Hallo oxo888oxo,
Das SSL-Zertifikat habe ich mit dem Dienst ssllabs.com überprüft. Dabei kommt ein nicht so supertolles Ergebnis heraus: https://www.ssllabs.com/ssltest/analyze.html?d=spaceart.de&hideResults=on
Wenn ich das richtig sehe, liegt es vor Allem daran, dass 1&1 immer noch TLS 1.0 bietet. Laut E-Mails und Telefonaten mit 1&1 werden die aber bald auch auf TLS 1.2 umstellen. Dann müsste das Testergebnis ja deutlich besser ausfallen. Habe ich das soweit richtig verstanden?
Du hast zwei Probleme. Einerseits weil du noch kein TLS 1.2 hast, ja – aber andererseits wird ein schwacher Diffie-Hellman-Parameter benutzt:
TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x16) DH 1024 bits FS WEAK
TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) DH 1024 bits FS WEAK
TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) DH 1024 bits FS WEAK
Das macht die Forward Secrecy kaputt. Tatsächlich scheint es sogar so, dass gar kein DH-Parameter erzeugt wurde und der Standard-Parameter benutzt wird:
Uses common DH primes Yes Replace with custom DH parameters if possible (more info)
Damit gibt es halt effektiv keine Forward secrecy.
Und dann habe ich noch das hier gelesen: Fahrplan zur Ablösung von SHA-1 Zertifikaten in Edge und Internet Explorer steht. Nun frage ich mich, ob mich das auch betrifft mit meinem aktuellen 1&1 SSL-Zertifikat. Kann ich an dem oben genannten Testergebnis irgendwie ablesen, ob mein Zertifikat davon sozusagen auch betroffen ist?
Nein, du hast ein Misch-Zertifikat, es hat einen SHA1-Fingerprint aber auch einen SHA256-Fingerprint. Du bist hier also abgesichert.
Gruß aus Münster
Grüße aus Steinfurt :-)
LG,
CK