SSL-Check von uni-koblenz.de

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für uni-koblenz.de über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Mittwoch, 10. Juli 2019, 10:30 Uhr

Eine sichere Verbindung zum Mailserver für uni-koblenz.de ist nicht gewährleistet!

Bitte kontaktiere den Betreiber von uni-koblenz.de und fordere ihn auf das Problem zu lösen. Dieser Test bleibt unter folgender Adresse abrufbar:

https://de.ssl-tools.net/mailservers/uni-koblenz.de

Server

eingehende Mails

Diese Server nehmen E-Mails für @uni-koblenz.de-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
nsmtp.uni-koblenz.de
141.26.64.8
Ergebnisse unvollständig
5 nicht geprüft
DANE
fehlt
PFS
nicht geprüft
Heartbleed
nicht geprüft
Schwache Algorithmen
nicht geprüft
11 s
nsmtp.uni-koblenz.de
141.26.64.10
Ergebnisse unvollständig
5 nicht geprüft
DANE
fehlt
PFS
nicht geprüft
Heartbleed
nicht geprüft
Schwache Algorithmen
nicht geprüft
11 s
nsmtp.uni-koblenz.de
141.26.64.14
5
unterstützt
nsmtp.uni-koblenz.de
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
unterstützt
  • ECDHE_RSA_WITH_RC4_128_SHA
  • SSL_RSA_EXPORT_WITH_RC4_40_MD5
  • SSL_RSA_WITH_RC4_128_SHA
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
11 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @uni-koblenz.de-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

CN=nsmtp.uni-koblenz.de

Zertifikatskette
Subjekt
Common Name (CN)
  • nsmtp.uni-koblenz.de
Alternative Namen
  • nsmtp.uni-koblenz.de
Aussteller
Land (C)
  • US
Organisation (O)
  • Let's Encrypt
Common Name (CN)
  • Let's Encrypt Authority X3
Gültigkeit
Nicht gültig vor
10.07.2019
Nicht gültig nach
08.10.2019
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Server Authentication
  • TLS Web Client Authentication
Fingerprints
SHA256
0A:3B:92:05:C2:84:E1:7D:F3:4F:B6:A1:95:39:8F:B8:8E:7F:BA:9F:80:A8:72:04:43:8F:85:4A:15:3E:89:E0
SHA1
A1:0F:45:A4:2F:75:CA:7B:8D:61:47:74:A9:EB:34:DD:41:04:CA:EB
X509v3 Erweiterungen
subjectKeyIdentifier
  • 0B:01:8A:2E:5B:47:87:94:C3:6E:FF:5C:39:52:1F:AE:F8:CF:4A:A0
authorityKeyIdentifier
  • keyid:A8:4A:6A:63:04:7D:DD:BA:E6:D1:39:B7:A6:45:65:EF:F3:A8:EC:A1
authorityInfoAccess
  • OCSP - URI:http://ocsp.int-x3.letsencrypt.org
  • CA Issuers - URI:http://cert.int-x3.letsencrypt.org/
certificatePolicies
  • Policy: 2.23.140.1.2.1
  • Policy: 1.3.6.1.4.1.44947.1.1.1
  • CPS: http://cps.letsencrypt.org
ct_precert_scts
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : E2:69:4B:AE:26:E8:E9:40:09:E8:86:1B:B6:3B:83:D4:
  • 3E:E7:FE:74:88:FB:A4:8F:28:93:01:9D:DD:F1:DB:FE
  • Timestamp : Jul 10 09:30:40.517 2019 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:44:02:20:33:95:4F:10:48:A5:39:87:A9:DB:C4:5A:
  • F3:59:0F:2E:0B:24:3E:B8:63:78:79:9F:DE:B1:11:77:
  • 65:81:83:06:02:20:70:8B:8C:6A:07:0A:44:B9:BC:F4:
  • 58:49:86:C5:37:04:16:AA:64:F7:95:A7:62:41:9E:C3:
  • F7:94:58:31:37:B3
  • Signed Certificate Timestamp:
  • Version : v1 (0x0)
  • Log ID : 63:F2:DB:CD:E8:3B:CC:2C:CF:0B:72:84:27:57:6B:33:
  • A4:8D:61:77:8F:BD:75:A6:38:B1:C7:68:54:4B:D8:8D
  • Timestamp : Jul 10 09:30:40.504 2019 GMT
  • Extensions: none
  • Signature : ecdsa-with-SHA256
  • 30:46:02:21:00:CB:BB:9A:D7:D8:BC:69:F3:56:FE:C4:
  • EA:CB:BF:4D:E5:65:B7:02:13:1E:0E:60:D6:BF:54:E0:
  • 33:6C:B4:4B:2F:02:21:00:BD:93:72:56:DA:55:F9:EA:
  • 0D:90:67:8A:3F:87:A9:F0:C9:48:C1:6C:70:47:FB:3E:
  • 1B:48:E3:A0:E4:50:F1:5B