STARTTLS
Qu'est-ce que STARTTLS ?
STARTTLSExtension SMTP, IMAP, POP3 et XMPP définie par le RFC 3207, qui passe une connexion en clair à TLS après la salutation du protocole, permettant un chiffrement opportuniste entre serveurs et clients.
STARTTLS est l'extension SMTP du RFC 3207 (avec des équivalents IMAP/POP3 dans le RFC 2595 et XMPP dans le RFC 6120), qui permet à un client et un serveur de négocier TLS sur le même port TCP après une salutation en clair. Le serveur annonce la capacité STARTTLS via EHLO, le client envoie STARTTLS et la connexion bascule vers TLS avec des certificats et des suites comme TLS 1.2/1.3 AEAD. Comme STARTTLS est opportuniste par défaut, un attaquant actif peut retirer l'annonce et forcer la livraison en clair ; ce risque est atténué par MTA-STS, DANE et la validation des certificats. Les déploiements modernes exigent TLS, valident les certificats et privilégient TLS implicite sur les ports 465 (submissions) et 993 (IMAPS) pour les clients.
● Exemples
- 01
Deux serveurs de messagerie utilisent EHLO et STARTTLS sur le port 25 pour passer à TLS 1.3 avant d'échanger des messages.
- 02
Un client se connecte sur le port 587, émet STARTTLS puis s'authentifie sur le canal chiffré.
● Questions fréquentes
Qu'est-ce que STARTTLS ?
Extension SMTP, IMAP, POP3 et XMPP définie par le RFC 3207, qui passe une connexion en clair à TLS après la salutation du protocole, permettant un chiffrement opportuniste entre serveurs et clients. Cette notion relève de la catégorie Sécurité réseau en cybersécurité.
Que signifie STARTTLS ?
Extension SMTP, IMAP, POP3 et XMPP définie par le RFC 3207, qui passe une connexion en clair à TLS après la salutation du protocole, permettant un chiffrement opportuniste entre serveurs et clients.
Comment fonctionne STARTTLS ?
STARTTLS est l'extension SMTP du RFC 3207 (avec des équivalents IMAP/POP3 dans le RFC 2595 et XMPP dans le RFC 6120), qui permet à un client et un serveur de négocier TLS sur le même port TCP après une salutation en clair. Le serveur annonce la capacité STARTTLS via EHLO, le client envoie STARTTLS et la connexion bascule vers TLS avec des certificats et des suites comme TLS 1.2/1.3 AEAD. Comme STARTTLS est opportuniste par défaut, un attaquant actif peut retirer l'annonce et forcer la livraison en clair ; ce risque est atténué par MTA-STS, DANE et la validation des certificats. Les déploiements modernes exigent TLS, valident les certificats et privilégient TLS implicite sur les ports 465 (submissions) et 993 (IMAPS) pour les clients.
Comment se défendre contre STARTTLS ?
Les défenses contre STARTTLS combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de STARTTLS ?
Noms alternatifs courants : SMTP STARTTLS, Mise à niveau TLS.
● Termes liés
- network-security№ 764
TLS opportuniste
Posture de chiffrement où deux parties utilisent TLS si elles le supportent et reviennent au texte clair sinon, typique du SMTP entre serveurs avec STARTTLS sans authentification forte.
- network-security№ 707
MTA-STS
Mécanisme de sécurité e-mail (RFC 8461) permettant à un domaine d'exiger TLS sur le SMTP entrant et d'épingler une liste de MX de confiance, déjouant les attaques de downgrade et de strip STARTTLS.
- network-security№ 270
DANE
Famille de protocoles définie par le RFC 6698 qui utilise des enregistrements TLSA signés DNSSEC pour lier des certificats ou des clés publiques TLS à un service, réduisant la dépendance aux AC publiques.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- network-security№ 984
Passerelle de messagerie sécurisée
Service périmétrique ou cloud filtrant le courrier entrant et sortant à la recherche de spam, phishing, malware, fuites de données et violations de politique avant arrivée dans les boîtes.
- network-security№ 1091
SSL Stripping
Attaque de l'homme du milieu qui dégrade silencieusement la connexion HTTPS de la victime en HTTP en clair, permettant à l'attaquant de lire et modifier le trafic.