opportunistiska TLS är en opportunistisk krypteringsmekanism. Eftersom det ursprungliga handslaget sker i vanlig text kan en angripare som kontrollerar nätverket ändra servermeddelandena via en man-in-the-middle-attack för att få det att verka som att TLS inte är tillgänglig (kallad en STRIPTLS-attack). De flesta SMTP-klienter skickar sedan e-postmeddelandet och eventuellt lösenord i vanlig text, ofta utan meddelande till användaren. I synnerhet förekommer många SMTP-anslutningar mellan e-postservrar, där användarmeddelande inte är praktiskt.,
i September 2014 befanns två Internetleverantörer i Thailand göra detta mot sina egna kunder. I oktober 2014 avslöjades Cricket Wireless, ett dotterbolag till AT&T, att göra detta till sina kunder. Detta beteende började så tidigt som September 2013 av Aio Wireless, som senare slogs samman med Cricket där övningen fortsatte.
STRIPTLS-attacker kan blockeras genom att konfigurera SMTP-klienter för att kräva TLS för utgående anslutningar (till exempel kan Exim-meddelandeöverföringsagenten kräva TLS via direktivet ”hosts_require_tls”)., Men eftersom inte alla e-postserver stöder TLS är det inte praktiskt att helt enkelt kräva TLS för alla anslutningar.,
ett exempel på en STRIPTLS attack av typen som används i Thai massövervakningsteknik:
220 smtp.gmail.com ESMTP mail.redacted.com - gsmtp ehlo a 250-smtp.gmail.com at your service, 250-SIZE 35882577 250-8BITMIME # The STARTTLS command is stripped here 250-ENHANCEDSTATUSCODES 250-PIPELINING 250 SMTPUTF8 |
detta problem hanteras av DNS-baserad autentisering av namngivna enheter (Dane), en del av DNSSEC, och i synnerhet av RFC 7672 för SMTP. DANSKEN gör det möjligt att annonsera stöd för säkra SMTP via en TLSA post., Detta talar om att ansluta klienter de bör kräva TLS, vilket förhindrar STRIPTLS attacker. Den STARTTLS Överallt projektet från Electronic Frontier Foundation fungerar på ett liknande sätt. DNSSEC, på grund av distributionskomplexiteter och märklig kritik, mötte dock en låg adoptionsfrekvens och ett nytt protokoll som heter SMTP mta Strict Transport Security eller mta-STS har utarbetats av en grupp stora e-postleverantörer, inklusive Microsoft, Google och Yahoo., MTA-STS inte kräver användning av DNSSEC för att verifiera DANE TLSA poster men bygger på certifikat från certifikatutfärdare (CA) och en lita-på-första-användning (TOFU) strategi för att undvika avlyssning. TOFU-modellen möjliggör en grad av säkerhet som liknar HPKP, vilket minskar komplexiteten men utan de garantier för första användning som erbjuds av DNSSEC. Dessutom inför MTA-STS en mekanism för felrapportering och ett rapporteringsläge som möjliggör progressiv utbyggnad och revision för efterlevnad.