TLS-Konfiguration prüfen
Zertifikat gültig? TLS-Version aktuell? Cipher stark genug? In wenigen Sekunden bekommst du den vollständigen TLS-Handshake-Report.
Was zeigt der TLS-Check?
TLS-Protokoll-Versionen
TLS 1.3 ist heute der Standard — schneller Handshake, moderne Cipher, keine Legacy-Schwachstellen. TLS 1.2 ist noch okay, sollte aber langfristig abgelöst werden. TLS 1.0/1.1 sind seit 2020 offiziell unsicher und sollten sofort deaktiviert werden — sie sind unter anderem ein Compliance-Verstoß bei PCI-DSS.
Cipher-Suiten
Die Cipher-Suite definiert, mit welchen Algorithmen verschlüsselt wird. Empfohlene Suiten basieren auf AES-GCM oder ChaCha20-Poly1305 mit ECDHE für Forward Secrecy. Veraltete Cipher (RC4, 3DES, CBC ohne AEAD) sollten aus sein.
Zertifikat
Wir lesen Subject (Common Name), SAN (Subject Alternative Names), Aussteller (Let's Encrypt? DigiCert?), Gültigkeit und Restlaufzeit. Tipp: Bei einer Restlaufzeit unter 14 Tagen bekommst du eine Warnung — für Let's Encrypt ist das aber normal, der Renewal läuft alle 60 Tage.
Was tun bei "warn"-Status?
- TLS 1.2 statt 1.3: nginx auf 1.13+ aktualisieren, in
ssl_protocolsnurTLSv1.2 TLSv1.3erlauben. - Self-signed: Let's Encrypt nutzen (in Plesk: SSL/TLS-Zertifikate → "Let's Encrypt installieren"). Kostenlos, automatisches Renewal.
- Zertifikat läuft bald ab: Renewal manuell triggern oder Auto-Renewal in Plesk prüfen (cron).
Tiefere Tests
Für eine vollständige TLS-Analyse mit allen unterstützten Cipher-Suiten, HSTS-Preload-Status, OCSP-Stapling und mehr empfehlen wir SSL Labs.