Sicherheit
SicherheitHoch

TLS-Version

Prüft dass der Server TLS 1.2 oder höher nutzt — ältere Versionen sind kaputt.

Was dieser Check misst

Beim TLS-Handshake erfassen wir die ausgehandelte Version. TLS 1.0 und 1.1 haben bekannte Attacken (BEAST, POODLE) und sind von Browsern deprecated. TLS 1.2 ist Minimum; 1.3 bevorzugt.

Warum es wichtig ist

Browser warnen oder verweigern Verbindungen bei deprecated TLS. Legacy-TLS setzt Nutzer On-Path-Attacken aus (Downgrade). PCI DSS verlangt TLS 1.2+ seit 2018.

search

Wie unser Audit es erkennt

TLS-Handshake mit jeder Version 1.0 bis 1.3 versuchen. Erfolge erfassen. Flag wenn 1.0 oder 1.1 noch akzeptiert.

Typische Findings

  • error_outlineServer akzeptiert TLS 1.0 — meist Default auf altem Apache.
  • error_outlineServer lehnt TLS 1.3 ab — veraltetes OpenSSL.
  • error_outlineServer erzwingt nur TLS 1.2, kein 1.3.

So behebst du es

Server oder CDN nur TLS 1.2 und 1.3 erlauben. TLS 1.0, 1.1 und SSL 3.0 komplett abschalten. Moderne Hosts tun das per Default.

Häufige Fragen

TLS 1.2 vs 1.3?expand_more
1.3 ist schneller, stärker und modern. Beide aktiv lassen — neue Clients nutzen 1.3, ältere 1.2.

Soll das auf deiner Site geprüft werden?

Pantra läuft den vollen Audit (SEO, Sicherheit, GEO, Performance, Schema, Technik, Bilder) in 10 Sekunden und generiert stack-spezifische Fix-Prompts.

Site scannen

Ähnliche Checks