SSL-Check von ziehl-abegg.de

NEU Du kannst auch mehrere Server auf einmal prüfen.

Erfahre hier, ob die Mailserver für ziehl-abegg.de über eine sichere Verbindung erreichbar sind.

Für eine sichere Verschlüsselung muss ein Mailserver neben STARTTLS (SSL) über ein vertrauenswürdiges SSL-Zertifikat verfügen, den Diffie-Hellman-Algorithmus für Perfect Forward Secrecy (Folgenlosigkeit) unterstützen und darf nicht für anfällig für den Heartbleed Angriff sein. Zusätzlich empfehlen wir eine Ende-zu-Ende-Verschlüsselung mit GnuPG.

Zusammenfassung

Prüfbericht vom Montag, 31. Juli 2017, 10:01 Uhr

Die Mailserver für ziehl-abegg.de sind über eine sichere Verbindung erreichbar.

Server

eingehende Mails

Diese Server nehmen E-Mails für @ziehl-abegg.de-Adressen entgegen.

Hostname / IP-Adresse Priorität STARTTLS Zertifikate Protokoll
mailgate.ziehl-abegg.de
217.6.247.101
10
unterstützt
*.ziehl-abegg.de
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
2.0 s
mx00.kundenserver.de
212.227.15.41
20
unterstützt
mx.kundenserver.de
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
1.0 s
mx01.kundenserver.de
217.72.192.67
21
unterstützt
mx.kundenserver.de
DANE
fehlt
PFS
unterstützt
Heartbleed
nicht verwundbar
Schwache Algorithmen
nicht gefunden
  • TLSv1.2
  • TLSv1.1
  • TLSv1.0
  • SSLv3
1.0 s

ausgehende Mails

Wir haben noch keine E-Mail von einer @ziehl-abegg.de-Adresse erhalten. Mailzustellung testen

Zertifikate

Zuerst gesehen:

mx.kundenserver.de

Zertifikatskette
Subjekt
Land (C)
  • DE
Organisation (O)
  • 1&1 Internet SE
Bundesland/Provinz (ST)
  • Rheinland-Pfalz
Stadt/Gegend (L)
  • Montabaur
Common Name (CN)
  • mx.kundenserver.de
Alternative Namen
  • mx.kundenserver.de
  • mx00.kundenserver.de
  • mx01.kundenserver.de
  • mx00.emig.kundenserver.de
  • mx01.emig.kundenserver.de
Aussteller
Land (C)
  • DE
Organisation (O)
  • T-Systems International GmbH
Abteilung (OU)
  • T-Systems Trust Center
Bundesland/Provinz (ST)
  • Nordrhein Westfalen
Postleitzahl
  • 57250
Stadt/Gegend (L)
  • Netphen
Straße
  • Untere Industriestr. 20
Common Name (CN)
  • TeleSec ServerPass DE-2
Gültigkeit
Nicht gültig vor
22.03.2017
Nicht gültig nach
27.03.2019
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Client Authentication
  • TLS Web Server Authentication
Fingerprints
SHA256
6B:F2:E0:57:CA:2D:1F:24:5D:54:CD:18:30:A7:A3:8A:2D:FB:A5:7E:01:E7:2E:0B:4C:2A:8E:D3:78:47:88:42
SHA1
BB:92:1D:1B:F3:97:5B:A5:30:ED:80:0B:EF:07:62:C0:D0:72:BE:25
X509v3 Erweiterungen
authorityKeyIdentifier
  • keyid:54:04:29:6F:A2:93:C6:90:31:45:C0:3D:DE:2B:E2:0A:69:80:92:5F
subjectKeyIdentifier
  • 73:0F:81:8C:5B:57:8E:9A:F6:9D:20:32:1F:94:D6:55:5B:EA:71:FC
certificatePolicies
  • Policy: 1.3.6.1.4.1.7879.13.2
  • CPS: http://www.telesec.de/serverpass/cps.html
  • Policy: 2.23.140.1.2.2
crlDistributionPoints
  • Full Name:
  • URI:http://crl.serverpass.telesec.de/rl/TeleSec_ServerPass_DE-2.crl
  • Full Name:
  • URI:ldap://ldap.serverpass.telesec.de/cn=TeleSec%20ServerPass%20DE-2,ou=T-Systems%20Trust%20Center,o=T-Systems%20International%20GmbH,c=de?certificateRevocationlist?base?certificateRevocationlist=*
authorityInfoAccess
  • OCSP - URI:http://ocsp.serverpass.telesec.de/ocspr
  • CA Issuers - URI:http://crl.serverpass.telesec.de/crt/TeleSec_ServerPass_DE-2.cer
  • CA Issuers - URI:ldap://ldap.serverpass.telesec.de/cn=TeleSec%20ServerPass%20DE-2,ou=T-Systems%20Trust%20Center,o=T-Systems%20International%20GmbH,c=de?cACertificate
Zuerst gesehen:

*.ziehl-abegg.de

Zertifikatskette
Subjekt
Abteilung (OU)
  • Domain Control Validated
Common Name (CN)
  • *.ziehl-abegg.de
Alternative Namen
  • *.ziehl-abegg.de
  • ziehl-abegg.de
Aussteller
Land (C)
  • BE
Organisation (O)
  • GlobalSign nv-sa
Common Name (CN)
  • AlphaSSL CA - SHA256 - G2
Gültigkeit
Nicht gültig vor
02.05.2016
Nicht gültig nach
03.05.2019
Mit diesem Zertifikat sind folgende Nutzungsformen erlaubt:
  • Digital Signature
  • Key Encipherment
  • TLS Web Server Authentication
  • TLS Web Client Authentication
Fingerprints
SHA256
2B:0E:9B:31:63:61:25:39:55:F4:B2:93:94:5B:5B:3F:D0:78:34:F6:AC:6A:37:51:4E:62:9A:A1:2C:12:64:EB
SHA1
E0:60:58:E1:B4:10:97:EB:25:63:AE:50:49:D5:3B:EA:EC:DD:13:F2
X509v3 Erweiterungen
certificatePolicies
  • Policy: 1.3.6.1.4.1.4146.1.10.10
  • CPS: https://www.globalsign.com/repository/
  • Policy: 2.23.140.1.2.1
crlDistributionPoints
  • Full Name:
  • URI:http://crl2.alphassl.com/gs/gsalphasha2g2.crl
authorityInfoAccess
  • CA Issuers - URI:http://secure2.alphassl.com/cacert/gsalphasha2g2r1.crt
  • OCSP - URI:http://ocsp2.globalsign.com/gsalphasha2g2
subjectKeyIdentifier
  • 78:FF:3D:C2:FD:0C:2D:B1:39:CB:22:20:7F:C3:33:2D:0D:66:93:5E
authorityKeyIdentifier
  • keyid:F5:CD:D5:3C:08:50:F9:6A:4F:3A:B7:97:DA:56:83:E6:69:D2:68:F7