TLS-Version
Prüft dass der Server TLS 1.2 oder höher nutzt — ältere Versionen sind kaputt.
Was dieser Check misst
Beim TLS-Handshake erfassen wir die ausgehandelte Version. TLS 1.0 und 1.1 haben bekannte Attacken (BEAST, POODLE) und sind von Browsern deprecated. TLS 1.2 ist Minimum; 1.3 bevorzugt.
Warum es wichtig ist
Browser warnen oder verweigern Verbindungen bei deprecated TLS. Legacy-TLS setzt Nutzer On-Path-Attacken aus (Downgrade). PCI DSS verlangt TLS 1.2+ seit 2018.
Wie unser Audit es erkennt
TLS-Handshake mit jeder Version 1.0 bis 1.3 versuchen. Erfolge erfassen. Flag wenn 1.0 oder 1.1 noch akzeptiert.
Typische Findings
- error_outlineServer akzeptiert TLS 1.0 — meist Default auf altem Apache.
- error_outlineServer lehnt TLS 1.3 ab — veraltetes OpenSSL.
- error_outlineServer erzwingt nur TLS 1.2, kein 1.3.
So behebst du es
Server oder CDN nur TLS 1.2 und 1.3 erlauben. TLS 1.0, 1.1 und SSL 3.0 komplett abschalten. Moderne Hosts tun das per Default.
Häufige Fragen
TLS 1.2 vs 1.3?expand_more
Soll das auf deiner Site geprüft werden?
Pantra läuft den vollen Audit (SEO, Sicherheit, GEO, Performance, Schema, Technik, Bilder) in 10 Sekunden und generiert stack-spezifische Fix-Prompts.
Site scannenÄhnliche Checks
HTTPS aktiv
Prüft ob die Site über HTTPS ausliefert und HTTP auf HTTPS redirected.
SicherheitMixed Content
Prüft HTTP-Ressourcen auf HTTPS-Seiten — Browser blockieren oder warnen.
SicherheitSSL-Zertifikat
Prüft dass das SSL-Zertifikat gültig, nicht abgelaufen und nicht bald ablaufend ist.
SicherheitHSTS-Header
Prüft Strict-Transport-Security-Header — blockiert HTTPS-Downgrade-Angriffe.