TLS oportunista
O que é TLS oportunista?
TLS oportunistaPostura de cifragem em que duas partes usam TLS quando ambas suportam e recorrem a texto-claro caso contrário, típica de SMTP entre servidores com STARTTLS sem autenticação forte.
O TLS oportunista é o comportamento por defeito do SMTP STARTTLS (RFC 3207) e de protocolos similares: o TLS é preferido mas não obrigatório. Se o par não anunciar TLS, a validação do certificado falhar ou o handshake der erro, o remetente tenta silenciosamente em texto-claro para preservar a entrega. Protege contra escutas passivas, mas não contra atacantes ativos, que podem remover o anúncio STARTTLS, apresentar certificados não confiáveis ou forçar downgrade. Para reforçar, implementa-se MTA-STS (RFC 8461) como política aplicável, DANE/TLSA (RFC 7672) ancorado em DNSSEC, SMTP TLS Reporting (RFC 8460) para visibilidade e TLS 1.2/1.3 com cifras robustas.
● Exemplos
- 01
Um MTA cifra o e-mail para um domínio parceiro quando STARTTLS funciona, mas recorre a texto-claro se o handshake falhar.
- 02
Postfix com smtp_tls_security_level=may, ilustrando a postura oportunista por defeito.
● Perguntas frequentes
O que é TLS oportunista?
Postura de cifragem em que duas partes usam TLS quando ambas suportam e recorrem a texto-claro caso contrário, típica de SMTP entre servidores com STARTTLS sem autenticação forte. Pertence à categoria Segurança de rede da cibersegurança.
O que significa TLS oportunista?
Postura de cifragem em que duas partes usam TLS quando ambas suportam e recorrem a texto-claro caso contrário, típica de SMTP entre servidores com STARTTLS sem autenticação forte.
Como funciona TLS oportunista?
O TLS oportunista é o comportamento por defeito do SMTP STARTTLS (RFC 3207) e de protocolos similares: o TLS é preferido mas não obrigatório. Se o par não anunciar TLS, a validação do certificado falhar ou o handshake der erro, o remetente tenta silenciosamente em texto-claro para preservar a entrega. Protege contra escutas passivas, mas não contra atacantes ativos, que podem remover o anúncio STARTTLS, apresentar certificados não confiáveis ou forçar downgrade. Para reforçar, implementa-se MTA-STS (RFC 8461) como política aplicável, DANE/TLSA (RFC 7672) ancorado em DNSSEC, SMTP TLS Reporting (RFC 8460) para visibilidade e TLS 1.2/1.3 com cifras robustas.
Como se defender contra TLS oportunista?
As defesas contra TLS oportunista costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para TLS oportunista?
Nomes alternativos comuns: Cifragem oportunista, TLS best-effort.
● Termos relacionados
- network-security№ 1098
STARTTLS
Extensão SMTP, IMAP, POP3 e XMPP definida no RFC 3207 que atualiza uma conexão em texto-claro para TLS após o cumprimento do protocolo, permitindo cifragem oportunista entre servidores e clientes.
- network-security№ 707
MTA-STS
Mecanismo de segurança de e-mail definido no RFC 8461 que permite a um domínio exigir TLS no SMTP de entrada e fixar uma lista de MX confiáveis, derrotando ataques de downgrade e remoção de STARTTLS.
- network-security№ 270
DANE
Família de protocolos definida no RFC 6698 que usa registos TLSA assinados com DNSSEC para associar certificados ou chaves públicas TLS a um serviço, reduzindo a dependência das AC públicas.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico padronizado pelo IETF que fornece confidencialidade, integridade e autenticação ao tráfego entre duas aplicações em rede.
- network-security№ 984
Gateway de E-mail Seguro
Serviço de perímetro ou cloud que filtra e-mail de entrada e saída em busca de spam, phishing, malware, fugas de dados e violações de política antes de chegar às caixas de correio.
- network-security№ 1091
SSL Stripping
Ataque de homem no meio que rebaixa silenciosamente a ligação HTTPS da vítima para HTTP em claro, permitindo ao atacante ler e alterar o tráfego.