.11 (Final) [me @ server] [~] openssl sürümü OpenSSL 1.0.2d 9 Temmuz 2015;) - Kevin_Kinsey
@Quanlong homebrew openssl v1.0.2'ye sahiptir. Yükleyin ve sonra çalıştırın /usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2 - Xiao
Sonra iyi çalışıyor brew upgrade openssl - Quanlong


Ayrıca desteklenen tüm şifrelerini aşağıdakileri kullanarak listeleyebilirsiniz:

nmap --script ssl-enum-ciphers -p 443 www.example.com

Ve sonra çıkışı kontrol edin. Destekleniyorsa, böyle bir şey alırsınız:

|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA - strong
|       TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA - strong
|       TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
|       TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
|       TLS_RSA_WITH_RC4_128_MD5 - strong
|       TLS_RSA_WITH_RC4_128_SHA - strong
|     compressors: 
|       NULL

72
2017-10-21 20:52



Bu üçüncü parti senaryosunu yapmaya çalışırken gerçekten çok zor bir zaman geçirdim. İlgilenen insanlar için benim yazdım: İşte. - Xavier Lucas
Çok işime yaradı. - colefner