명령줄에서 SSL 매개변수를 테스트하기 위한 팁
엔드포인트에서 노출된 인증서 확인
OpenSSL을 사용하면 엔드포인트가 특정 버전의 TLS를 지원하는지, 지원하는 경우 어떤 인증서를 사용할 수 있는지 확인할 수 있습니다.
요구
TLS 1.2를 사용하여 포트 443에서 google.com을 테스트하는 예
openssl s_client -connect google.com:443 -tls1_2
다른 버전의 TLS로 테스트하려면 tls1_2를 tls1_1 또는 tls1_3으로 변경하기만 하면 됩니다.
대답
엔드포인트가 TLS 1.2를 지원하는 답변의 예
CONNECTED(00000003)
depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3
verify return:1
depth=0 CN = example.com
verify return:1
---
Certificate chain
0 s:/CN=example.com
i:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
1 s:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
i:/O=Digital Signature Trust Co./CN=DST Root CA X3
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIFDjCCA/agAwIBAgISA0nt67i+GAazJs4e+bBSMqB6MA0GCSqGSIb3DQEBCwUA
MEoxCzAJBgNVBAYTAlVTMRYwFAYDVQQKEw1MZXQncyBFbmNyeXB0MSMwIQYDVQQD
ExpMZXQncyBFbmNyeXB0IEF1dGhvcml0eSBYMzAeFw0xNzA1MjMyMTU5MDBaFw0x
NzA4MjEyMTU5MDBaMBcxFTATBgNVBAMTDGluaXNtZWFpbi5pZTCCASIwDQYJKoZI
hvcNAQEBBQADggEPADCCAQoCggEBANLrc8IH2BP51XLhR6L2/IjRuNYcoj6UH58K
NzA4MjEyMTU5MDBaMBcxFTATBgNVBAMTDGluaXNtZWFpbi5pZTCCASI.........
dl0=
-----END CERTIFICATE-----
subject=/CN=example.com
issuer=/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
---
No client certificate CA names sent
Peer signing digest: SHA512
Server Temp Key: ECDH, P-384, 384 bits
---
SSL handshake has read 3019 bytes and written 463 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : ECDHE-RSA-AES256-GCM-SHA384
Session-ID: DF39CB241F6580C6E6570E0E9827D7F8615A71A76359DB4F9D1B9D3AD
Session-ID-ctx:
Master-Key: 12E8FF788E15AAA2E95BE35C5864784B90ED5A9AE8352AFE98C7DCADB04E
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1502214066
Timeout : 7200 (sec)
Verify return code: 0 (ok)
---
closed
특정 버전의 TLS로 curl 수행
경우에 따라 특정 버전의 TLS로 일부 호출을 수행해야 합니다. 따라서 여기에서 curl을 사용하여 사용하려는 TLS 버전을 정의하는 매개변수를 추가할 수 있습니다.
curl --tlsv1.2 --tls-max 1.2
지원되는 암호 목록 검색
서버에서 지원하는 암호가 확실하지 않은 경우 다음 명령을 사용하여 나열할 수 있습니다.
요구
openssl ciphers -v
대답
암호를 나타내는 한 줄의 예. 일반적으로 이와 같은 두 줄이 있어야 합니다.
...
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD
...
그것이 당신을 도울 수 있기를 바랍니다!
내 작문 실력을 향상시키는 데 도움이 되는 피드백을 제공하는 것을 주저하지 마십시오.
Reference
이 문제에 관하여(명령줄에서 SSL 매개변수를 테스트하기 위한 팁), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://dev.to/mxglt/tips-to-test-ssl-parameters-in-command-line-3i0
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
openssl s_client -connect google.com:443 -tls1_2
CONNECTED(00000003)
depth=2 O = Digital Signature Trust Co., CN = DST Root CA X3
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = Let's Encrypt Authority X3
verify return:1
depth=0 CN = example.com
verify return:1
---
Certificate chain
0 s:/CN=example.com
i:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
1 s:/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
i:/O=Digital Signature Trust Co./CN=DST Root CA X3
---
Server certificate
-----BEGIN CERTIFICATE-----
MIIFDjCCA/agAwIBAgISA0nt67i+GAazJs4e+bBSMqB6MA0GCSqGSIb3DQEBCwUA
MEoxCzAJBgNVBAYTAlVTMRYwFAYDVQQKEw1MZXQncyBFbmNyeXB0MSMwIQYDVQQD
ExpMZXQncyBFbmNyeXB0IEF1dGhvcml0eSBYMzAeFw0xNzA1MjMyMTU5MDBaFw0x
NzA4MjEyMTU5MDBaMBcxFTATBgNVBAMTDGluaXNtZWFpbi5pZTCCASIwDQYJKoZI
hvcNAQEBBQADggEPADCCAQoCggEBANLrc8IH2BP51XLhR6L2/IjRuNYcoj6UH58K
NzA4MjEyMTU5MDBaMBcxFTATBgNVBAMTDGluaXNtZWFpbi5pZTCCASI.........
dl0=
-----END CERTIFICATE-----
subject=/CN=example.com
issuer=/C=US/O=Let's Encrypt/CN=Let's Encrypt Authority X3
---
No client certificate CA names sent
Peer signing digest: SHA512
Server Temp Key: ECDH, P-384, 384 bits
---
SSL handshake has read 3019 bytes and written 463 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 2048 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
No ALPN negotiated
SSL-Session:
Protocol : TLSv1.2
Cipher : ECDHE-RSA-AES256-GCM-SHA384
Session-ID: DF39CB241F6580C6E6570E0E9827D7F8615A71A76359DB4F9D1B9D3AD
Session-ID-ctx:
Master-Key: 12E8FF788E15AAA2E95BE35C5864784B90ED5A9AE8352AFE98C7DCADB04E
Key-Arg : None
PSK identity: None
PSK identity hint: None
SRP username: None
Start Time: 1502214066
Timeout : 7200 (sec)
Verify return code: 0 (ok)
---
closed
경우에 따라 특정 버전의 TLS로 일부 호출을 수행해야 합니다. 따라서 여기에서 curl을 사용하여 사용하려는 TLS 버전을 정의하는 매개변수를 추가할 수 있습니다.
curl --tlsv1.2 --tls-max 1.2
지원되는 암호 목록 검색
서버에서 지원하는 암호가 확실하지 않은 경우 다음 명령을 사용하여 나열할 수 있습니다.
요구
openssl ciphers -v
대답
암호를 나타내는 한 줄의 예. 일반적으로 이와 같은 두 줄이 있어야 합니다.
...
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD
...
그것이 당신을 도울 수 있기를 바랍니다!
내 작문 실력을 향상시키는 데 도움이 되는 피드백을 제공하는 것을 주저하지 마십시오.
Reference
이 문제에 관하여(명령줄에서 SSL 매개변수를 테스트하기 위한 팁), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://dev.to/mxglt/tips-to-test-ssl-parameters-in-command-line-3i0
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
openssl ciphers -v
...
ECDHE-RSA-AES256-GCM-SHA384 TLSv1.2 Kx=ECDH Au=RSA Enc=AESGCM(256) Mac=AEAD
...
Reference
이 문제에 관하여(명령줄에서 SSL 매개변수를 테스트하기 위한 팁), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://dev.to/mxglt/tips-to-test-ssl-parameters-in-command-line-3i0텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)