SSL-Check von germanwindows.de

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für germanwindows.de über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Montag, 20. März 2023, 17:59 Uhr

Eine sichere Verbindung zum Mailserver für germanwindows.de ist nicht gewährleistet!

Bitte kontaktiere den Betreiber von germanwindows.de und fordere ihn auf das Problem zu lösen. Dieser Test bleibt unter folgender Adresse abrufbar:

/mailservers/germanwindows.de

Server

eingehende Mails

Diese Server nehmen E-Mails für @germanwindows.de-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
mail.germanwindows.de
2003:76:11::9
Ergebnisse unvollständig
10 nicht geprüft
DANE
fehlt
PFS
nicht geprüft
Heartbleed
nicht geprüft
Schwache Algorithmen
nicht geprüft
11 s
mail.germanwindows.de
80.150.226.250
10
unterstützt
Default_CA_ngGLhEwxF6TTOZT
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
2 s
backup.next-services.de
37.120.171.197
200
unterstützt
*.next-services.de
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
unterstützt
  • ECDHE_RSA_WITH_RC4_128_SHA
  • SSL_RSA_WITH_RC4_128_SHA
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
11 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @germanwindows.de-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

emailAddress=na@example.com,CN=Default_CA_ngGLhEwxF6TTOZT,OU=NA,O=NA,L=NA,ST=NA,C=NA

Zertifikatskette
  • Default_CA_ngGLhEwxF6TTOZT (Zertifikat ist selbst signiert.)
    • verbleibend
    • 2048 bit
    • sha256WithRSAEncryption
    • Hostname Mismatch
    • Unknown Authority

Subjekt
Land (C)
  • NA
Bundesland/Provinz (ST)
  • NA
Stadt/Gegend (L)
  • NA
Organisation (O)
  • NA
Abteilung (OU)
  • NA
Common Name (CN)
  • Default_CA_ngGLhEwxF6TTOZT
E-Mail
  • na@example.com
Aussteller

Zertifikat ist selbst signiert.

Gültigkeit
Nicht gültig vor
19.04.2022
Nicht gültig nach
31.12.2036
Fingerprints
SHA256
60:28:F1:A2:46:28:99:18:82:E0:6A:F2:F1:3A:38:5B:9A:48:C2:FD:FA:31:30:82:D3:F3:66:6B:8B:AD:F1:08
SHA1
ED:FF:A4:07:F1:42:2F:F5:B6:FF:B6:4B:86:CA:87:CE:E1:01:CF:3C
X509v3 Erweiterungen
subjectKeyIdentifier
  • 9A:A8:83:F5:12:85:A7:C6:1A:62:2C:81:B0:E3:9E:07:1E:BC:F9:0A
authorityKeyIdentifier
  • keyid:9A:A8:83:F5:12:85:A7:C6:1A:62:2C:81:B0:E3:9E:07:1E:BC:F9:0A
  • DirName:/C=NA/ST=NA/L=NA/O=NA/OU=NA/CN=Default_CA_ngGLhEwxF6TTOZT/emailAddress=na@example.com
  • serial:81:AB:AD:D4:CF:F6:86:30
Zuerst gesehen:

CN=*.next-services.de

Zertifikatskette
Subjekt
Common Name (CN)
  • *.next-services.de
Alternative Namen
  • *.next-services.de
  • next-services.de
Aussteller
Land (C)
  • BE
Organisation (O)
  • GlobalSign nv-sa
Common Name (CN)
  • AlphaSSL CA - SHA256 - G4
Gültigkeit
Nicht gültig vor
17.02.2023
Nicht gültig nach
20.03.2024
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Server Authentication
  • TLS Web Client Authentication
Fingerprints
SHA256
FB:2C:EF:D7:84:20:04:88:E9:62:C6:CA:A9:B9:27:69:2B:41:94:0F:28:16:27:A5:C1:5E:6D:EB:4B:E6:F3:81
SHA1
34:F1:60:E9:08:F3:3A:BB:90:79:62:A2:B6:0A:17:71:5B:45:40:AC
X509v3 Erweiterungen
authorityInfoAccess
  • CA Issuers - URI:http://secure.globalsign.com/cacert/alphasslcasha256g4.crt
  • OCSP - URI:http://ocsp.globalsign.com/alphasslcasha256g4
certificatePolicies
  • Policy: 2.23.140.1.2.1
  • Policy: 1.3.6.1.4.1.4146.10.1.3
  • CPS: https://www.globalsign.com/repository/
crlDistributionPoints
  • Full Name:
  • URI:http://crl.globalsign.com/alphasslcasha256g4.crl
authorityKeyIdentifier
  • keyid:4F:CB:AC:A8:C2:EF:AB:DD:83:6F:6B:BF:CE:98:3D:5C:58:25:76:15
subjectKeyIdentifier
  • AC:50:78:65:E5:FE:F4:31:49:AB:7F:23:70:7C:FC:E5:65:CB:C4:47
ct_precert_scts
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : EE:CD:D0:64:D5:DB:1A:CE:C5:5C:B7:9D:B4:CD:13:A2:
  • 32:87:46:7C:BC:EC:DE:C3:51:48:59:46:71:1F:B5:9B
  • Timestamp : Feb 17 19:33:32.085 2023 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:44:02:20:2F:E6:91:DE:10:F5:F8:0B:8F:95:3C:3F:
  • 45:90:FD:E3:69:9E:8D:2F:73:88:B1:22:4B:97:83:22:
  • 84:C7:43:E0:02:20:1B:55:44:9F:50:B3:94:D1:22:3A:
  • 75:EB:E0:F4:BA:C5:9C:FA:9A:73:52:26:D3:F3:16:36:
  • 63:B0:8A:E1:3C:7B
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : 48:B0:E3:6B:DA:A6:47:34:0F:E5:6A:02:FA:9D:30:EB:
  • 1C:52:01:CB:56:DD:2C:81:D9:BB:BF:AB:39:D8:84:73
  • Timestamp : Feb 17 19:33:31.917 2023 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:46:02:21:00:E4:E7:5E:F1:85:63:D5:FE:2C:12:2C:
  • 62:69:B9:2D:63:E3:45:07:16:E2:13:A3:81:02:AB:46:
  • B7:D7:05:3D:2C:02:21:00:DE:9C:21:F2:68:3E:FC:C3:
  • E5:8D:5C:90:6D:56:70:F0:71:6D:BF:5D:5E:5F:81:76:
  • FA:DA:FC:3C:A8:17:5C:8C
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : DA:B6:BF:6B:3F:B5:B6:22:9F:9B:C2:BB:5C:6B:E8:70:
  • 91:71:6C:BB:51:84:85:34:BD:A4:3D:30:48:D7:FB:AB
  • Timestamp : Feb 17 19:33:31.969 2023 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:46:02:21:00:D4:A7:F2:1E:DE:5A:09:B9:CC:69:05:
  • C7:08:85:40:88:A5:7F:B4:D9:91:09:C6:7A:02:E9:9B:
  • F1:79:4D:76:72:02:21:00:C0:1A:B5:09:7B:6C:33:D5:
  • A7:94:4E:AA:34:7D:CF:70:77:AA:D1:88:24:E8:32:A6:
  • 01:A1:BB:FE:1A:33:14:6A