SSL-Check von markus-m.org

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für markus-m.org über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Montag, 13. April 2026, 00:31 Uhr

Die Mailserver für markus-m.org sind über eine sichere Verbindung erreichbar.

Server

eingehende Mails

Diese Server nehmen E-Mails für @markus-m.org-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
mail.markus-m.org
2003:fa:df0b:9000:243b:f776:8288:6998
Ergebnisse unvollständig
20 nicht geprüft
DANE
fehlt
PFS
nicht geprüft
Heartbleed
nicht geprüft
Schwache Algorithmen
nicht geprüft
11 s
mail.markus-m.org
91.50.27.245
20
unterstützt
mail.markus-m.org
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
3 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @markus-m.org-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

CN=mail.markus-m.org

Zertifikatskette
  • mail.markus-m.org
    • verbleibend
    • 4096 bit
    • sha256WithRSAEncryption

      • R13
        • verbleibend
        • 2048 bit
        • sha256WithRSAEncryption

          • ISRG Root X1 (Zertifikat ist selbst signiert.)
            • verbleibend
            • 4096 bit
            • sha256WithRSAEncryption

Subjekt
Common Name (CN)
  • mail.markus-m.org
Alternative Namen
  • autoconfig.markus-m.org
  • autodiscover.markus-m.org
  • mail.markus-m.org
Aussteller
Land (C)
  • US
Organisation (O)
  • Let's Encrypt
Common Name (CN)
  • R13
Gültigkeit
Nicht gültig vor
27.02.2026
Nicht gültig nach
28.05.2026
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Server Authentication
Fingerprints
SHA256
74:EA:B0:33:6D:9B:13:95:00:D9:9F:97:82:7F:B5:FF:10:14:4F:48:AA:56:75:49:AD:24:F2:23:E0:E5:C4:59
SHA1
97:9D:AE:F8:AC:91:B1:F3:D5:3D:D0:B2:1D:AF:BB:18:12:01:51:3D
X509v3 Erweiterungen
subjectKeyIdentifier
  • 7B:AC:0A:36:63:4B:A5:4F:4E:6A:03:DD:F5:A6:A7:12:F4:0B:4C:FC
authorityKeyIdentifier
  • keyid:E7:AB:9F:0F:2C:33:A0:53:D3:5E:4F:78:C8:B2:84:0E:3B:D6:92:33
authorityInfoAccess
  • CA Issuers - URI:http://r13.i.lencr.org/
certificatePolicies
  • Policy: 2.23.140.1.2.1
crlDistributionPoints
  • Full Name:
  • URI:http://r13.c.lencr.org/13.crl
ct_precert_scts
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : 16:83:2D:AB:F0:A9:25:0F:0F:F0:3A:A5:45:FF:C8:BF:
  • C8:23:D0:87:4B:F6:04:29:27:F8:E7:1F:33:13:F5:FA
  • Timestamp : Feb 27 14:54:08.762 2026 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:45:02:20:21:29:74:BD:DA:45:6F:85:55:65:1C:B3:
  • 19:D5:A1:DE:B6:7C:3E:32:17:72:15:DE:A9:4D:0F:77:
  • 73:08:1A:C5:02:21:00:E5:C6:42:BA:FF:11:37:DC:E4:
  • B9:B8:C1:74:33:4F:1A:22:DB:A1:60:F8:E1:9F:BA:16:
  • 08:EA:F9:94:7C:F6:C5
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : 1A:8B:9D:69:4A:57:98:C8:99:A0:CA:88:BD:F4:8F:C0:
  • B4:56:60:CC:C3:60:0D:1F:71:F4:69:FF:C7:D1:AC:A3
  • Timestamp : Feb 27 14:54:09.747 2026 GMT
  • Extensions: 00:00:05:00:4F:4F:DD:AD
  • Signature : ecdsa-with-SHA256
  • 30:46:02:21:00:F9:D7:D0:7B:DF:46:D0:1E:D3:31:E1:
  • FA:D0:D5:0E:5D:2A:6D:84:C5:D2:7D:02:3E:B4:8E:9B:
  • 1B:03:8C:A5:8D:02:21:00:D2:13:67:E7:3C:0C:95:B1:
  • A5:8F:89:17:09:C0:E4:2D:9D:70:ED:28:BA:BE:06:9B:
  • 56:39:89:A9:76:42:9C:C2