STARTTLS
Was ist STARTTLS?
STARTTLSSMTP-, IMAP-, POP3- und XMPP-Erweiterung nach RFC 3207, die eine Klartextverbindung nach dem Protokollgruß auf TLS upgradet und so opportunistische Verschlüsselung zwischen Mailservern und -clients ermöglicht.
STARTTLS ist die in RFC 3207 spezifizierte SMTP-Erweiterung (Pendants in RFC 2595 für IMAP/POP3 und RFC 6120 für XMPP) und lässt Client und Server auf demselben TCP-Port TLS verhandeln, nachdem ein Klartext-Handshake stattgefunden hat. Der Server kündigt STARTTLS per EHLO an, der Client sendet STARTTLS, danach wird die Verbindung mit Zertifikaten und Suites wie TLS 1.2/1.3 AEAD auf TLS upgraded. Da STARTTLS standardmäßig opportunistisch ist, kann ein aktiver Angreifer die Ankündigung entfernen und Klartextzustellung erzwingen; MTA-STS, DANE und Zertifikatsvalidierung mindern dieses Risiko. Moderne Deployments erzwingen TLS, validieren Zertifikate und bevorzugen implizites TLS auf Port 465 (Submissions) und 993 (IMAPS) für Clients.
● Beispiele
- 01
Zwei Mailserver senden EHLO und STARTTLS über Port 25 und schalten auf TLS 1.3 um, bevor sie Nachrichten austauschen.
- 02
Ein Mailclient verbindet sich auf Port 587, sendet STARTTLS und authentifiziert sich anschließend über den verschlüsselten Kanal.
● Häufige Fragen
Was ist STARTTLS?
SMTP-, IMAP-, POP3- und XMPP-Erweiterung nach RFC 3207, die eine Klartextverbindung nach dem Protokollgruß auf TLS upgradet und so opportunistische Verschlüsselung zwischen Mailservern und -clients ermöglicht. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet STARTTLS?
SMTP-, IMAP-, POP3- und XMPP-Erweiterung nach RFC 3207, die eine Klartextverbindung nach dem Protokollgruß auf TLS upgradet und so opportunistische Verschlüsselung zwischen Mailservern und -clients ermöglicht.
Wie funktioniert STARTTLS?
STARTTLS ist die in RFC 3207 spezifizierte SMTP-Erweiterung (Pendants in RFC 2595 für IMAP/POP3 und RFC 6120 für XMPP) und lässt Client und Server auf demselben TCP-Port TLS verhandeln, nachdem ein Klartext-Handshake stattgefunden hat. Der Server kündigt STARTTLS per EHLO an, der Client sendet STARTTLS, danach wird die Verbindung mit Zertifikaten und Suites wie TLS 1.2/1.3 AEAD auf TLS upgraded. Da STARTTLS standardmäßig opportunistisch ist, kann ein aktiver Angreifer die Ankündigung entfernen und Klartextzustellung erzwingen; MTA-STS, DANE und Zertifikatsvalidierung mindern dieses Risiko. Moderne Deployments erzwingen TLS, validieren Zertifikate und bevorzugen implizites TLS auf Port 465 (Submissions) und 993 (IMAPS) für Clients.
Wie schützt man sich gegen STARTTLS?
Schutzmaßnahmen gegen STARTTLS kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für STARTTLS?
Übliche alternative Bezeichnungen: SMTP STARTTLS, TLS-Upgrade.
● Verwandte Begriffe
- network-security№ 764
Opportunistisches TLS
Verschlüsselungshaltung, bei der zwei Parteien TLS verwenden, wenn beide es unterstützen, und sonst auf Klartext zurückfallen – typisch für SMTP zwischen Mailservern mit STARTTLS ohne starke Authentifizierung.
- network-security№ 707
MTA-STS
E-Mail-Sicherheitsmechanismus nach RFC 8461, mit dem eine Domain TLS für eingehendes SMTP erzwingt und vertrauenswürdige MX-Hostnamen festschreibt, um Downgrade- und STARTTLS-Stripping-Angriffe zu verhindern.
- network-security№ 270
DANE
Protokollfamilie nach RFC 6698, die mit DNSSEC-signierten TLSA-Records TLS-Zertifikate oder öffentliche Schlüssel an einen Dienst bindet und so die Abhängigkeit vom öffentlichen CA-System verringert.
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
- network-security№ 984
Secure Email Gateway
Perimeter- oder Cloud-Dienst, der eingehende und ausgehende E-Mails auf Spam, Phishing, Malware, Datenabfluss und Policy-Verstöße prüft, bevor sie das Postfach erreichen.
- network-security№ 1091
SSL Stripping
Ein Man-in-the-Middle-Angriff, der eine HTTPS-Verbindung des Opfers unbemerkt auf unverschlüsseltes HTTP herabstuft, damit der Angreifer den Verkehr mitlesen und manipulieren kann.