回答:
openssl s_clientを使用する必要があり、探しているオプションは-tls1_2です。
コマンドの例は次のとおりです。
openssl s_client -connect google.com:443 -tls1_2
証明書チェーンとハンドシェイクを取得すると、問題のシステムがTLS 1.2をサポートしていることがわかります。証明書チェーンが表示されず、「ハンドシェイクエラー」に似たものが表示される場合、TLS 1.2をサポートしていないことがわかります。-tls1またはtls1_1を使用して、それぞれTLS 1またはTLS 1.1をテストすることもできます。
/usr/local/Cellar/openssl/1.0.2d_1/bin/openssl s_client -connect google.com:443 -tls1_2
brew upgrade openssl
また、次を使用して、サポートされているすべての暗号をリストできます。
nmap --script ssl-enum-ciphers -p 443 www.example.com
そして、出力を確認します。サポートされている場合、次のようになります。
| TLSv1.2:
| ciphers:
| TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 - strong
| TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_ECDHE_RSA_WITH_RC4_128_SHA - strong
| TLS_RSA_WITH_3DES_EDE_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA - strong
| TLS_RSA_WITH_AES_128_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_128_GCM_SHA256 - strong
| TLS_RSA_WITH_AES_256_CBC_SHA - strong
| TLS_RSA_WITH_AES_256_CBC_SHA256 - strong
| TLS_RSA_WITH_AES_256_GCM_SHA384 - strong
| TLS_RSA_WITH_RC4_128_MD5 - strong
| TLS_RSA_WITH_RC4_128_SHA - strong
| compressors:
| NULL