SSL-Check von secure.mailbox.org

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für secure.mailbox.org über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Mittwoch, 12. Juli 2017, 14:08 Uhr

Die Mailserver für secure.mailbox.org sind über eine sichere Verbindung erreichbar.

Server

eingehende Mails

Diese Server nehmen E-Mails für @secure.mailbox.org-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
mxtls2.mailbox.org
80.241.60.214
10
unterstützt
*.mailbox.org
DANE
gültig
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
11.0 s
mxtls1.mailbox.org
80.241.60.213
10
unterstützt
*.mailbox.org
DANE
gültig
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
12.0 s

ausgehende Mails

Von diesen Servern haben wir bisher E-Mails mit @secure.mailbox.org-Adressen als Absender erhalten. Mailzustellung testen

Host TLS Version & Cipher
mxtls1.mailbox.org (80.241.60.213)
TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
mxtls2.mailbox.org (80.241.60.214)
TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384

Zertifikate

Zuerst gesehen:

*.mailbox.org

Zertifikatskette
Subjekt
Abteilung (OU)
  • Domain Validated Only
Common Name (CN)
  • *.mailbox.org
Alternative Namen
  • *.mailbox.org
  • mailbox.org
Aussteller
Land (C)
  • CH
Organisation (O)
  • SwissSign AG
Common Name (CN)
  • SwissSign Server Silver CA 2014 - G22
Gültigkeit
Nicht gültig vor
04.12.2014
Nicht gültig nach
04.12.2019
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Server Authentication
  • TLS Web Client Authentication
Fingerprints
SHA256
3D:81:9D:C9:CC:31:19:46:BF:D8:EE:9D:27:72:35:06:8B:3E:B4:75:99:A5:04:73:41:30:2E:34:04:96:32:CD
SHA1
BC:A2:F2:6F:7C:82:FA:E9:F4:D0:FD:46:BB:3D:E8:75:0B:CA:21:6B
X509v3 Erweiterungen
subjectKeyIdentifier
  • 66:1F:40:23:C3:E3:99:5C:D1:A3:0E:A4:AE:AD:90:FE:00:79:D7:19
authorityKeyIdentifier
  • keyid:DB:BC:BF:82:18:59:DC:69:FA:F8:AB:AA:83:4D:77:1D:0B:B0:8B:D8
crlDistributionPoints
  • Full Name:
  • URI:http://crl.swisssign.net/DBBCBF821859DC69FAF8ABAA834D771D0BB08BD8
  • Full Name:
  • URI:ldap://directory.swisssign.net/CN=DBBCBF821859DC69FAF8ABAA834D771D0BB08BD8%2CO=SwissSign%2CC=CH?certificateRevocationList?base?objectClass=cRLDistributionPoint
certificatePolicies
  • Policy: 2.16.756.1.89.1.3.1.6
  • CPS: http://repository.swisssign.com/SwissSign-Silver-CP-CPS.pdf
authorityInfoAccess
  • CA Issuers - URI:http://swisssign.net/cgi-bin/authority/download/DBBCBF821859DC69FAF8ABAA834D771D0BB08BD8
  • OCSP - URI:http://silver-server-g2.ocsp.swisssign.net/DBBCBF821859DC69FAF8ABAA834D771D0BB08BD8

DANE

DNS-based Authentication of Named Entities (DANE) ist ein Protokoll um X.509-Zertifikate mit TLSA-Einträgen im DNS zu verknüpfen und per DNSSEC abzusichern.

Name Options DNSSEC Matches
_25._tcp.mxtls2.mailbox.org
  • DANE-EE: Domain Issued Certificate
  • Use subject public key
  • SHA-256 Hash
gültig
gültig
_25._tcp.mxtls1.mailbox.org
  • DANE-EE: Domain Issued Certificate
  • Use subject public key
  • SHA-256 Hash
gültig
gültig