Opportunistic TLS è un meccanismo di crittografia opportunistica. Poiché l’handshake iniziale avviene in testo normale, un utente malintenzionato che controlla la rete può modificare i messaggi del server tramite un attacco man-in-the-middle per far sembrare che TLS non sia disponibile (chiamato attacco STRIPTLS). La maggior parte dei client SMTP invierà quindi l’e-mail e possibilmente le password in testo normale, spesso senza notifica all’utente. In particolare, molte connessioni SMTP si verificano tra i server di posta, dove la notifica dell’utente non è pratica.,
Nel settembre 2014, due ISP in Thailandia sono stati trovati a fare questo ai propri clienti. Nell’ottobre 2014, Cricket Wireless, una filiale di AT&T, è stato rivelato di fare questo ai propri clienti. Questo comportamento è iniziato già a settembre 2013 da Aio Wireless, che in seguito si è fusa con Cricket dove la pratica è continuata.
Gli attacchi STRIPTLS possono essere bloccati configurando i client SMTP per richiedere TLS per le connessioni in uscita (ad esempio, l’agente di trasferimento messaggi Exim può richiedere TLS tramite la direttiva “hosts_require_tls”)., Tuttavia, poiché non tutti i server di posta supportano TLS, non è pratico richiedere semplicemente TLS per tutte le connessioni.,
Un esempio di un STRIPTLS attacco del tipo usato in Thai massa tecnologia di sorveglianza:
220 smtp.gmail.com ESMTP mail.redacted.com - gsmtp ehlo a 250-smtp.gmail.com at your service, 250-SIZE 35882577 250-8BITMIME # The STARTTLS command is stripped here 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8 |
220 smtp.gmail.com ESMTP - gsmtp ehlo a 250-smtp.gmail.com at your service 250-SIZE 35882577 250-8BITMIME 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8 |
Questo problema viene risolto dal DNS basato su Autenticazione delle Entità con Nome (DANE), una parte di DNSSEC, e in particolare dalla RFC 7672 per SMTP. DANE permette di pubblicizzare il supporto per SMTP sicuro tramite un record TLSA., Questo indica ai client di connessione che dovrebbero richiedere TLS, prevenendo così gli attacchi STRIPTLS. Il progetto STARTTLS Everywhere della Electronic Frontier Foundation funziona in modo simile. Tuttavia, DNSSEC, a causa di complessità di distribuzione e critiche peculiari, ha affrontato un basso tasso di adozione e un nuovo protocollo chiamato SMTP MTA Strict Transport Security o MTA-STS è stato redatto da un gruppo di importanti fornitori di servizi di posta elettronica tra cui Microsoft, Google e Yahoo., MTA-STS non richiede l’uso di DNSSEC per autenticare i record TLSA DANE, ma si basa sul sistema dell’autorità di certificazione (CA) e su un approccio TOFU (trust-on-first-use) per evitare intercettazioni. Il modello TOFU consente un grado di sicurezza simile a quello di HPKP, riducendo la complessità ma senza le garanzie sul primo utilizzo offerte da DNSSEC. Inoltre, MTA-STS introduce un meccanismo per la segnalazione degli errori e una modalità di solo report, che consente il roll-out progressivo e il controllo per la conformità.