TLS oportunista
¿Qué es TLS oportunista?
TLS oportunistaPostura de cifrado en la que dos partes usan TLS si ambas lo soportan y caen a texto claro si no, típica de SMTP entre servidores mediante STARTTLS sin autenticación fuerte.
El TLS oportunista es el comportamiento por defecto de SMTP STARTTLS (RFC 3207) y protocolos similares: se prefiere TLS pero no es obligatorio. Si el otro extremo no anuncia TLS, falla la validación del certificado o el handshake, el emisor reintenta silenciosamente en claro para preservar la entrega. Protege frente a escucha pasiva pero no frente a atacantes activos, que pueden retirar el anuncio STARTTLS, presentar certificados no confiables o degradar cifrados. Para reforzarlo se despliegan MTA-STS (RFC 8461) como política exigible, DANE/TLSA (RFC 7672) anclado en DNSSEC, SMTP TLS Reporting (RFC 8460) para visibilidad y TLS 1.2/1.3 con suites robustas.
● Ejemplos
- 01
Un MTA cifra el correo a un dominio asociado cuando STARTTLS funciona, pero envía en claro si el handshake falla.
- 02
Postfix configurado con smtp_tls_security_level=may, que ilustra la postura oportunista por defecto.
● Preguntas frecuentes
¿Qué es TLS oportunista?
Postura de cifrado en la que dos partes usan TLS si ambas lo soportan y caen a texto claro si no, típica de SMTP entre servidores mediante STARTTLS sin autenticación fuerte. Pertenece a la categoría de Seguridad de red en ciberseguridad.
¿Qué significa TLS oportunista?
Postura de cifrado en la que dos partes usan TLS si ambas lo soportan y caen a texto claro si no, típica de SMTP entre servidores mediante STARTTLS sin autenticación fuerte.
¿Cómo funciona TLS oportunista?
El TLS oportunista es el comportamiento por defecto de SMTP STARTTLS (RFC 3207) y protocolos similares: se prefiere TLS pero no es obligatorio. Si el otro extremo no anuncia TLS, falla la validación del certificado o el handshake, el emisor reintenta silenciosamente en claro para preservar la entrega. Protege frente a escucha pasiva pero no frente a atacantes activos, que pueden retirar el anuncio STARTTLS, presentar certificados no confiables o degradar cifrados. Para reforzarlo se despliegan MTA-STS (RFC 8461) como política exigible, DANE/TLSA (RFC 7672) anclado en DNSSEC, SMTP TLS Reporting (RFC 8460) para visibilidad y TLS 1.2/1.3 con suites robustas.
¿Cómo defenderse de TLS oportunista?
Las defensas contra TLS oportunista combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para TLS oportunista?
Nombres alternativos comunes: Cifrado oportunista, TLS de mejor esfuerzo.
● Términos relacionados
- network-security№ 1098
STARTTLS
Extensión de SMTP, IMAP, POP3 y XMPP (RFC 3207) que actualiza una conexión en texto claro a TLS tras el saludo del protocolo, habilitando cifrado oportunista entre servidores y clientes de correo.
- network-security№ 707
MTA-STS
Mecanismo de seguridad de correo (RFC 8461) que permite a un dominio exigir TLS en SMTP entrante y fijar la lista de MX de confianza, frustrando ataques de degradación y stripping de STARTTLS.
- network-security№ 270
DANE
Familia de protocolos del RFC 6698 que utiliza registros TLSA firmados con DNSSEC para vincular certificados o claves públicas TLS a un servicio, reduciendo la dependencia del sistema de CAs públicas.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
- network-security№ 984
Pasarela de correo seguro
Servicio perimetral o en la nube que filtra el correo entrante y saliente buscando spam, phishing, malware, fugas de datos e infracciones de política antes de llegar a los buzones.
- network-security№ 1091
SSL Stripping
Ataque de hombre en el medio que degrada silenciosamente la conexión HTTPS de la víctima a HTTP en claro para poder leer y modificar el tráfico.