STARTTLS
STARTTLS 是什么?
STARTTLSRFC 3207 定义的 SMTP/IMAP/POP3/XMPP 扩展,在协议握手之后将明文连接升级到 TLS,实现邮件服务器与客户端之间的机会性加密。
STARTTLS 是 RFC 3207 定义的 SMTP 扩展(IMAP/POP3 在 RFC 2595、XMPP 在 RFC 6120 中有对应),允许客户端与服务器在同一 TCP 端口先以明文打招呼,然后协商 TLS。服务器在 EHLO 响应中通告 STARTTLS 能力,客户端发送 STARTTLS,连接随后升级为使用 TLS 1.2/1.3 与 AEAD 套件的 TLS 通道。由于默认是机会性加密,主动攻击者可剥离 STARTTLS 通告,迫使邮件以明文发送;这种风险可通过 MTA-STS、DANE 与严格证书校验来缓解。现代部署会强制 TLS、校验证书,并在客户端连接中优先使用 465 (submissions) 与 993 (IMAPS) 等隐式 TLS 端口。
● 示例
- 01
两台邮件服务器在 25 端口发出 EHLO 和 STARTTLS,在交换邮件前升级到 TLS 1.3。
- 02
邮件客户端连接 587 端口,发出 STARTTLS,然后在加密通道中完成身份认证。
● 常见问题
STARTTLS 是什么?
RFC 3207 定义的 SMTP/IMAP/POP3/XMPP 扩展,在协议握手之后将明文连接升级到 TLS,实现邮件服务器与客户端之间的机会性加密。 它属于网络安全的 网络安全 分类。
STARTTLS 是什么意思?
RFC 3207 定义的 SMTP/IMAP/POP3/XMPP 扩展,在协议握手之后将明文连接升级到 TLS,实现邮件服务器与客户端之间的机会性加密。
STARTTLS 是如何工作的?
STARTTLS 是 RFC 3207 定义的 SMTP 扩展(IMAP/POP3 在 RFC 2595、XMPP 在 RFC 6120 中有对应),允许客户端与服务器在同一 TCP 端口先以明文打招呼,然后协商 TLS。服务器在 EHLO 响应中通告 STARTTLS 能力,客户端发送 STARTTLS,连接随后升级为使用 TLS 1.2/1.3 与 AEAD 套件的 TLS 通道。由于默认是机会性加密,主动攻击者可剥离 STARTTLS 通告,迫使邮件以明文发送;这种风险可通过 MTA-STS、DANE 与严格证书校验来缓解。现代部署会强制 TLS、校验证书,并在客户端连接中优先使用 465 (submissions) 与 993 (IMAPS) 等隐式 TLS 端口。
如何防御 STARTTLS?
针对 STARTTLS 的防御通常结合技术控制与运营实践,详见上方完整定义。
STARTTLS 还有哪些其他名称?
常见的别称包括: SMTP STARTTLS, TLS 升级。
● 相关术语
- network-security№ 764
机会性 TLS
双方在均支持时使用 TLS、否则回退到明文的加密策略,典型见于使用 STARTTLS 但缺乏强认证的邮件服务器之间。
- network-security№ 707
MTA-STS
RFC 8461 定义的邮件安全机制,域名可对入站 SMTP 强制启用 TLS 并固定受信任的 MX 主机,从而防御降级和 STARTTLS 剥离攻击。
- network-security№ 270
DANE
RFC 6698 定义的协议族,利用经 DNSSEC 签名的 TLSA 记录,将服务的 TLS 证书或公钥绑定到 DNS 中,降低对公共 CA 的依赖。
- network-security№ 1159
TLS(传输层安全)
由 IETF 标准化的加密协议,为两个联网应用之间的通信提供机密性、完整性与认证。
- network-security№ 984
安全邮件网关
位于网络边界或云端的服务,在邮件抵达用户邮箱前过滤入站和出站邮件中的垃圾邮件、钓鱼、恶意软件、数据泄漏和违规行为。
- network-security№ 1091
SSL 剥离
一种中间人攻击,悄悄将受害者的 HTTPS 连接降级为明文 HTTP,使攻击者能够读取并篡改流量。