TLS oportuniste este un mecanism de criptare oportuniste. Deoarece strângerea de mână inițială are loc în text simplu, un atacator care controlează rețeaua poate modifica mesajele serverului printr-un atac man-in-the-middle pentru a face să pară că TLS nu este disponibil (numit atac STRIPTLS). Majoritatea clientilor SMTP va trimite apoi e-mail și, eventual, parolele în text simplu, de multe ori cu nici o notificare pentru utilizator. În special, multe conexiuni SMTP apar între serverele de poștă, unde notificarea utilizatorului nu este practică.,în septembrie 2014, s-a constatat că doi ISP-uri din Thailanda fac acest lucru propriilor clienți. În octombrie 2014, Cricket Wireless, o filială a AT& T, a fost dezvăluit că face acest lucru clienților lor. Acest comportament a început încă din septembrie 2013 de către Aio Wireless, care ulterior a fuzionat cu Cricket, unde practica a continuat.
STRIPTLS atacuri pot fi blocate de configurare SMTP clienților de a solicita TLS pentru conexiuni de ieșire (de exemplu, Exim Mesaj de agent de transfer poate solicita TLS prin directiva „hosts_require_tls”)., Cu toate acestea, deoarece nu orice server de poștă acceptă TLS, nu este practic să solicitați pur și simplu TLS pentru toate conexiunile.,
un exemplu de STRIPTLS atac de tipul celor folosite în Thai de supraveghere în masă a tehnologiei:
220 smtp.gmail.com ESMTP mail.redacted.com - gsmtp ehlo a 250-smtp.gmail.com at your service, 250-SIZE 35882577 250-8BITMIME # The STARTTLS command is stripped here 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8 |
220 smtp.gmail.com ESMTP - gsmtp ehlo a 250-smtp.gmail.com at your service 250-SIZE 35882577 250-8BITMIME 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8 |
Această problemă este abordată de DNS-Autentificare pe bază de Nume de Entități (DANE), o parte din DNSSEC, și în special prin RFC 7672 pentru SMTP. DANE permite promovarea suportului pentru SMTP securizat printr-o înregistrare tlsa., Acest lucru spune clienților care conectează că ar trebui să solicite TLS, prevenind astfel atacurile STRIPTLS. Proiectul STARTTLS Everywhere de la Electronic Frontier Foundation funcționează într-un mod similar. Cu toate acestea, DNSSEC, din cauza complexității implementării și a criticilor deosebite, sa confruntat cu o rată scăzută de adopție, iar un nou protocol numit SMTP MTA Strict Transport Security sau MTA-STS a fost elaborat de un grup de furnizori majori de servicii de e-mail, inclusiv Microsoft, Google și Yahoo., MTA-STS nu necesită utilizarea DNSSEC pentru autentificarea înregistrărilor DANE TLSA, ci se bazează pe sistemul autorității de certificare (CA) și pe o abordare trust-on-first-use (TOFU) pentru a evita interceptările. Modelul TOFU permite un grad de securitate similar cu cel al HPKP, reducând complexitatea, dar fără garanțiile la prima utilizare oferite de DNSSEC. În plus, MTA-STS introduce un mecanism de raportare a defecțiunilor și un mod exclusiv de raportare, permițând introducerea progresivă și auditarea conformității.