Auch wenn das Thema eigentlich schon gelöst ist: Unter github gibt es ein schönes Script namens cipherscan, mit dem man leicht sehen kann was einem so geboten wird.
Nachdem man im Script die Zeile
if [ "$(bash --version |grep 'version 4')" == "" ]; then
in
if [ "$(bash --version |grep -i 'version 4')" == "" ]; then
geändert hat, funktioniert es
Mein Router:
$ cipherscan speedport.ip
custom openssl not executable, falling back to system one from /usr/bin/openssl
..........
Target: speedport.ip:443
prio ciphersuite protocols pfs_keysize
1 AES256-SHA SSLv3,TLSv1
2 DES-CBC3-SHA SSLv3,TLSv1
3 AES128-SHA SSLv3,TLSv1
4 RC4-SHA SSLv3,TLSv1
5 RC4-MD5 SSLv3,TLSv1
6 DES-CBC-SHA SSLv3,TLSv1
7 EXP-DES-CBC-SHA SSLv3,TLSv1
8 EXP-RC2-CBC-MD5 SSLv3,TLSv1
9 EXP-RC4-MD5 SSLv3,TLSv1
Certificate: UNTRUSTED, 1024 bit, sha1WithRSAEncryption signature
TLS ticket lifetime hint: None
OCSP stapling: not supported
Client side cipher ordering
Oder zB irgenwelche Banken
$ cipherscan www.sberbank-direct.de
custom openssl not executable, falling back to system one from /usr/bin/openssl
....
Target: www.sberbank-direct.de:443
prio ciphersuite protocols pfs_keysize
1 DHE-RSA-AES256-SHA TLSv1,TLSv1.1,TLSv1.2
2 DHE-RSA-AES128-SHA TLSv1,TLSv1.1,TLSv1.2
3 AES128-SHA TLSv1,TLSv1.1,TLSv1.2
Certificate: trusted, 2048 bit, sha256WithRSAEncryption signature
TLS ticket lifetime hint: None
OCSP stapling: not supported
Server side cipher ordering
$
$ cipherscan secure.psa-direktbank.de
custom openssl not executable, falling back to system one from /usr/bin/openssl
......
Target: secure.psa-direktbank.de:443
prio ciphersuite protocols pfs_keysize
1 DHE-RSA-AES256-SHA SSLv3,TLSv1
2 DHE-RSA-AES128-SHA SSLv3,TLSv1
3 EDH-RSA-DES-CBC3-SHA SSLv3,TLSv1
4 RC4-SHA SSLv3,TLSv1
5 RC4-MD5 SSLv3,TLSv1
Certificate: trusted, 2048 bit, sha1WithRSAEncryption signature
TLS ticket lifetime hint: 300
OCSP stapling: not supported
Server side cipher ordering
SSLv3 bei einer Bank. Bäh.