SSL-Check von ak-computer.de

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für ak-computer.de über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Donnerstag, 05. September 2024, 13:45 Uhr

Die Mailserver für ak-computer.de sind über eine sichere Verbindung erreichbar.

Server

eingehende Mails

Diese Server nehmen E-Mails für @ak-computer.de-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
remote.ak-computer.de
78.94.74.18
10
unterstützt
spam.ak-computer.de
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
2 s
remote2.ak-computer.de
87.182.212.11
Ergebnisse unvollständig
20 nicht geprüft
DANE
fehlt
PFS
nicht geprüft
Heartbleed
nicht geprüft
Schwache Algorithmen
nicht geprüft
11 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @ak-computer.de-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

CN=spam.ak-computer.de

Zertifikatskette
  • spam.ak-computer.de
    • verbleibend
    • 256 bit
    • ecdsa-with-SHA384

      • E5
        • verbleibend
        • 384 bit
        • sha256WithRSAEncryption

          • ISRG Root X1 (Zertifikat ist selbst signiert.)
            • verbleibend
            • 4096 bit
            • sha256WithRSAEncryption

Subjekt
Common Name (CN)
  • spam.ak-computer.de
Alternative Namen
  • autodiscover.ak-computer.de
  • remote.ak-computer.de
  • spam.ak-computer.de
Aussteller
Land (C)
  • US
Organisation (O)
  • Let's Encrypt
Common Name (CN)
  • E5
Gültigkeit
Nicht gültig vor
05.09.2024
Nicht gültig nach
04.12.2024
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • TLS Web Server Authentication
  • TLS Web Client Authentication
Fingerprints
SHA256
4B:0F:E1:94:B5:1B:7E:D8:7E:06:FD:EA:A8:B1:D9:91:B6:AD:B0:59:E3:11:1B:D1:FA:A8:99:E2:8F:CE:E3:82
SHA1
62:2B:ED:2B:C2:4C:BC:4D:BF:54:DA:9F:B0:1C:47:E5:37:42:AD:C5
X509v3 Erweiterungen
subjectKeyIdentifier
  • C1:27:56:32:F2:86:41:58:32:5A:E7:4F:54:F8:3E:42:B0:9C:CC:5C
authorityKeyIdentifier
  • keyid:9F:2B:5F:CF:3C:21:4F:9D:04:B7:ED:2B:2C:C4:C6:70:8B:D2:D7:0D
authorityInfoAccess
  • OCSP - URI:http://e5.o.lencr.org
  • CA Issuers - URI:http://e5.i.lencr.org/
certificatePolicies
  • Policy: 2.23.140.1.2.1
ct_precert_scts
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : 19:98:10:71:09:F0:D6:52:2E:30:80:D2:9E:3F:64:BB:
  • 83:6E:28:CC:F9:0F:52:8E:EE:DF:CE:4A:3F:16:B4:CA
  • Timestamp : Sep 5 13:32:17.816 2024 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:45:02:21:00:BC:F5:88:89:48:32:9B:59:35:8A:D9:
  • 16:C9:5C:81:C6:BA:D6:0B:C8:59:A7:D4:D2:CC:8C:F1:
  • 36:BC:A7:D8:05:02:20:55:83:8A:EC:40:12:94:34:25:
  • AB:38:24:5C:8B:3A:9D:01:3E:E0:C4:2D:61:47:88:70:
  • 9D:36:0B:1A:A8:24:6C
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : 76:FF:88:3F:0A:B6:FB:95:51:C2:61:CC:F5:87:BA:34:
  • B4:A4:CD:BB:29:DC:68:42:0A:9F:E6:67:4C:5A:3A:74
  • Timestamp : Sep 5 13:32:17.841 2024 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:45:02:21:00:86:E7:68:08:A5:E2:25:8F:A7:4C:F2:
  • F8:FB:0F:0F:0D:BE:55:F3:B9:2F:B8:1B:83:18:54:2A:
  • C4:58:7B:88:BC:02:20:2A:E9:74:5A:EB:D4:E9:8E:7A:
  • 5C:D8:04:D0:7C:4A:3F:30:02:B4:53:CC:10:AE:60:18:
  • 97:BC:30:6A:A2:F1:F2