Der SEOtologie SSL‑Check zeigt dir in Sekunden, ob deine Domain modern und korrekt verschlüsselt ist inklusive TLS‑Versionen, Cipher‑Stärke, Zertifikatskette und HSTS. So erkennst du sofort, ob deine Verbindung sicher ist oder Risiken bestehen.
SEOtologie SSL‑Audit
Detaillierte Prüfung von Zertifikats-Gütigkeit, TLS-Protokollen und Verschlüsselungs-Infrastruktur.
DSGVO-konform: Dieses Modul analysiert ausschließlich öffentlich zugängliche Transportmerkmale (z. B. Zertifikatsdetails, TLS-Handshakes, DNSSEC, CAA).
Die URL wird nur für die Dauer der Prüfung verarbeitet. Es erfolgt keine Speicherung personenbezogener Daten.
Häufig gestellte Fragen (FAQ)
SSL‑Check: Verschlüsselung, Zertifikate & Transport-Sicherheit
Grundlagen & Methodik des SSL‑Checks
Was genau prüft der SEOtologie SSL‑Check?
Der SSL‑Check analysiert die komplette Transportverschlüsselung Ihrer Domain: TLS‑Versionen, Cipher Suites, Zertifikatskette, OCSP‑Status, HSTS‑Konfiguration, Ablaufdaten, Signaturalgorithmen, Schlüsselstärken, IPv6‑Erreichbarkeit und DNS‑Sicherheitsmerkmale.
Warum ist ein SSL‑Check wichtig, obwohl der Browser ein „Schloss“ anzeigt?
Das Schloss-Symbol zeigt nur an, dass eine Verschlüsselung aktiv ist – nicht, ob sie modern, sicher oder korrekt konfiguriert ist. Veraltete TLS‑Versionen, schwache Cipher Suites oder fehlerhafte Zertifikatsketten können trotz Schloss-Symbol ein erhebliches Risiko darstellen.
Warum zeigt das Tool bei TLS‑Handshake‑Details oder DNSSEC Fragezeichen an?
TLS‑Handshake‑Parameter, Cipher Negotiation und DNSSEC‑Signaturen werden auf Transportebene (Layer 4) verhandelt und sind im HTTP‑Response nicht sichtbar. Fragezeichen bedeuten daher keinen Fehler Ihrer Website, sondern dass diese Werte technisch nicht im Header enthalten sind.
Zertifikate & Vertrauenskette
Was bedeutet „Zertifikatskette fehlerhaft“?
Eine Zertifikatskette ist fehlerhaft, wenn Zwischenzertifikate fehlen, abgelaufen sind oder nicht korrekt verlinkt wurden. Browser können die Identität der Domain dann nicht eindeutig verifizieren, was zu Warnmeldungen führt.
Was bedeuten „Subject Alternative Names“ (SAN)?
Moderne SSL‑Zertifikate können mehrere Domains oder Subdomains abdecken. Die SAN‑Liste zeigt alle Hostnamen, Wildcards und alternativen Identitäten, die durch das Zertifikat geschützt sind.
Was ist ein CAA‑Record und warum ist er im Audit enthalten?
Der Certificate Authority Authorization (CAA) Record legt fest, welche Zertifizierungsstellen für Ihre Domain Zertifikate ausstellen dürfen. Dadurch wird verhindert, dass Angreifer bei einer fremden CA unberechtigt ein Zertifikat für Ihre Domain beantragen.
Warum ist das Ablaufdatum des Zertifikats so wichtig?
Abgelaufene Zertifikate führen zu sofortigen Browserwarnungen. Moderne Zertifikate haben kurze Laufzeiten (90 Tage), weshalb automatisierte Erneuerung (z. B. via ACME/Let’s Encrypt) Best Practice ist.
TLS‑Versionen & Cipher Suites
Warum wird meine Cipher Suite als „Verschleiert“ angezeigt?
Wenn Dienste wie Cloudflare, Akamai oder andere Reverse‑Proxies genutzt werden, verhandelt der Proxy die Verschlüsselung. Viele dieser Systeme verbergen technische Details vor passiven Scannern („Silent Handshake“). Dies ist ein Sicherheitsmerkmal und kein Fehler – es erschwert Angreifern das gezielte Ausnutzen von Schwachstellen.
Welche TLS‑Versionen gelten heute als sicher?
TLS 1.3 ist der aktuelle Sicherheitsstandard. TLS 1.2 gilt weiterhin als sicher, sofern moderne Cipher Suites verwendet werden. TLS 1.0 und 1.1 sind veraltet und sollten deaktiviert werden.
Was macht eine Cipher Suite „schwach“?
Schwache Cipher Suites nutzen veraltete Algorithmen wie RSA‑Key‑Exchange, SHA‑1 oder CBC‑Modi. Moderne Konfigurationen setzen auf ECDHE (Perfect Forward Secrecy) und AEAD‑Verschlüsselung wie AES‑GCM oder ChaCha20‑Poly1305.
Warum ist Perfect Forward Secrecy (PFS) wichtig?
PFS stellt sicher, dass selbst bei einem kompromittierten privaten Schlüssel keine alten Sitzungen entschlüsselt werden können. Dies schützt langfristig gespeicherte Daten vor nachträglicher Entschlüsselung.
HSTS, Redirects & Transport-Sicherheit
Was bewirkt HSTS (Strict‑Transport‑Security)?
HSTS zwingt Browser, ausschließlich HTTPS zu verwenden. Dadurch werden SSL‑Stripping‑Angriffe
verhindert. Eine korrekte Konfiguration umfasst max-age ≥ 31536000,
includeSubDomains und optional preload.
Warum sind HTTP‑zu‑HTTPS‑Redirects wichtig?
Ohne Redirects können Nutzer unverschlüsselt auf die Website gelangen. Das Audit prüft, ob Weiterleitungen korrekt, schnell und ohne Ketten konfiguriert sind.
Was bedeutet „Mixed Content“?
Mixed Content entsteht, wenn eine HTTPS‑Seite unsichere HTTP‑Ressourcen lädt. Angreifer können diese manipulieren und so die gesamte Seite kompromittieren. Moderne Browser blockieren viele dieser Inhalte automatisch.
Infrastruktur & DNS
Welche Rolle spielt DNSSEC für die SSL‑Sicherheit?
DNSSEC signiert DNS‑Antworten kryptografisch. Ohne DNSSEC könnten Angreifer DNS‑Spoofing durchführen und Nutzer auf einen falschen Server leiten – selbst wenn dort ein gültiges SSL‑Zertifikat vorliegt. DNSSEC ist somit die Sicherheitsbasis vor dem eigentlichen TLS‑Handshake.
Warum wird im SSL‑Audit die IPv6‑Unterstützung geprüft?
IPv6 ist der moderne Netzwerkstandard. Viele Mobilfunknetze arbeiten primär mit IPv6, wodurch IPv6‑fähige Websites oft schneller erreichbar sind. Ein „🟢 Konform“ signalisiert eine zukunftssichere und global kompatible Server‑Anbindung.
Was bedeutet ein Server Signature Leak?
Wenn der Server genaue Versionsnummern preisgibt (z. B. Apache/2.4.x), erleichtert dies Angreifern die Identifikation bekannter Schwachstellen. Das Audit empfiehlt eine Maskierung dieser Informationen.
Was bedeutet „OCSP Stapling“ und warum ist es oft ein Quick-Win?
Normalerweise muss der Browser beim Zertifikatsaussteller nachfragen, ob ein Zertifikat noch gültig ist. Bei OCSP Stapling liefert der Server diesen Nachweis direkt mit. Das spart Zeit beim Verbindungsaufbau und schützt die Privatsphäre der Nutzer. Da dies eine reine Server-Einstellung ist, gilt es als Quick-Win, sofern Ihr Hoster dies unterstützt.
Warum wird HTTP/3 (QUIC) geprüft und was ist der Vorteil?
HTTP/3 ist die neueste Generation des Web-Protokolls. Es basiert auf UDP statt TCP, was Verbindungsabbrüche (z. B. beim Wechsel vom WLAN ins Funknetz) fast eliminiert und die Ladezeit massiv senkt. Das Audit prüft, ob Ihr Server oder CDN diesen modernen Standard bereits unterstützt.

