TLS-handshake failures — один из самых сложных debug-категорий. Инструменты: openssl s_client для shell, Wireshark с TLS decryption для deep analysis, curl -v для application-level. Основные signals: ALPN mismatch (HTTP/2 vs 1.1), SNI missing, cert chain incomplete, cipher no overlap, TLS version downgrade.
Ниже: пошаговая инструкция, рабочие примеры, типичные ошибки, FAQ.
openssl s_client -connect example.com:443 -servername example.com -showcertsopenssl s_client -alpn h2,http/1.1 -connect example.com:443openssl s_client -tls1_3 -connect example.com:443, -tls1_2, -tls1openssl s_client -cipher ECDHE-RSA-AES128-GCM-SHA256 -connect example.com:443curl -v https://example.com 2>&1 | grep -E "SSL|TLS|ALPN"| Сценарий | Конфиг |
|---|---|
| Basic handshake probe | openssl s_client -connect example.com:443 -servername example.com </dev/null 2>&1 | grep -E "Protocol|Cipher" |
| ALPN negotiation | openssl s_client -alpn h2 -connect example.com:443 </dev/null | grep -i alpn |
| Test TLS 1.3 | openssl s_client -tls1_3 -connect example.com:443 </dev/null |
| Wireshark filter | tcp.port == 443 and tls.record.content_type == 22 # handshake records |
| curl с ciphers | curl -v --tls13-ciphers TLS_AES_128_GCM_SHA256 https://example.com 2>&1 | grep "SSL connection" |
SSL/TLS — протокол шифрования, который защищает данные между браузером и сервером. Наш инструмент анализирует сертификат, цепочку доверия, версию TLS и известныеуязвимости.
Издатель, срок действия, алгоритм подписи, покрываемые домены (SAN) и тип валидации (DV/OV/EV).
Проверка полной цепочки: от конечного сертификата через промежуточные до корневого CA.
Версия протокола (TLS 1.2/1.3), набор шифров, поддержка Perfect Forward Secrecy (PFS).
Создайте монитор — получайте уведомления в Telegram и email за 30/14/7 дней до истечения.
мониторинг SSL-сертификатов
аудит TLS-конфигурации
HTTPS как фактор ранжирования
доверие покупателей
www и поддомены.Strict-Transport-Security заставляет браузер всегда использовать HTTPS.Мониторинг SSL-сертификатов, история проверок и уведомления за 30 дней до истечения.
Зарегистрироваться (FREE)Запустите browser с <code>SSLKEYLOGFILE=/tmp/sslkeys.log</code>. В Wireshark → Edit → Preferences → TLS → (Pre)-Master-Secret log → /tmp/sslkeys.log.
Да, sever предлагает в порядке preference. Чтобы увидеть negotiated cipher — смотрите "Cipher: XXX" в output.
<code>openssl s_client -status -connect example.com:443 </dev/null 2>&1 | grep "OCSP Response"</code>. Должно быть "OCSP Response Status: successful".
DevTools → Security tab → Connection. Или <code>chrome://net-internals/#ssl</code>.