Ответ 1
На официальной странице changelog, которую вы указали, в разделе " Изменения между 1.0.0h и 1.0.1" [14 марта 2012] вы можете увидеть начальную поддержку TLS v1.2.
*) Добавьте поддержку сервера TLS v1.2 для проверки подлинности клиента. [Стив Хенсон]
*) Добавьте клиентскую поддержку TLS v1.2 для аутентификации клиента. Сохраняйте кэш записей рукопожатия дольше, поскольку нам неизвестен алгоритм хеширования, который будет использоваться до тех пор, пока не будет получено сообщение с запросом сертификата. [Стив Хенсон]
*) Начальная клиентская поддержка TLS v1.2. Добавьте расширение алгоритмов подписи по умолчанию, включая все поддерживаемые нами алгоритмы. Разбирайте новый формат подписи в обмене ключами клиента. Отремонтируйте некоторые ограничения подписи ECC для TLS v1.2, как указано в RFC5246. [Стив Хенсон]
*) Добавить поддержку сервера для расширения алгоритмов подписи TLS v1.2. При необходимости перейдите к новому сигнатурному формату, используя предпочтения дайджеста клиента. Все серверные ciphersuites должны теперь корректно работать в TLS v1.2. Нет поддержки клиентов и поддержки клиентских сертификатов. [Стив Хенсон]
*) Начальная поддержка TLS v1.2. Добавьте новый код SHA256 в код ssl, переключитесь на SHA256 для PRF при использовании TLS v1.2 и более поздних версий. Добавьте новые основанные на SHA256 ciphersuites. В настоящее время только RSA key exchange ciphersuites работают с TLS v1.2. Добавьте новый параметр для TLS v1.2, заменив старый и устаревший флаги SSL_OP_PKCS1_CHECK с помощью SSL_OP_NO_TLSv1_2. Новые методы TLSv1.2 и проверка версий. [Стив Хенсон]
*) Начальная поддержка TLSv1.1. Поскольку TLSv1.1 очень похож на TLS v1.0, требуется только несколько изменений [...]
Поддержка TLS 1.2 от OpenSSL версии 1.0.1.
OpenSSL 0.9.8x ниже 1.0.1, поэтому он не поддерживает TLS 1.2