phục hồi bằng cách giả mạo trao đổi ClientHello/ServerHello được phát hiện và chặn bởi Đã hoàn thành trong tất cả các phiên bản của TLS. Đối với trao đổi khóa RSA đơn giản, phiên bản máy khách còn bị 'lậu' trong bí mật premaster được mã hóa cho phép phát hiện sớm hơn - nhưng kể từ đầu những năm 2010 (thanh thiếu niên?), RSA đơn giản hầu như không được dùng nữa hoặc bị loại bỏ vì nó không cung cấp Bảo mật chuyển tiếp. Đối với (tất cả) bộ sử dụng xác thực ứng dụng khách trong TLS 1.0-1.2, chữ ký ứng dụng khách cũng bao gồm bản ghi bao gồm cả phiên bản, do đó phát hiện quay lui, nhưng sử dụng xác thực ứng dụng khách là tùy chọn và hiếm.
hạ cấp bằng cách làm cho phiên bản cao hơn bắt tay không thành công để khách hàng được khuyến khích sử dụng (và chấp nhận) một phiên bản thấp hơn thay đổi.
TLS 1.0-1.2 chỉ định kiểm tra chống hạ cấp đến SSLv2 bằng cách đặt các byte thấp của bí mật tiền xử lý trước khi mã hóa trong trao đổi khóa RSA đơn giản (là trao đổi khóa duy nhất trong SSLv2); đây là E.2 trong RFC 2246 và 4346 và E.3 trong RFC 5246. Nhưng vào giữa những năm gần đây, khi 1.1 và 1.2 được thông qua, thực tế là mọi người/mọi thứ đã bỏ SSLv2 và nó đã bị RFC6176 chính thức cấm vào năm 2011, vì vậy điều này đã trở thành tranh cãi. (Java JSSE cho đến j7 năm 2011 được sử dụng theo mặc định là 'chuyển tiếp' định dạng xin chào từ SSLv2, nhưng JSSE không bao giờ hỗ trợ giao thức SSLv2 thực tế.)
Đối với TLS 1.0-1.2 RFC 7507 vào năm 2015 xác định SCSV để phát hiện hạ cấp (và được tham chiếu trong RFC8446, kết hợp mã cảnh báo).