Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1098

STARTTLS

Was ist STARTTLS?

STARTTLSSMTP-, IMAP-, POP3- und XMPP-Erweiterung nach RFC 3207, die eine Klartextverbindung nach dem Protokollgruß auf TLS upgradet und so opportunistische Verschlüsselung zwischen Mailservern und -clients ermöglicht.


STARTTLS ist die in RFC 3207 spezifizierte SMTP-Erweiterung (Pendants in RFC 2595 für IMAP/POP3 und RFC 6120 für XMPP) und lässt Client und Server auf demselben TCP-Port TLS verhandeln, nachdem ein Klartext-Handshake stattgefunden hat. Der Server kündigt STARTTLS per EHLO an, der Client sendet STARTTLS, danach wird die Verbindung mit Zertifikaten und Suites wie TLS 1.2/1.3 AEAD auf TLS upgraded. Da STARTTLS standardmäßig opportunistisch ist, kann ein aktiver Angreifer die Ankündigung entfernen und Klartextzustellung erzwingen; MTA-STS, DANE und Zertifikatsvalidierung mindern dieses Risiko. Moderne Deployments erzwingen TLS, validieren Zertifikate und bevorzugen implizites TLS auf Port 465 (Submissions) und 993 (IMAPS) für Clients.

Beispiele

  1. 01

    Zwei Mailserver senden EHLO und STARTTLS über Port 25 und schalten auf TLS 1.3 um, bevor sie Nachrichten austauschen.

  2. 02

    Ein Mailclient verbindet sich auf Port 587, sendet STARTTLS und authentifiziert sich anschließend über den verschlüsselten Kanal.

Häufige Fragen

Was ist STARTTLS?

SMTP-, IMAP-, POP3- und XMPP-Erweiterung nach RFC 3207, die eine Klartextverbindung nach dem Protokollgruß auf TLS upgradet und so opportunistische Verschlüsselung zwischen Mailservern und -clients ermöglicht. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet STARTTLS?

SMTP-, IMAP-, POP3- und XMPP-Erweiterung nach RFC 3207, die eine Klartextverbindung nach dem Protokollgruß auf TLS upgradet und so opportunistische Verschlüsselung zwischen Mailservern und -clients ermöglicht.

Wie funktioniert STARTTLS?

STARTTLS ist die in RFC 3207 spezifizierte SMTP-Erweiterung (Pendants in RFC 2595 für IMAP/POP3 und RFC 6120 für XMPP) und lässt Client und Server auf demselben TCP-Port TLS verhandeln, nachdem ein Klartext-Handshake stattgefunden hat. Der Server kündigt STARTTLS per EHLO an, der Client sendet STARTTLS, danach wird die Verbindung mit Zertifikaten und Suites wie TLS 1.2/1.3 AEAD auf TLS upgraded. Da STARTTLS standardmäßig opportunistisch ist, kann ein aktiver Angreifer die Ankündigung entfernen und Klartextzustellung erzwingen; MTA-STS, DANE und Zertifikatsvalidierung mindern dieses Risiko. Moderne Deployments erzwingen TLS, validieren Zertifikate und bevorzugen implizites TLS auf Port 465 (Submissions) und 993 (IMAPS) für Clients.

Wie schützt man sich gegen STARTTLS?

Schutzmaßnahmen gegen STARTTLS kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für STARTTLS?

Übliche alternative Bezeichnungen: SMTP STARTTLS, TLS-Upgrade.

Verwandte Begriffe