Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 764

Opportunistisches TLS

Was ist Opportunistisches TLS?

Opportunistisches TLSVerschlüsselungshaltung, bei der zwei Parteien TLS verwenden, wenn beide es unterstützen, und sonst auf Klartext zurückfallen – typisch für SMTP zwischen Mailservern mit STARTTLS ohne starke Authentifizierung.


Opportunistisches TLS ist das Standardverhalten von SMTP STARTTLS (RFC 3207) und ähnlichen Protokollen: TLS wird bevorzugt, ist aber nicht zwingend. Bewirbt der Peer kein TLS, schlägt die Zertifikatsprüfung fehl oder bricht der Handshake, fällt der Absender stillschweigend auf Klartext zurück, um die Zustellung zu erhalten. Das schützt vor passiven Lauschern, nicht aber vor aktiven Angreifern, die STARTTLS-Ankündigungen entfernen, unzulässige Zertifikate vorlegen oder Cipher downgraden. Härtungen umfassen MTA-STS (RFC 8461) als erzwingbare Policy, DANE/TLSA (RFC 7672) mit DNSSEC-Anker, SMTP TLS Reporting (RFC 8460) für Transparenz und TLS 1.2/1.3 mit starken Suiten.

Beispiele

  1. 01

    Ein ausgehendes MTA verschlüsselt Mail zur Partnerdomain, wenn STARTTLS klappt, sendet sonst in Klartext.

  2. 02

    Postfix mit smtp_tls_security_level=may zeigt die opportunistische Standardhaltung.

Häufige Fragen

Was ist Opportunistisches TLS?

Verschlüsselungshaltung, bei der zwei Parteien TLS verwenden, wenn beide es unterstützen, und sonst auf Klartext zurückfallen – typisch für SMTP zwischen Mailservern mit STARTTLS ohne starke Authentifizierung. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet Opportunistisches TLS?

Verschlüsselungshaltung, bei der zwei Parteien TLS verwenden, wenn beide es unterstützen, und sonst auf Klartext zurückfallen – typisch für SMTP zwischen Mailservern mit STARTTLS ohne starke Authentifizierung.

Wie funktioniert Opportunistisches TLS?

Opportunistisches TLS ist das Standardverhalten von SMTP STARTTLS (RFC 3207) und ähnlichen Protokollen: TLS wird bevorzugt, ist aber nicht zwingend. Bewirbt der Peer kein TLS, schlägt die Zertifikatsprüfung fehl oder bricht der Handshake, fällt der Absender stillschweigend auf Klartext zurück, um die Zustellung zu erhalten. Das schützt vor passiven Lauschern, nicht aber vor aktiven Angreifern, die STARTTLS-Ankündigungen entfernen, unzulässige Zertifikate vorlegen oder Cipher downgraden. Härtungen umfassen MTA-STS (RFC 8461) als erzwingbare Policy, DANE/TLSA (RFC 7672) mit DNSSEC-Anker, SMTP TLS Reporting (RFC 8460) für Transparenz und TLS 1.2/1.3 mit starken Suiten.

Wie schützt man sich gegen Opportunistisches TLS?

Schutzmaßnahmen gegen Opportunistisches TLS kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Opportunistisches TLS?

Übliche alternative Bezeichnungen: Opportunistische Verschlüsselung, Best-Effort-TLS.

Verwandte Begriffe