Weil wir gerade mal bei Sicherheitschecks waren, haben wir kurzerhand den Online-Banking-Check vom 2019 nochmal nachgeholt.
Online-Banking-Check 2024
Das Testziel war TLS 1.3, wenn das kommt: Test bestanden
Das zweite Ziel war, daß TLS < 1.2 nicht mehr geht. Den Test haben alle Kandidaten bestanden.
Hier das Testergebnis im Detail: Die Liste erhebt keinen Anspruch auf Vollständigkeit, falls Eure Bank nicht dabei ist, einfach mal selbst nachsehen 😉
Domainname[:443] | TLS 1.3 | TLS 1.2 | CA |
www.commerzbank.de | + | + | GlobalSign |
www.nordlb.de | – | + | Atos |
www.ksk-stade.de | + | + | QuoVadis |
meine.postbank.de | – | + | Digicert |
meine.deutsche-bank.de | + | + | Digicert |
www.berliner-sparkasse.de | + | + | QuoVadis |
www.bv-activebanking.de | – | + | Digicert |
meine.norisbank.de | + | + | Digicert |
www.dkb.de | + | + | Digicert |
www.sparda-berlin.de | – | + | QuoVadis |
www.vrbankmecklenburg.de | – | + | QuoVadis |
www.volksbank-demmin.de | – | + | QuoVadis |
calenberger.de (Calenberger Kreditverein) | + | + | Lets Encrypt! |
www.ksk-walsrode.de | + | + | QuoVadis |
www.diebank.de | – | + | QuoVadis |
banking.seeligerbank.de | – | – | Digicert |
www.sparkasse-nordhorn.de | + | + | QuoVadis |
hbciweb.olb.de | – | + | D-Trust GmbH |
www.apobank.de | + | + | QuoVadis |
Unsere Testmittel
Für TLS 1.2
echo „TEST“ | openssl s_client –connect www.commerzbank.de:443 -tls1_2 -nbio
Für TLS 1.3
echo „TEST“ | openssl s_client –connect www.commerzbank.de:443 -tls1_3 -nbio
Hier ein Negativbeispiel für TLS 1.3:
$ echo „TEST“ | openssl s_client –connect www.diebank.de:443 -tls1_3 -nbio | grep -E „(version|Cipher)“
004E9A2CE67F0000:error:0A000410:SSL routines:ssl3_read_bytes:sslv3 alert handshake failure:ssl/record/rec_layer_s3.c:1586:SSL alert number 40
Wenn diese Meldung + etwas Restausgabe kommt, dann ging es nicht. Manchmal sieht man auch „SSL alert number 70“.
Glückwunsch an alle Banken, die es geschafft haben!