SSL-Check von wk-serv.de

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für wk-serv.de über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Mittwoch, 28. Februar 2024, 13:47 Uhr

Die Mailserver für wk-serv.de sind nicht erreichbar.

Server

eingehende Mails

Diese Server nehmen E-Mails für @wk-serv.de-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
mx01.wk-serv.net
2001:1af8:3100:b010:20:2:1:1
Ergebnisse unvollständig
10
unterstützt
nicht geprüft
DANE
Fehler
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
7 s
mx01.wk-serv.net
83.149.68.27
Ergebnisse unvollständig
10
unterstützt
nicht geprüft
DANE
Fehler
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
8 s
mx02.wk-serv.net
2001:1af8:3100:b010:20:2:2:1
Ergebnisse unvollständig
10
unterstützt
nicht geprüft
DANE
Fehler
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
6 s
mx02.wk-serv.net
83.149.67.233
Ergebnisse unvollständig
10
unterstützt
nicht geprüft
DANE
Fehler
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • SSLv3
6 s

ausgehende Mails

Von diesen Servern haben wir bisher E-Mails mit @wk-serv.de-Adressen als Absender erhalten. Mailzustellung testen

Host TLS Version & Cipher
mf02.wk-serv.net (IPv6:2001:1af8:3100:b010:20:1:2:1)
TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384
mf02.wk-serv.net (83.149.67.234)
TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384

Zertifikate

Keine Zertifikate gefunden

DANE

DNS-based Authentication of Named Entities (DANE) ist ein Protokoll um X.509-Zertifikate mit TLSA-Einträgen im DNS zu verknüpfen und per DNSSEC abzusichern.

Name Options DNSSEC Matches
_25._tcp.mx01.wk-serv.net
  • DANE-EE: Domain Issued Certificate
  • Use subject public key
  • SHA-256 Hash
gültig
_25._tcp.mx02.wk-serv.net
  • DANE-EE: Domain Issued Certificate
  • Use subject public key
  • SHA-256 Hash
gültig