oportunistyczny TLS jest oportunistycznym mechanizmem szyfrowania. Ponieważ początkowy uścisk dłoni odbywa się w postaci zwykłego tekstu, atakujący kontrolujący sieć może modyfikować wiadomości serwera za pomocą ataku man-in-the-middle, aby wyglądało na to, że TLS jest niedostępny (zwany atakiem STRIPTS). Większość klientów SMTP wyśle wiadomość e-mail i ewentualnie hasła w postaci zwykłego tekstu, często bez powiadomienia użytkownika. W szczególności wiele połączeń SMTP występuje między serwerami pocztowymi, gdzie powiadomienie użytkownika nie jest praktyczne.,
we wrześniu 2014 r.okazało się, że dwóch dostawców usług internetowych w Tajlandii robi to swoim klientom. W październiku 2014 roku ujawniono, że Cricket Wireless, spółka zależna AT&T, robi to swoim klientom. To zachowanie rozpoczęło się już we wrześniu 2013 roku przez AIO Wireless, który później połączył się z Cricket, gdzie praktyka była kontynuowana.
ataki STRIPTLS mogą być blokowane przez skonfigurowanie klientów SMTP tak, aby wymagały TLS dla połączeń wychodzących (na przykład agent transferu wiadomości Exim może wymagać TLS poprzez dyrektywę „hosts_require_tls”)., Ponieważ jednak nie każdy serwer pocztowy obsługuje protokół TLS, nie jest praktycznym Wymaganie protokołu TLS dla wszystkich połączeń.,
przykład ataku typu STRIPTS używanego w Tajskiej technologii masowej inwigilacji:
220 smtp.gmail.com ESMTP mail.redacted.com - gsmtp ehlo a 250-smtp.gmail.com at your service, 250-SIZE 35882577 250-8BITMIME # The STARTTLS command is stripped here 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8 |
220 smtp.gmail.com ESMTP - gsmtp ehlo a 250-smtp.gmail.com at your service 250-SIZE 35882577 250-8BITMIME 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8 |
ten problem jest rozwiązywany przez uwierzytelnianie oparte na DNS nazwanych jednostek (dane), część DNSSEC, a w szczególności przez RFC 7672 dla SMTP. DANE pozwalają reklamować wsparcie dla bezpiecznego SMTP poprzez zapis TLSA., Mówi to łączącym się klientom, że powinni wymagać TLS, zapobiegając w ten sposób atakom STRIPTLS. Podobnie działa projekt STARTTLS Everywhere z Electronic Frontier Foundation. Jednak DNSSEC, ze względu na złożoność wdrażania i szczególną krytykę, w obliczu niskiego wskaźnika przyjęcia i nowy protokół o nazwie SMTP MTA Strict Transport Security lub MTA-STS został opracowany przez grupę głównych dostawców usług pocztowych, w tym Microsoft, Google i Yahoo., MTA-STS nie wymaga użycia DNSSEC do uwierzytelniania danych TLSA, ale opiera się na systemie certificate authority (CA) i podejściu trust-on-first-use (TOFU), aby uniknąć przechwyceń. Model TOFU pozwala na stopień bezpieczeństwa podobny do HPKP, zmniejszając złożoność, ale bez gwarancji na pierwsze użycie oferowane przez DNSSEC. Ponadto MTA-STS wprowadza mechanizm zgłaszania awarii i tryb Tylko raportowania, umożliwiający stopniowe wdrażanie i kontrolę zgodności.