SSL-Check von q-rsk.de

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für q-rsk.de über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Dienstag, 03. März 2026, 12:14 Uhr

Die Mailserver für q-rsk.de sind über eine sichere Verbindung erreichbar.

Server

eingehende Mails

Diese Server nehmen E-Mails für @q-rsk.de-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
node1.itsd.online
38.242.205.103
10
unterstützt
node1.itsd.online
DANE
Fehler
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
2 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @q-rsk.de-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

CN=node1.itsd.online

Zertifikatskette
  • node1.itsd.online
    • verbleibend
    • 2048 bit
    • sha256WithRSAEncryption

      • R13
        • verbleibend
        • 2048 bit
        • sha256WithRSAEncryption

          • ISRG Root X1 (Zertifikat ist selbst signiert.)
            • verbleibend
            • 4096 bit
            • sha256WithRSAEncryption

Subjekt
Common Name (CN)
  • node1.itsd.online
Alternative Namen
  • node1.itsd.online
  • webmail.node1.itsd.online
Aussteller
Land (C)
  • US
Organisation (O)
  • Let's Encrypt
Common Name (CN)
  • R13
Gültigkeit
Nicht gültig vor
15.01.2026
Nicht gültig nach
15.04.2026
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Server Authentication
  • TLS Web Client Authentication
Fingerprints
SHA256
00:B4:99:ED:91:1C:CB:68:1E:05:74:88:2F:E9:89:45:2E:6E:7A:25:3F:10:2A:78:39:8D:7F:9F:12:7F:93:E6
SHA1
FB:C0:9A:D0:B4:66:F3:6E:C5:14:A6:56:88:E2:19:1A:D2:D8:F9:36
X509v3 Erweiterungen
subjectKeyIdentifier
  • 91:50:69:5D:9F:E7:2C:B5:41:B0:BF:4C:DD:34:63:3C:BF:2E:CD:F8
authorityKeyIdentifier
  • keyid:E7:AB:9F:0F:2C:33:A0:53:D3:5E:4F:78:C8:B2:84:0E:3B:D6:92:33
authorityInfoAccess
  • CA Issuers - URI:http://r13.i.lencr.org/
certificatePolicies
  • Policy: 2.23.140.1.2.1
crlDistributionPoints
  • Full Name:
  • URI:http://r13.c.lencr.org/107.crl
ct_precert_scts
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : D1:6E:A9:A5:68:07:7E:66:35:A0:3F:37:A5:DD:BC:03:
  • A5:3C:41:12:14:D4:88:18:F5:E9:31:B3:23:CB:95:04
  • Timestamp : Jan 15 12:48:55.008 2026 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:45:02:20:61:99:29:C4:00:02:49:87:28:4F:B3:EA:
  • E4:F0:6A:54:DF:D7:69:88:26:22:E2:5E:AE:F1:03:C3:
  • 38:13:89:C5:02:21:00:C7:3D:B8:A1:FE:D0:8B:BD:0D:
  • E5:CB:5D:C9:4A:2D:CD:9D:A4:B4:78:52:0B:77:7C:EB:
  • 25:5A:5A:89:B8:2D:EB
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : E3:23:8D:F2:8D:A2:88:E0:AA:E0:AC:F0:FA:90:C9:85:
  • F0:B6:BF:F5:D2:A5:27:B0:01:FC:1C:44:58:C4:B6:E8
  • Timestamp : Jan 15 12:48:55.524 2026 GMT
  • Extensions: 00:00:05:00:2F:79:70:BE
  • Signature : ecdsa-with-SHA256
  • 30:46:02:21:00:D5:6A:3F:D7:A1:26:86:A4:4A:48:E6:
  • F7:DA:81:24:92:EF:85:2C:3B:1C:43:5F:A9:A4:D0:C9:
  • 43:DE:88:7F:28:02:21:00:C3:FF:81:AF:A4:C1:E5:8B:
  • 24:20:AD:D6:D5:28:E9:7E:8C:DB:AC:76:04:EA:03:81:
  • B6:3D:74:63:A0:15:DD:7E

DANE

DNS-based Authentication of Named Entities (DANE) ist ein Protokoll um X.509-Zertifikate mit TLSA-Einträgen im DNS zu verknüpfen und per DNSSEC abzusichern.

Name Options DNSSEC Matches
_25._tcp.node1.itsd.online
  • DANE-EE: Domain Issued Certificate
  • Use full certificate
  • SHA-256 Hash
gültig
_25._tcp.node1.itsd.online
  • DANE-EE: Domain Issued Certificate
  • Use full certificate
  • SHA-256 Hash
gültig