SSL-Check von patrick-oehrle.de

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für patrick-oehrle.de über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Samstag, 25. März 2023, 19:41 Uhr

Eine sichere Verbindung zum Mailserver für patrick-oehrle.de ist nicht gewährleistet!

Bitte kontaktiere den Betreiber von patrick-oehrle.de und fordere ihn auf das Problem zu lösen. Dieser Test bleibt unter folgender Adresse abrufbar:

/mailservers/patrick-oehrle.de

Server

eingehende Mails

Diese Server nehmen E-Mails für @patrick-oehrle.de-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
patrick-oehrle.ddns.net
79.203.194.137
5
unterstützt
remote.patrick-oehrle.de
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • TLSv1.0
  • SSLv3
2 s
mail.patrick-oehrle.de
87.118.120.113
Ergebnisse unvollständig
15
unterstützt
nicht geprüft
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
1 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @patrick-oehrle.de-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

CN=remote.patrick-oehrle.de

Zertifikatskette
  • remote.patrick-oehrle.de
    • verbleibend
    • 2048 bit
    • sha1WithRSAEncryption
    • Hostname Mismatch
    • Unknown Authority

      oehrle-W2K11SBS-CA
Subjekt
Common Name (CN)
  • remote.patrick-oehrle.de
Alternative Namen
  • patrick-oehrle.de
  • remote.patrick-oehrle.de
  • W2K11SBS.oehrle.local
Aussteller
Common Name (CN)
  • oehrle-W2K11SBS-CA
Gültigkeit
Nicht gültig vor
17.03.2023
Nicht gültig nach
16.03.2025
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Server Authentication
Fingerprints
SHA256
52:C4:5C:28:40:20:0B:72:A8:D3:20:86:D7:68:D9:80:E1:F0:A1:26:C4:29:79:F8:36:AD:48:52:2E:13:CC:D2
SHA1
DB:2A:8B:94:11:E6:BA:7E:E5:99:1F:C0:BC:55:2D:39:C6:9A:1E:81
X509v3 Erweiterungen
subjectKeyIdentifier
  • 06:7C:B9:9E:E8:2F:CE:09:32:9E:19:C3:39:FC:FF:BA:7C:DB:00:53
authorityKeyIdentifier
  • keyid:4D:83:28:8B:13:D0:8D:0E:B1:93:C6:79:0B:C7:A6:36:FD:7E:3B:70
crlDistributionPoints
  • Full Name:
  • URI:ldap:///CN=oehrle-W2K11SBS-CA(5),CN=W2K11SBS,CN=CDP,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=oehrle,DC=local?certificateRevocationList?base?objectClass=cRLDistributionPoint
authorityInfoAccess
  • CA Issuers - URI:ldap:///CN=oehrle-W2K11SBS-CA,CN=AIA,CN=Public%20Key%20Services,CN=Services,CN=Configuration,DC=oehrle,DC=local?cACertificate?base?objectClass=certificationAuthority
1_3_6_1_4_1_311_20_2
  • ...W.e.b.S.e.r.v.e.r