SSL-Check von mail.auto-kuehn.de

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für mail.auto-kuehn.de über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Montag, 12. August 2019, 10:01 Uhr

Eine sichere Verbindung zum Mailserver für mail.auto-kuehn.de ist nicht gewährleistet!

Bitte kontaktiere den Betreiber von mail.auto-kuehn.de und fordere ihn auf das Problem zu lösen. Dieser Test bleibt unter folgender Adresse abrufbar:

https://de.ssl-tools.net/mailservers/mail.auto-kuehn.de

Server

eingehende Mails

Diese Server nehmen E-Mails für @mail.auto-kuehn.de-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
mail.auto-kuehn.de
134.97.100.110
10
unterstützt
mail.example.org
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
11 s
relay.rzone.de
81.169.145.96
Ergebnisse unvollständig
100
nicht unterstützt
nicht geprüft
DANE
fehlt
PFS
nicht geprüft
Heartbleed
nicht geprüft
Schwache Algorithmen
nicht geprüft
1 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @mail.auto-kuehn.de-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

CN=mail.example.org,O=mailcow

Zertifikatskette
  • mail.example.org
    • verbleibend
    • 2048 bit
    • sha256WithRSAEncryption
    • Hostname Mismatch
    • Unknown Authority

Subjekt
Organisation (O)
  • mailcow
Common Name (CN)
  • mail.example.org
Aussteller
Organisation (O)
  • mailcow
Gültigkeit
Nicht gültig vor
13.12.2016
Nicht gültig nach
28.11.2019
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • Key Agreement
  • TLS Web Client Authentication
  • TLS Web Server Authentication
Fingerprints
SHA256
AF:A0:07:98:10:2A:70:81:26:53:F3:30:4F:25:98:54:2D:1F:F3:D6:9F:33:EA:F6:90:19:49:6D:4E:9C:96:54
SHA1
75:9E:94:74:C9:77:BF:E7:B7:A3:55:79:41:F4:D9:36:AE:A9:A8:AA