SSL-Check von blueline-networks.de

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für blueline-networks.de über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Donnerstag, 23. März 2023, 07:08 Uhr

Eine sichere Verbindung zum Mailserver für blueline-networks.de ist nicht gewährleistet!

Bitte kontaktiere den Betreiber von blueline-networks.de und fordere ihn auf das Problem zu lösen. Dieser Test bleibt unter folgender Adresse abrufbar:

/mailservers/blueline-networks.de

Server

eingehende Mails

Diese Server nehmen E-Mails für @blueline-networks.de-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
mail.blueline-networks.de
81.169.172.246
15
unterstützt
mail.blueline-networks.de
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
12 s
isp-backup.namemaster.de
81.209.154.150
Ergebnisse unvollständig
99
unterstützt
nicht geprüft
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
1 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @blueline-networks.de-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

CN=mail.blueline-networks.de

Zertifikatskette
Subjekt
Common Name (CN)
  • mail.blueline-networks.de
Alternative Namen
  • *.mail.blueline-networks.de
  • mail.blueline-networks.de
Aussteller
Land (C)
  • US
Organisation (O)
  • Let's Encrypt
Common Name (CN)
  • R3
Gültigkeit
Nicht gültig vor
22.03.2023
Nicht gültig nach
20.06.2023
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Server Authentication
  • TLS Web Client Authentication
Fingerprints
SHA256
50:57:F1:ED:A6:F9:C1:13:DA:DC:5A:D9:C3:CE:5D:0A:15:49:E3:9F:9A:C0:61:F6:1C:1A:67:1F:01:AB:7D:4B
SHA1
42:4E:BC:04:BF:21:DE:E8:BC:1D:40:66:F0:67:CF:5D:26:6B:E8:43
X509v3 Erweiterungen
subjectKeyIdentifier
  • B5:84:86:62:CC:4D:56:7F:C2:50:37:79:8F:B5:31:1F:F8:70:02:3C
authorityKeyIdentifier
  • keyid:14:2E:B3:17:B7:58:56:CB:AE:50:09:40:E6:1F:AF:9D:8B:14:C2:C6
authorityInfoAccess
  • OCSP - URI:http://r3.o.lencr.org
  • CA Issuers - URI:http://r3.i.lencr.org/
certificatePolicies
  • Policy: 2.23.140.1.2.1
  • Policy: 1.3.6.1.4.1.44947.1.1.1
  • CPS: http://cps.letsencrypt.org
ct_precert_scts
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : B7:3E:FB:24:DF:9C:4D:BA:75:F2:39:C5:BA:58:F4:6C:
  • 5D:FC:42:CF:7A:9F:35:C4:9E:1D:09:81:25:ED:B4:99
  • Timestamp : Mar 22 14:44:58.443 2023 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:45:02:21:00:CF:3F:56:49:9E:15:D4:B7:7E:48:F2:
  • 9C:9C:3D:0D:8F:16:7D:95:08:BC:53:DF:84:CF:99:19:
  • FF:BE:2C:7B:FA:02:20:3A:E2:D7:BD:0A:76:89:D4:68:
  • CC:6F:B3:67:90:C2:28:66:42:47:D8:DA:74:E3:86:48:
  • 96:89:8B:65:A6:D3:C1
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : AD:F7:BE:FA:7C:FF:10:C8:8B:9D:3D:9C:1E:3E:18:6A:
  • B4:67:29:5D:CF:B1:0C:24:CA:85:86:34:EB:DC:82:8A
  • Timestamp : Mar 22 14:44:58.497 2023 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:44:02:20:28:FD:6B:3F:9B:D9:05:36:31:50:09:0F:
  • 83:25:B9:EF:00:B6:19:33:42:90:26:A1:9C:CD:28:1B:
  • 4F:64:94:F2:02:20:6A:2C:F1:FF:28:12:F3:48:A4:DC:
  • 67:AE:83:2D:59:61:C6:D2:71:04:D3:BE:03:A1:0D:3C:
  • 0D:14:5D:C2:E2:79