CAA-Record
Prüft DNS auf CAA-Record — beschränkt welche CAs Certs für deine Domain ausstellen dürfen.
Was dieser Check misst
Wir fragen DNS-CAA-Records ab. CAA sagt "nur diese CAs dürfen ausstellen". Ohne kann jede kompromittierte CA ein gültiges Cert ausstellen und Nutzer MITM'n.
Warum es wichtig ist
CAA ist Gürtel-und-Hosenträger gegen CA-Kompromittierung (selten aber real — DigiNotar 2011, WoSign 2016). Kostet nichts und verhindert ganze Angriffsklassen.
Wie unser Audit es erkennt
DNS-CAA-Lookup auf Domain-Apex. Auf `0 issue "letsencrypt.org"` oder ähnlich prüfen.
Typische Findings
- error_outlineKein CAA-Record — jede CA weltweit kann ausstellen.
- error_outlineCAA erlaubt nur unbenutzte CA, blockt echte CA.
So behebst du es
CAA-Record mit deiner CA: `0 issue "letsencrypt.org"` (an deinen Cert-Provider anpassen). Auch `iodef` für CA-Reporting.
Häufige Fragen
Mehrere CAs listen?expand_more
Soll das auf deiner Site geprüft werden?
Pantra läuft den vollen Audit (SEO, Sicherheit, GEO, Performance, Schema, Technik, Bilder) in 10 Sekunden und generiert stack-spezifische Fix-Prompts.
Site scannenÄhnliche Checks
HTTPS aktiv
Prüft ob die Site über HTTPS ausliefert und HTTP auf HTTPS redirected.
SicherheitTLS-Version
Prüft dass der Server TLS 1.2 oder höher nutzt — ältere Versionen sind kaputt.
SicherheitMixed Content
Prüft HTTP-Ressourcen auf HTTPS-Seiten — Browser blockieren oder warnen.
SicherheitSSL-Zertifikat
Prüft dass das SSL-Zertifikat gültig, nicht abgelaufen und nicht bald ablaufend ist.