SSL-Check von theissen.com

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für theissen.com über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Freitag, 29. Mai 2020, 23:06 Uhr

Eine sichere Verbindung zum Mailserver für theissen.com ist nicht gewährleistet!

Bitte kontaktiere den Betreiber von theissen.com und fordere ihn auf das Problem zu lösen. Dieser Test bleibt unter folgender Adresse abrufbar:

/mailservers/theissen.com

Server

eingehende Mails

Diese Server nehmen E-Mails für @theissen.com-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
mail.theissen.com
185.29.219.180
10
unterstützt
https.proxy.nul
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
2 s
mail2.theissen.com
195.210.49.248
15
unterstützt
https.proxy.nul
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
2 s
mail.induser.com
185.29.219.189
Ergebnisse unvollständig
20
nicht unterstützt
nicht geprüft
DANE
fehlt
PFS
nicht geprüft
Heartbleed
nicht geprüft
Schwache Algorithmen
nicht geprüft
6 s
www.uvratingen.de
178.77.73.176
30
unterstützt
plesk
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
unterstützt
  • SSL_RSA_WITH_RC4_128_SHA
  • SSL_RSA_EXPORT_WITH_RC4_40_MD5
  • TLSv1.0
  • SSLv3
2 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @theissen.com-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

emailAddress=info@plesk.com,CN=plesk,OU=Plesk,O=Parallels,L=Herndon,ST=Virginia,C=US

Zertifikatskette
  • plesk (Zertifikat ist selbst signiert.)
    • verbleibend
    • 2048 bit
    • sha1WithRSAEncryption
    • Hostname Mismatch
    • Ist abgelaufen
    • Unknown Authority

Subjekt
Land (C)
  • US
Bundesland/Provinz (ST)
  • Virginia
Stadt/Gegend (L)
  • Herndon
Organisation (O)
  • Parallels
Abteilung (OU)
  • Plesk
Common Name (CN)
  • plesk
E-Mail
  • info@plesk.com
Aussteller

Zertifikat ist selbst signiert.

Gültigkeit
Nicht gültig vor
18.10.2010
Nicht gültig nach
18.10.2011
Fingerprints
SHA256
ED:E6:D7:E3:B8:CE:65:26:6A:1A:66:AE:D2:A2:10:8D:D6:CD:4B:AD:50:55:EE:CA:2A:56:84:78:D6:2E:12:D0
SHA1
3D:6B:B0:EC:F7:8C:3B:F0:F2:2E:A0:97:D8:3B:12:8F:81:C3:9B:FF
Zuerst gesehen:

CN=https.proxy.nul,OU=Fireware,O=WatchGuard_Technologies

Zertifikatskette
Subjekt
Organisation (O)
  • WatchGuard_Technologies
Abteilung (OU)
  • Fireware
Common Name (CN)
  • https.proxy.nul
Aussteller
Organisation (O)
  • WatchGuard_Technologies
Abteilung (OU)
  • Fireware
Common Name (CN)
  • Fireware HTTPS Proxy (SN 801406DD42C29 2020-02-07 06:40:03 UTC) CA
Gültigkeit
Nicht gültig vor
08.01.2020
Nicht gültig nach
04.02.2030
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • TLS Web Client Authentication
Fingerprints
SHA256
67:80:29:C2:B2:35:DC:F8:75:49:D4:AE:0D:39:59:9B:B8:BA:FF:EE:AA:A6:4A:D7:AE:4F:8D:10:3C:C5:B4:26
SHA1
24:8A:3C:68:AD:33:AA:42:1F:28:B1:60:8F:B1:14:F5:79:34:59:6D