opportunistische TLS is een opportunistisch versleutelingsmechanisme. Omdat de eerste handshake plaatsvindt in platte tekst, kan een aanvaller die de controle heeft over het netwerk de server berichten wijzigen via een man-in-the-middle aanval om het te laten lijken dat TLS niet beschikbaar is (een zogenaamde STRIPTLS aanval). De meeste SMTP-clients zullen dan de e-mail en eventueel wachtwoorden in platte tekst verzenden, vaak zonder kennisgeving aan de gebruiker. In het bijzonder zijn er veel SMTP-verbindingen tussen mailservers, waar gebruikersmelding niet praktisch is.,
in September 2014 bleken twee ISP ‘ s in Thailand dit met hun eigen klanten te doen. In oktober 2014 bleek Cricket Wireless, een dochteronderneming van AT&T, dit te doen voor hun klanten. Dit gedrag begon al in September 2013 door AIO Wireless, die later fuseerde met Cricket, waar de praktijk voortgezet.
STRIPTLS-aanvallen kunnen worden geblokkeerd door SMTP-clients zo in te stellen dat TLS vereist is voor uitgaande verbindingen (bijvoorbeeld, de Exim Message transfer agent kan TLS vereisen via de richtlijn “hosts_require_tls”)., Echter, omdat niet elke mailserver TLS ondersteunt, is het niet praktisch om gewoon TLS voor alle verbindingen te vereisen.,
Een voorbeeld van een STRIPTLS aanval van de soort gebruikt in Thaise mass surveillance technologie:
220 smtp.gmail.com ESMTP mail.redacted.com - gsmtp ehlo a 250-smtp.gmail.com at your service, 250-SIZE 35882577 250-8BITMIME # The STARTTLS command is stripped here 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8 |
220 smtp.gmail.com ESMTP - gsmtp ehlo a 250-smtp.gmail.com at your service 250-SIZE 35882577 250-8BITMIME 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8 |
Dit probleem is verholpen door de DNS-Verificatie op basis van de Genoemde Entiteiten (DEEN), een onderdeel van DNSSEC, en in het bijzonder door RFC 7672 voor SMTP. DANE maakt het mogelijk om ondersteuning voor veilige SMTP via een TLSA-record te adverteren., Dit vertelt verbindende clients dat ze TLS nodig hebben, waardoor STRIPTLS-aanvallen worden voorkomen. Het STARTTLS Everywhere project van de Electronic Frontier Foundation werkt op dezelfde manier. Echter, DNSSEC, als gevolg van de implementatie complexiteiten en eigenaardige kritiek, geconfronteerd met een lage adoptiegraad en een nieuw protocol genaamd SMTP MTA Strict Transport Security of MTA-STS is opgesteld door een groep van grote e-mail service providers, waaronder Microsoft, Google en Yahoo., MTA-STS vereist niet het gebruik van DNSSEC om Dane TLSA records te authenticeren, maar is gebaseerd op het certificate authority (CA) systeem en een trust-on-first-use (TOFU) aanpak om Onderscheppingen te voorkomen. Het TOFU-model maakt een beveiligingsgraad mogelijk die vergelijkbaar is met die van HPKP, waardoor de complexiteit wordt verminderd, maar zonder de garanties bij het eerste gebruik die DNSSEC biedt. Daarnaast introduceert MTA-STS een mechanisme voor storingsrapportage en een rapport-only-modus, die progressieve uitrol en auditing voor compliance mogelijk maakt.