En el servidor Linux: cómo comprobar si la conexión del puerto TCP establecida es compatible con TLS 1.2

En el servidor Linux: cómo comprobar si la conexión del puerto TCP establecida es compatible con TLS 1.2

Tengo un servidor Linux que tiene una conexión de puerto TCP establecida con un cliente. ¿Puedo comprobar de alguna manera si la conexión en este puerto es compatible con TLS 1.2 con alguno de los comandos de red en una instalación básica de Linux o con el comando nmap?

Respuesta1

Ah, lo siento, al principio me perdí la frase "conexión TCP establecida". Si sabe cómo se ve el flujo de datos de la aplicación cuando no está cifrado, puede usar TCPDump para capturar el tráfico y verificar si se parece a los datos de la aplicación.

Si puede ver los datos de la aplicación, sabrá que no están cifrados.

--- respuesta original ---

Puedes usar OpenSSL:

openssl s_client -connect hostname:port

Puede encontrar más información enhttps://www.openssl.org/docs/man1.0.2/apps/openssl-s_client.html

Respuesta2

No, SSL/TLS no es una propiedad del socket de red del kernel subyacente, por lo que no está expuesto por ninguna de las herramientas como netstat, ssetc.

Debería utilizarlo tcpdumppara capturar el tráfico de red entre los dos procesos y analizarlo, especialmente el protocolo de enlace de conexión inicial que debería mostrarle qué versión de TLS se propone y se acepta. No estoy seguro de qué tan visible será la versión una vez que se haya realizado el protocolo de enlace.

información relacionada