SSL-Check von mail.auto-kuehn.de

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für mail.auto-kuehn.de über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Mittwoch, 03. Juni 2020, 23:36 Uhr

Die Mailserver für mail.auto-kuehn.de sind über eine verschlüsselte Verbindung erreichbar.

Es wurden Probleme gefunden, welche die Sicherheit dennoch gefährden können.

Server

eingehende Mails

Diese Server nehmen E-Mails für @mail.auto-kuehn.de-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
mail.auto-kuehn.de
134.97.100.110
10
unterstützt
mail.example.org
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
7 s
relay.rzone.de
81.169.145.96
Ergebnisse unvollständig
100
unterstützt
relay.rzone.de
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
2 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @mail.auto-kuehn.de-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

CN=relay.rzone.de

Zertifikatskette
Subjekt
Common Name (CN)
  • relay.rzone.de
Alternative Namen
  • relay.rzone.de
Aussteller
Land (C)
  • US
Organisation (O)
  • DigiCert Inc
Abteilung (OU)
  • www.digicert.com
Common Name (CN)
  • Thawte RSA CA 2018
Gültigkeit
Nicht gültig vor
06.03.2020
Nicht gültig nach
24.04.2021
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Server Authentication
  • TLS Web Client Authentication
Fingerprints
SHA256
34:53:C7:4F:D4:E8:F1:BD:28:40:87:2A:F5:63:49:3A:FF:E9:D5:66:DB:C5:A0:7B:F3:8C:0F:91:2B:EC:6A:D3
SHA1
90:77:6D:44:1A:78:DC:4F:CF:84:72:38:86:D5:C4:58:83:6E:63:01
X509v3 Erweiterungen
authorityKeyIdentifier
  • keyid:A3:C8:5E:65:54:E5:30:78:C1:05:EA:07:0A:6A:59:CC:B9:FE:DE:5A
subjectKeyIdentifier
  • 0B:8A:47:A5:72:46:95:E7:B1:61:5C:5C:D3:0E:6E:D5:25:F9:EA:5B
crlDistributionPoints
  • Full Name:
  • URI:http://cdp.thawte.com/ThawteRSACA2018.crl
certificatePolicies
  • Policy: 2.16.840.1.114412.1.2
  • CPS: https://www.digicert.com/CPS
  • Policy: 2.23.140.1.2.1
authorityInfoAccess
  • OCSP - URI:http://status.thawte.com
  • CA Issuers - URI:http://cacerts.thawte.com/ThawteRSACA2018.crt
ct_precert_scts
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : 7D:3E:F2:F8:8F:FF:88:55:68:24:C2:C0:CA:9E:52:89:
  • 79:2B:C5:0E:78:09:7F:2E:6A:97:68:99:7E:22:F0:D7
  • Timestamp : Mar 6 19:04:09.482 2020 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:45:02:20:1D:6C:2A:BD:82:8C:D2:74:1B:B8:6F:C4:
  • AA:B7:4B:A3:03:40:5F:C6:CD:23:2E:BE:15:57:E8:2C:
  • D8:9F:47:07:02:21:00:C1:0E:51:3F:36:07:4B:2A:66:
  • A0:1D:5C:03:F5:33:36:34:75:EB:5E:77:8C:15:B2:81:
  • AA:84:2D:00:6A:52:8D
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : 5C:DC:43:92:FE:E6:AB:45:44:B1:5E:9A:D4:56:E6:10:
  • 37:FB:D5:FA:47:DC:A1:73:94:B2:5E:E6:F6:C7:0E:CA
  • Timestamp : Mar 6 19:04:09.482 2020 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:45:02:21:00:F8:8B:92:66:69:A4:49:43:03:DE:0D:
  • FC:BA:1A:76:94:44:C6:DA:D0:A1:A9:37:31:F3:88:AB:
  • D5:F8:0F:7E:16:02:20:61:A6:84:99:F7:CF:B9:1E:02:
  • 54:69:7A:3C:3D:EE:23:E3:B9:CE:F8:49:54:4D:9F:D9:
  • 76:A8:24:28:8A:04:A5
Zuerst gesehen:

CN=mail.example.org,O=mailcow

Zertifikatskette
  • mail.example.org
    • verbleibend
    • 2048 bit
    • sha256WithRSAEncryption
    • Hostname Mismatch
    • Ist abgelaufen
    • Unknown Authority

Subjekt
Organisation (O)
  • mailcow
Common Name (CN)
  • mail.example.org
Aussteller
Organisation (O)
  • mailcow
Gültigkeit
Nicht gültig vor
13.12.2016
Nicht gültig nach
28.11.2019
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • Key Agreement
  • TLS Web Client Authentication
  • TLS Web Server Authentication
Fingerprints
SHA256
AF:A0:07:98:10:2A:70:81:26:53:F3:30:4F:25:98:54:2D:1F:F3:D6:9F:33:EA:F6:90:19:49:6D:4E:9C:96:54
SHA1
75:9E:94:74:C9:77:BF:E7:B7:A3:55:79:41:F4:D9:36:AE:A9:A8:AA