SSL-Check von hase-online.eu

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für hase-online.eu über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Samstag, 11. November 2023, 14:04 Uhr

Die Mailserver für hase-online.eu sind über eine sichere Verbindung erreichbar.

Server

eingehende Mails

Diese Server nehmen E-Mails für @hase-online.eu-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
mail.hase.dev
2a03:4000:6:80d8::1
10
unterstützt
mail.hase.dev
DANE
gültig
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
8 s
mail.hase.dev
37.120.179.253
10
unterstützt
mail.hase.dev
DANE
gültig
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
4 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @hase-online.eu-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

CN=mail.hase.dev

Zertifikatskette
  • mail.hase.dev
    • verbleibend
    • 4096 bit
    • sha256WithRSAEncryption

      • R3
        • verbleibend
        • 2048 bit
        • sha256WithRSAEncryption

          • ISRG Root X1 (Zertifikat ist selbst signiert.)
            • verbleibend
            • 4096 bit
            • sha256WithRSAEncryption

Subjekt
Common Name (CN)
  • mail.hase.dev
Alternative Namen
  • autoconfig.hase.dev
  • autodiscover.hase.dev
  • mail.hase.dev
Aussteller
Land (C)
  • US
Organisation (O)
  • Let's Encrypt
Common Name (CN)
  • R3
Gültigkeit
Nicht gültig vor
11.11.2023
Nicht gültig nach
09.02.2024
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Server Authentication
  • TLS Web Client Authentication
Fingerprints
SHA256
41:2A:EB:54:6F:1A:98:E9:76:70:17:45:C9:DD:26:19:5E:8B:07:7B:E4:4C:5B:C7:2D:B2:5F:E0:4A:72:9C:AF
SHA1
0B:CE:FA:45:3C:10:7D:DF:B9:4B:D1:C3:4E:AD:3A:1F:6B:0E:E1:E9
X509v3 Erweiterungen
subjectKeyIdentifier
  • 48:6E:A7:FF:29:50:AE:9C:BE:35:9A:3C:72:96:C6:B7:13:74:5B:CF
authorityKeyIdentifier
  • keyid:14:2E:B3:17:B7:58:56:CB:AE:50:09:40:E6:1F:AF:9D:8B:14:C2:C6
authorityInfoAccess
  • OCSP - URI:http://r3.o.lencr.org
  • CA Issuers - URI:http://r3.i.lencr.org/
certificatePolicies
  • Policy: 2.23.140.1.2.1
ct_precert_scts
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : 3B:53:77:75:3E:2D:B9:80:4E:8B:30:5B:06:FE:40:3B:
  • 67:D8:4F:C3:F4:C7:BD:00:0D:2D:72:6F:E1:FA:D4:17
  • Timestamp : Nov 11 10:18:29.254 2023 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:45:02:20:45:B0:34:80:8E:F9:93:6B:C2:63:91:DD:
  • FD:E5:C1:AE:F3:39:D9:9F:7C:22:75:95:0D:6F:28:C0:
  • D7:B0:E7:F1:02:21:00:DF:21:C4:9E:3D:F0:66:D4:D0:
  • A2:EF:22:D3:D2:ED:9C:0A:DD:04:B2:31:32:7C:F4:69:
  • FC:F9:03:AA:F8:2F:AF
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : EE:CD:D0:64:D5:DB:1A:CE:C5:5C:B7:9D:B4:CD:13:A2:
  • 32:87:46:7C:BC:EC:DE:C3:51:48:59:46:71:1F:B5:9B
  • Timestamp : Nov 11 10:18:29.256 2023 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:44:02:20:60:E2:B6:4C:77:A8:5C:B3:C7:E0:92:DD:
  • D5:00:52:7B:AB:A5:87:9D:CB:92:9B:23:72:54:D1:82:
  • 0D:A7:A1:CC:02:20:16:68:2F:77:6F:A3:72:EA:50:4C:
  • 24:37:69:87:FB:37:90:15:0C:32:DA:D4:E0:B3:74:B3:
  • 2C:D5:9F:62:31:42

DANE

DNS-based Authentication of Named Entities (DANE) ist ein Protokoll um X.509-Zertifikate mit TLSA-Einträgen im DNS zu verknüpfen und per DNSSEC abzusichern.

Name Options DNSSEC Matches
_25._tcp.mail.hase.dev
  • DANE-EE: Domain Issued Certificate
  • Use subject public key
  • SHA-256 Hash
gültig
gültig