TLS-Diagnose

TLS-Konfiguration prüfen

Zertifikat gültig? TLS-Version aktuell? Cipher stark genug? In wenigen Sekunden bekommst du den vollständigen TLS-Handshake-Report.

Was zeigt der TLS-Check?

TLS-Protokoll-Versionen

TLS 1.3 ist heute der Standard — schneller Handshake, moderne Cipher, keine Legacy-Schwachstellen. TLS 1.2 ist noch okay, sollte aber langfristig abgelöst werden. TLS 1.0/1.1 sind seit 2020 offiziell unsicher und sollten sofort deaktiviert werden — sie sind unter anderem ein Compliance-Verstoß bei PCI-DSS.

Cipher-Suiten

Die Cipher-Suite definiert, mit welchen Algorithmen verschlüsselt wird. Empfohlene Suiten basieren auf AES-GCM oder ChaCha20-Poly1305 mit ECDHE für Forward Secrecy. Veraltete Cipher (RC4, 3DES, CBC ohne AEAD) sollten aus sein.

Zertifikat

Wir lesen Subject (Common Name), SAN (Subject Alternative Names), Aussteller (Let's Encrypt? DigiCert?), Gültigkeit und Restlaufzeit. Tipp: Bei einer Restlaufzeit unter 14 Tagen bekommst du eine Warnung — für Let's Encrypt ist das aber normal, der Renewal läuft alle 60 Tage.

Was tun bei "warn"-Status?

  • TLS 1.2 statt 1.3: nginx auf 1.13+ aktualisieren, in ssl_protocols nur TLSv1.2 TLSv1.3 erlauben.
  • Self-signed: Let's Encrypt nutzen (in Plesk: SSL/TLS-Zertifikate → "Let's Encrypt installieren"). Kostenlos, automatisches Renewal.
  • Zertifikat läuft bald ab: Renewal manuell triggern oder Auto-Renewal in Plesk prüfen (cron).

Tiefere Tests

Für eine vollständige TLS-Analyse mit allen unterstützten Cipher-Suiten, HSTS-Preload-Status, OCSP-Stapling und mehr empfehlen wir SSL Labs.