SSL-Check von coach-circle.com

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für coach-circle.com über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Freitag, 15. August 2025, 07:57 Uhr

Die Mailserver für coach-circle.com sind über eine sichere Verbindung erreichbar.

Server

eingehende Mails

Diese Server nehmen E-Mails für @coach-circle.com-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
srv1.estroh.com
2001:41d0:8:d407::1
1
unterstützt
srv1.estroh.com
DANE
gültig
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
8 s
srv1.estroh.com
5.135.154.7
1
unterstützt
srv1.estroh.com
DANE
gültig
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
8 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @coach-circle.com-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

CN=srv1.estroh.com

Zertifikatskette
  • srv1.estroh.com
    • verbleibend
    • 2048 bit
    • sha256WithRSAEncryption

      • R11
        • verbleibend
        • 2048 bit
        • sha256WithRSAEncryption

          • ISRG Root X1 (Zertifikat ist selbst signiert.)
            • verbleibend
            • 4096 bit
            • sha256WithRSAEncryption

Subjekt
Common Name (CN)
  • srv1.estroh.com
Alternative Namen
  • srv1.estroh.com
Aussteller
Land (C)
  • US
Organisation (O)
  • Let's Encrypt
Common Name (CN)
  • R11
Gültigkeit
Nicht gültig vor
10.08.2025
Nicht gültig nach
08.11.2025
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Server Authentication
  • TLS Web Client Authentication
Fingerprints
SHA256
AF:83:8D:97:CA:49:01:0B:CF:6C:11:99:B3:FC:E1:23:1B:B3:29:19:26:F1:F2:1F:05:00:4D:28:AA:35:AF:57
SHA1
8B:78:11:33:66:F3:E1:90:02:15:5C:3D:C8:D5:FE:F4:64:8D:BB:AE
X509v3 Erweiterungen
subjectKeyIdentifier
  • FB:27:F5:9A:D0:DD:0C:51:73:1A:64:29:83:46:14:35:C1:50:5B:68
authorityKeyIdentifier
  • keyid:C5:CF:46:A4:EA:F4:C3:C0:7A:6C:95:C4:2D:B0:5E:92:2F:26:E3:B9
authorityInfoAccess
  • CA Issuers - URI:http://r11.i.lencr.org/
certificatePolicies
  • Policy: 2.23.140.1.2.1
crlDistributionPoints
  • Full Name:
  • URI:http://r11.c.lencr.org/16.crl
ct_precert_scts
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : CC:FB:0F:6A:85:71:09:65:FE:95:9B:53:CE:E9:B2:7C:
  • 22:E9:85:5C:0D:97:8D:B6:A9:7E:54:C0:FE:4C:0D:B0
  • Timestamp : Aug 10 11:18:34.989 2025 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:44:02:20:6C:99:3B:72:8F:3C:B5:20:F6:18:1A:EF:
  • 20:C4:A7:5F:C2:0C:55:BD:39:59:D1:82:7B:13:7E:72:
  • 9A:F4:44:CF:02:20:54:37:4C:A8:43:CC:09:68:F5:25:
  • 4A:EC:37:4C:F5:C2:CE:40:FA:CE:E8:E3:F5:7B:8F:50:
  • 69:52:2C:F0:AB:C6
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : DD:DC:CA:34:95:D7:E1:16:05:E7:95:32:FA:C7:9F:F8:
  • 3D:1C:50:DF:DB:00:3A:14:12:76:0A:2C:AC:BB:C8:2A
  • Timestamp : Aug 10 11:18:35.049 2025 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:46:02:21:00:B8:78:BA:95:08:EE:16:69:8E:7A:FC:
  • 8C:08:A9:E9:A9:A3:3C:FB:FD:68:92:81:2D:06:E0:B0:
  • 7D:FC:79:09:D6:02:21:00:FE:FD:DF:D6:13:A6:43:C2:
  • A2:87:F1:3F:29:F7:EC:96:D0:70:D5:9E:7A:3B:DE:75:
  • 50:3C:3C:90:88:F2:A0:8D

DANE

DNS-based Authentication of Named Entities (DANE) ist ein Protokoll um X.509-Zertifikate mit TLSA-Einträgen im DNS zu verknüpfen und per DNSSEC abzusichern.

Name Options DNSSEC Matches
_25._tcp.srv1.estroh.com
  • DANE-TA: Trust Anchor Assertion
  • Use subject public key
  • SHA-256 Hash
gültig
gültig