Risposte:
Dovresti usare openssl s_client e l'opzione che stai cercando è -tls1_2.
Un comando di esempio sarebbe:
openssl s_client -connect google.com:443 -tls1_2
Se ottieni la catena di certificati e l'handshake sai che il sistema in questione supporta TLS 1.2. Se vedi non visualizzare la catena di certificati e qualcosa di simile a "errore di handshake" sai che non supporta TLS 1.2. Puoi anche testare TLS 1 o TLS 1.1 rispettivamente con -tls1 o tls1_1.
/usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2
brew upgrade openssl
Inoltre puoi elencare tutte le cifre supportate usando:
nmap --script ssl-enum-ciphers -p 443 www.example.com
E poi controlla l'output. Se è supportato otterrai qualcosa del genere:
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_RC4_128_MD5 - strong
| TLS_RSA_WITH_RC4_128_SHA - strong
| compressors:
| NULL