SSL-Check von test.computer-frickler.de

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für test.computer-frickler.de über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Samstag, 10. Mai 2025, 00:31 Uhr

Die Mailserver für test.computer-frickler.de sind über eine sichere Verbindung erreichbar.

Server

eingehende Mails

Diese Server nehmen E-Mails für @test.computer-frickler.de-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
server48.cfrickler.de
2a01:239:3c2:8700::1
20
unterstützt
server48.cfrickler.de
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
8 s
server48.cfrickler.de
217.154.243.141
20
unterstützt
server48.cfrickler.de
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
5 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @test.computer-frickler.de-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

CN=server48.cfrickler.de

Zertifikatskette
  • server48.cfrickler.de
    • verbleibend
    • 4096 bit
    • sha256WithRSAEncryption

      • R11
        • verbleibend
        • 2048 bit
        • sha256WithRSAEncryption

          • ISRG Root X1 (Zertifikat ist selbst signiert.)
            • verbleibend
            • 4096 bit
            • sha256WithRSAEncryption

Subjekt
Common Name (CN)
  • server48.cfrickler.de
Alternative Namen
  • server48.cfrickler.de
Aussteller
Land (C)
  • US
Organisation (O)
  • Let's Encrypt
Common Name (CN)
  • R11
Gültigkeit
Nicht gültig vor
01.05.2025
Nicht gültig nach
30.07.2025
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Server Authentication
  • TLS Web Client Authentication
Fingerprints
SHA256
D2:C6:E5:9B:43:C4:A4:8C:15:E5:C5:18:60:68:21:3F:AE:14:8D:44:C4:9A:FD:17:7D:3B:2D:9B:55:67:20:F8
SHA1
86:5A:1F:16:54:3B:83:EF:7C:F5:3B:69:BB:70:92:E3:23:16:64:06
X509v3 Erweiterungen
subjectKeyIdentifier
  • 31:9D:8A:BF:41:66:7F:86:70:8C:C4:40:46:CF:C5:F4:8A:AF:34:7E
authorityKeyIdentifier
  • keyid:C5:CF:46:A4:EA:F4:C3:C0:7A:6C:95:C4:2D:B0:5E:92:2F:26:E3:B9
authorityInfoAccess
  • OCSP - URI:http://r11.o.lencr.org
  • CA Issuers - URI:http://r11.i.lencr.org/
certificatePolicies
  • Policy: 2.23.140.1.2.1
crlDistributionPoints
  • Full Name:
  • URI:http://r11.c.lencr.org/25.crl
ct_precert_scts
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : 0D:E1:F2:30:2B:D3:0D:C1:40:62:12:09:EA:55:2E:FC:
  • 47:74:7C:B1:D7:E9:30:EF:0E:42:1E:B4:7E:4E:AA:34
  • Timestamp : May 1 15:24:55.785 2025 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:45:02:21:00:A8:D4:2F:78:DB:E0:E2:CE:D4:0F:64:
  • 44:42:33:9D:55:04:51:90:8B:04:A5:AC:B4:0B:F6:A8:
  • 1E:3B:86:C5:69:02:20:02:F3:45:D7:8C:7D:83:8E:B6:
  • 53:60:29:E3:70:2E:69:F1:B5:E6:5B:70:E9:AE:54:6B:
  • 93:4B:50:9D:B9:C7:27
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : CC:FB:0F:6A:85:71:09:65:FE:95:9B:53:CE:E9:B2:7C:
  • 22:E9:85:5C:0D:97:8D:B6:A9:7E:54:C0:FE:4C:0D:B0
  • Timestamp : May 1 15:24:55.816 2025 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:45:02:20:4E:B7:FD:63:69:C4:1C:6E:86:46:B4:9B:
  • 81:71:D0:1A:79:46:1B:88:49:44:69:7E:C4:74:CE:26:
  • 98:EC:F3:24:02:21:00:C8:ED:1B:60:3F:0B:95:29:D3:
  • BD:AF:EA:0B:1A:34:FB:9B:41:50:92:97:9F:E2:37:1F:
  • 79:5B:F9:7F:C1:94:3F