SSL-Check von t-2.net

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für t-2.net über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Dienstag, 21. Juni 2016, 12:56 Uhr

Die Mailserver für t-2.net sind über eine verschlüsselte Verbindung erreichbar.

Es wurden Probleme gefunden, welche die Sicherheit dennoch gefährden können.

Server

eingehende Mails

Diese Server nehmen E-Mails für @t-2.net-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
smtp-good-in-1.t-2.net
2a01:260:1:4::23
0
unterstützt
*.t-2.net
DANE
gültig
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
unterstützt
  • SSL_RSA_WITH_RC4_128_SHA
  • SSL_RSA_EXPORT_WITH_RC4_40_MD5
  • TLSv1.0
  • SSLv3
2 s
smtp-good-in-1.t-2.net
84.255.208.35
0
unterstützt
*.t-2.net
DANE
gültig
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
unterstützt
  • SSL_RSA_WITH_RC4_128_SHA
  • SSL_RSA_EXPORT_WITH_RC4_40_MD5
  • TLSv1.0
  • SSLv3
2 s
smtp-bad-in-1.t-2.net
2a01:260:1:4::27
1
unterstützt
*.t-2.net
DANE
gültig
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
unterstützt
  • SSL_RSA_WITH_RC4_128_SHA
  • SSL_RSA_EXPORT_WITH_RC4_40_MD5
  • TLSv1.0
  • SSLv3
2 s
smtp-bad-in-1.t-2.net
84.255.208.39
1
unterstützt
*.t-2.net
DANE
gültig
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
unterstützt
  • SSL_RSA_WITH_RC4_128_SHA
  • SSL_RSA_EXPORT_WITH_RC4_40_MD5
  • TLSv1.0
  • SSLv3
2 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @t-2.net-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

CN=*.t-2.net,O=T-2 d.o.o.,L=Ljubljana,C=SI

Zertifikatskette
Subjekt
Land (C)
  • SI
Stadt/Gegend (L)
  • Ljubljana
Organisation (O)
  • T-2 d.o.o.
Common Name (CN)
  • *.t-2.net
Alternative Namen
  • *.t-2.net
  • t-2.net
Aussteller
Land (C)
  • US
Bundesland/Provinz (ST)
  • Arizona
Stadt/Gegend (L)
  • Scottsdale
Organisation (O)
  • GoDaddy.com, Inc.
Abteilung (OU)
  • http://certs.godaddy.com/repository/
Common Name (CN)
  • Go Daddy Secure Certificate Authority - G2
Gültigkeit
Nicht gültig vor
05.02.2016
Nicht gültig nach
12.02.2017
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Server Authentication
  • TLS Web Client Authentication
Fingerprints
SHA256
39:4A:8B:50:EB:4E:E1:04:20:17:C7:E8:D0:2A:C2:01:BD:7E:FD:D0:17:84:E9:E5:75:6A:4C:52:89:D3:3E:2E
SHA1
C9:3B:1E:36:CE:72:4D:2A:7D:B1:2A:74:05:85:FA:40:25:B9:E4:59
X509v3 Erweiterungen
crlDistributionPoints
  • Full Name:
  • URI:http://crl.godaddy.com/gdig2s2-2.crl
certificatePolicies
  • Policy: 2.16.840.1.114413.1.7.23.2
  • CPS: http://certificates.godaddy.com/repository/
authorityInfoAccess
  • OCSP - URI:http://ocsp.godaddy.com/
  • CA Issuers - URI:http://certificates.godaddy.com/repository/gdig2.crt
authorityKeyIdentifier
  • keyid:40:C2:BD:27:8E:CC:34:83:30:A2:33:D7:FB:6C:B3:F0:B4:2C:80:CE
subjectKeyIdentifier
  • 41:2D:A6:7E:45:6B:B8:FA:84:F1:BB:AC:8B:67:F3:E7:CA:69:2A:92

DANE

DNS-based Authentication of Named Entities (DANE) ist ein Protokoll um X.509-Zertifikate mit TLSA-Einträgen im DNS zu verknüpfen und per DNSSEC abzusichern.

Name Options DNSSEC Matches
_25._tcp.smtp-good-in-1.t-2.net
  • DANE-EE: Domain Issued Certificate
  • Use full certificate
  • SHA-256 Hash
gültig
gültig
_25._tcp.smtp-bad-in-1.t-2.net
  • DANE-EE: Domain Issued Certificate
  • Use full certificate
  • SHA-256 Hash
gültig
gültig