SSL-Check von safe-mail.net

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für safe-mail.net über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Montag, 20. August 2018, 22:20 Uhr

Eine sichere Verbindung zum Mailserver für safe-mail.net ist nicht gewährleistet!

Bitte kontaktiere den Betreiber von safe-mail.net und fordere ihn auf das Problem zu lösen. Dieser Test bleibt unter folgender Adresse abrufbar:

https://de.ssl-tools.net/mailservers/safe-mail.net

Server

eingehende Mails

Diese Server nehmen E-Mails für @safe-mail.net-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
dekel.safe-mail.net
212.29.227.84
40
unterstützt
*.safe-mail.net
DANE
fehlt
PFS
nicht unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
unterstützt
  • SSL_RSA_WITH_RC4_128_SHA
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
18 s
orange.safe-mail.net
212.29.227.81
40
unterstützt
*.safe-mail.net
DANE
fehlt
PFS
nicht unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
unterstützt
  • SSL_RSA_WITH_RC4_128_SHA
  • TLSv1.2
  • TLSv1.1
  • SSLv3
16 s
pitango.safe-mail.net
212.29.227.82
40
unterstützt
*.safe-mail.net
DANE
fehlt
PFS
nicht unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
unterstützt
  • SSL_RSA_WITH_RC4_128_SHA
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
18 s
tamar.safe-mail.net
212.29.227.86
40
unterstützt
*.safe-mail.net
DANE
fehlt
PFS
nicht unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
unterstützt
  • SSL_RSA_WITH_RC4_128_SHA
  • TLSv1.2
  • TLSv1.1
  • SSLv3
17 s
mango.safe-mail.net
212.29.227.83
Ergebnisse unvollständig
40 nicht geprüft
DANE
fehlt
PFS
nicht geprüft
Heartbleed
nicht geprüft
Schwache Algorithmen
nicht geprüft
1 s

ausgehende Mails

Von diesen Servern haben wir bisher E-Mails mit @safe-mail.net-Adressen als Absender erhalten. Mailzustellung testen

Host TLS Version & Cipher
mango.safe-mail.net (212.29.227.83)
TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384

Zertifikate

Zuerst gesehen:

CN=*.safe-mail.net,OU=Domain Control Validated

Zertifikatskette
  • *.safe-mail.net
    • verbleibend
    • 2048 bit
    • sha256WithRSAEncryption
    • Unknown Authority

      Go Daddy Secure Certificate Authority - G2
Subjekt
Abteilung (OU)
  • Domain Control Validated
Common Name (CN)
  • *.safe-mail.net
Alternative Namen
  • *.safe-mail.net
  • safe-mail.net
Aussteller
Land (C)
  • US
Bundesland/Provinz (ST)
  • Arizona
Stadt/Gegend (L)
  • Scottsdale
Organisation (O)
  • GoDaddy.com, Inc.
Abteilung (OU)
  • http://certs.godaddy.com/repository/
Common Name (CN)
  • Go Daddy Secure Certificate Authority - G2
Gültigkeit
Nicht gültig vor
05.04.2018
Nicht gültig nach
04.06.2019
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Server Authentication
  • TLS Web Client Authentication
Fingerprints
SHA256
08:40:4B:65:E4:15:B2:9C:33:13:F0:38:38:A9:AD:50:AC:03:4E:B4:C3:05:44:F1:65:59:B1:B5:DF:56:73:06
SHA1
7A:0E:96:AF:85:C4:A8:91:93:25:90:2C:C1:0E:5F:8B:8C:04:A0:3B
X509v3 Erweiterungen
crlDistributionPoints
  • Full Name:
  • URI:http://crl.godaddy.com/gdig2s1-820.crl
certificatePolicies
  • Policy: 2.16.840.1.114413.1.7.23.1
  • CPS: http://certificates.godaddy.com/repository/
  • Policy: 2.23.140.1.2.1
authorityInfoAccess
  • OCSP - URI:http://ocsp.godaddy.com/
  • CA Issuers - URI:http://certificates.godaddy.com/repository/gdig2.crt
authorityKeyIdentifier
  • keyid:40:C2:BD:27:8E:CC:34:83:30:A2:33:D7:FB:6C:B3:F0:B4:2C:80:CE
subjectKeyIdentifier
  • E6:8A:9D:2B:33:FE:94:5B:96:4B:99:C5:B3:68:B1:73:E2:1C:8D:71