TLS opportuniste
Qu'est-ce que TLS opportuniste ?
TLS opportunistePosture de chiffrement où deux parties utilisent TLS si elles le supportent et reviennent au texte clair sinon, typique du SMTP entre serveurs avec STARTTLS sans authentification forte.
Le TLS opportuniste est le comportement par défaut de SMTP STARTTLS (RFC 3207) et de protocoles similaires : TLS est privilégié mais non obligatoire. Si le pair n'annonce pas TLS, si la validation du certificat échoue ou si le handshake plante, l'expéditeur retente silencieusement en clair pour préserver la livraison. Cela protège contre l'écoute passive mais pas contre les attaquants actifs, qui peuvent retirer l'annonce STARTTLS, présenter de faux certificats ou imposer un downgrade. Pour le durcir, on déploie MTA-STS (RFC 8461) comme politique exigée, DANE/TLSA (RFC 7672) ancré dans DNSSEC, SMTP TLS Reporting (RFC 8460) pour la visibilité et TLS 1.2/1.3 avec des suites robustes.
● Exemples
- 01
Un MTA chiffre les e-mails vers un domaine partenaire quand STARTTLS fonctionne, mais bascule en clair si le handshake échoue.
- 02
Postfix configuré avec smtp_tls_security_level=may, illustration de la posture opportuniste par défaut.
● Questions fréquentes
Qu'est-ce que TLS opportuniste ?
Posture de chiffrement où deux parties utilisent TLS si elles le supportent et reviennent au texte clair sinon, typique du SMTP entre serveurs avec STARTTLS sans authentification forte. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie TLS opportuniste ?
Posture de chiffrement où deux parties utilisent TLS si elles le supportent et reviennent au texte clair sinon, typique du SMTP entre serveurs avec STARTTLS sans authentification forte.
Comment fonctionne TLS opportuniste ?
Le TLS opportuniste est le comportement par défaut de SMTP STARTTLS (RFC 3207) et de protocoles similaires : TLS est privilégié mais non obligatoire. Si le pair n'annonce pas TLS, si la validation du certificat échoue ou si le handshake plante, l'expéditeur retente silencieusement en clair pour préserver la livraison. Cela protège contre l'écoute passive mais pas contre les attaquants actifs, qui peuvent retirer l'annonce STARTTLS, présenter de faux certificats ou imposer un downgrade. Pour le durcir, on déploie MTA-STS (RFC 8461) comme politique exigée, DANE/TLSA (RFC 7672) ancré dans DNSSEC, SMTP TLS Reporting (RFC 8460) pour la visibilité et TLS 1.2/1.3 avec des suites robustes.
Comment se défendre contre TLS opportuniste ?
Les défenses contre TLS opportuniste combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de TLS opportuniste ?
Noms alternatifs courants : Chiffrement opportuniste, TLS au mieux.
● Termes liés
- network-security№ 1098
STARTTLS
Extension SMTP, IMAP, POP3 et XMPP définie par le RFC 3207, qui passe une connexion en clair à TLS après la salutation du protocole, permettant un chiffrement opportuniste entre serveurs et clients.
- network-security№ 707
MTA-STS
Mécanisme de sécurité e-mail (RFC 8461) permettant à un domaine d'exiger TLS sur le SMTP entrant et d'épingler une liste de MX de confiance, déjouant les attaques de downgrade et de strip STARTTLS.
- network-security№ 270
DANE
Famille de protocoles définie par le RFC 6698 qui utilise des enregistrements TLSA signés DNSSEC pour lier des certificats ou des clés publiques TLS à un service, réduisant la dépendance aux AC publiques.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- network-security№ 984
Passerelle de messagerie sécurisée
Service périmétrique ou cloud filtrant le courrier entrant et sortant à la recherche de spam, phishing, malware, fuites de données et violations de politique avant arrivée dans les boîtes.
- network-security№ 1091
SSL Stripping
Attaque de l'homme du milieu qui dégrade silencieusement la connexion HTTPS de la victime en HTTP en clair, permettant à l'attaquant de lire et modifier le trafic.