Opportunistisches TLS
Was ist Opportunistisches TLS?
Opportunistisches TLSVerschlüsselungshaltung, bei der zwei Parteien TLS verwenden, wenn beide es unterstützen, und sonst auf Klartext zurückfallen – typisch für SMTP zwischen Mailservern mit STARTTLS ohne starke Authentifizierung.
Opportunistisches TLS ist das Standardverhalten von SMTP STARTTLS (RFC 3207) und ähnlichen Protokollen: TLS wird bevorzugt, ist aber nicht zwingend. Bewirbt der Peer kein TLS, schlägt die Zertifikatsprüfung fehl oder bricht der Handshake, fällt der Absender stillschweigend auf Klartext zurück, um die Zustellung zu erhalten. Das schützt vor passiven Lauschern, nicht aber vor aktiven Angreifern, die STARTTLS-Ankündigungen entfernen, unzulässige Zertifikate vorlegen oder Cipher downgraden. Härtungen umfassen MTA-STS (RFC 8461) als erzwingbare Policy, DANE/TLSA (RFC 7672) mit DNSSEC-Anker, SMTP TLS Reporting (RFC 8460) für Transparenz und TLS 1.2/1.3 mit starken Suiten.
● Beispiele
- 01
Ein ausgehendes MTA verschlüsselt Mail zur Partnerdomain, wenn STARTTLS klappt, sendet sonst in Klartext.
- 02
Postfix mit smtp_tls_security_level=may zeigt die opportunistische Standardhaltung.
● Häufige Fragen
Was ist Opportunistisches TLS?
Verschlüsselungshaltung, bei der zwei Parteien TLS verwenden, wenn beide es unterstützen, und sonst auf Klartext zurückfallen – typisch für SMTP zwischen Mailservern mit STARTTLS ohne starke Authentifizierung. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet Opportunistisches TLS?
Verschlüsselungshaltung, bei der zwei Parteien TLS verwenden, wenn beide es unterstützen, und sonst auf Klartext zurückfallen – typisch für SMTP zwischen Mailservern mit STARTTLS ohne starke Authentifizierung.
Wie funktioniert Opportunistisches TLS?
Opportunistisches TLS ist das Standardverhalten von SMTP STARTTLS (RFC 3207) und ähnlichen Protokollen: TLS wird bevorzugt, ist aber nicht zwingend. Bewirbt der Peer kein TLS, schlägt die Zertifikatsprüfung fehl oder bricht der Handshake, fällt der Absender stillschweigend auf Klartext zurück, um die Zustellung zu erhalten. Das schützt vor passiven Lauschern, nicht aber vor aktiven Angreifern, die STARTTLS-Ankündigungen entfernen, unzulässige Zertifikate vorlegen oder Cipher downgraden. Härtungen umfassen MTA-STS (RFC 8461) als erzwingbare Policy, DANE/TLSA (RFC 7672) mit DNSSEC-Anker, SMTP TLS Reporting (RFC 8460) für Transparenz und TLS 1.2/1.3 mit starken Suiten.
Wie schützt man sich gegen Opportunistisches TLS?
Schutzmaßnahmen gegen Opportunistisches TLS kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Opportunistisches TLS?
Übliche alternative Bezeichnungen: Opportunistische Verschlüsselung, Best-Effort-TLS.
● Verwandte Begriffe
- network-security№ 1098
STARTTLS
SMTP-, IMAP-, POP3- und XMPP-Erweiterung nach RFC 3207, die eine Klartextverbindung nach dem Protokollgruß auf TLS upgradet und so opportunistische Verschlüsselung zwischen Mailservern und -clients ermöglicht.
- network-security№ 707
MTA-STS
E-Mail-Sicherheitsmechanismus nach RFC 8461, mit dem eine Domain TLS für eingehendes SMTP erzwingt und vertrauenswürdige MX-Hostnamen festschreibt, um Downgrade- und STARTTLS-Stripping-Angriffe zu verhindern.
- network-security№ 270
DANE
Protokollfamilie nach RFC 6698, die mit DNSSEC-signierten TLSA-Records TLS-Zertifikate oder öffentliche Schlüssel an einen Dienst bindet und so die Abhängigkeit vom öffentlichen CA-System verringert.
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
- network-security№ 984
Secure Email Gateway
Perimeter- oder Cloud-Dienst, der eingehende und ausgehende E-Mails auf Spam, Phishing, Malware, Datenabfluss und Policy-Verstöße prüft, bevor sie das Postfach erreichen.
- network-security№ 1091
SSL Stripping
Ein Man-in-the-Middle-Angriff, der eine HTTPS-Verbindung des Opfers unbemerkt auf unverschlüsseltes HTTP herabstuft, damit der Angreifer den Verkehr mitlesen und manipulieren kann.