Откат при фальсификации обмен ClientHello/ServerHello обнаруживается и блокируется Finished во всех версиях TLS. Для простого обмена ключами RSA клиентская версия дополнительно «контрабандно проносится» в зашифрованный предварительный секрет что позволяет более раннее обнаружение, но с начала 2010-х (подростков?) простой-RSA в основном устарел или отброшен, потому что он не обеспечивает прямую секретность. Для (всех) наборов, использующих проверку подлинности клиента в TLS 1.0-1.2, подпись клиента также охватывает расшифровку, включая версию, таким образом обнаруживая откат, но использование проверки подлинности клиента является необязательным и редко.
Понизить рейтинг вызывая сбой рукопожатия более высокой версии, так что клиент вынужден использовать (и принимать) более низкую версию.
TLS 1.0-1.2 указать проверку на понижение на SSLv2 путем установки младших байтов предварительного секрета перед шифрованием при обмене ключами с использованием простого RSA (который является единственным обменом ключами в SSLv2); это E.2 в RFC 2246 и 4346 и E.3 в RFC 5246. Но к середине-концу нулевых, когда были приняты 1.1 и 1.2, практически все/все отказались от SSLv2, и он был официально запрещен RFC6176 в 2011 году, так что это стало спорным. (Java JSSE до j7 в 2011 году по умолчанию использовала «переходный» привет формат из SSLv2, но JSSE никогда не поддерживал фактический протокол SSLv2.)
Для TLS 1.0-1.2 RFC 7507 в 2015 году определяет SCSV для обнаружения перехода на более раннюю версию (и упоминается в RFC8446, который включает код предупреждения).