Bu sorunun cevabı bir dereceye kadar "güvenli" ile ne kastettiğinize bağlıdır.
Öncelikle, özetiniz SSL / TLS ve STARTTLS arasındaki farkı tam olarak yakalamıyor.
- SSL / TLS ile, istemci kullanmak istediği uygulama protokolüne atanan "SSL port" ile bir TCP bağlantısı açar ve hemen TLS konuşmaya başlar.
- STARTTLS ile, istemci kullanmak istediği uygulama protokolüyle ilişkili "cleartext port" ile bir TCP bağlantısı açar ve ardından sunucudan "hangi protokol uzantılarını destekliyorsunuz?" Diye sorar. Sunucu daha sonra bir uzantı listesiyle yanıt verir. Bu uzantılardan biri "STARTTLS" ise, müşteri "tamam, TLS kullanalım" ve ikisi de TLS konuşmaya başlayabilir.
İstemci TLS gerektirecek şekilde yapılandırılmışsa, iki yaklaşım eşit derecede güvenlidir. Ancak STARTTLS'nin güvenli olması için nasıl kullanılması gerektiği konusunda bazı incelikler vardır ve STARTTLS uygulamasının bu ayrıntıları doğru bulması biraz daha zordur.
Öte yandan, müşteri yalnızca TLS kullanılabilir olduğunda TLS kullanacak şekilde yapılandırılmışsa ve TLS mevcut olmadığında açık metin kullanıyorsa, istemcinin yapabileceği şey ilk önce protokol tarafından kullanılan SSL bağlantı noktasına bağlanmaya çalışmaktır. başarısız olursa, ardından cleartext bağlantı noktasına bağlanın ve STARTTLS kullanmaya çalışın ve TLS her iki durumda da mevcut değilse, cleartext'e geri dönün. Bir saldırganın SSL bağlantı noktası bağlantısının başarısız olmasına neden olması oldukça kolaydır (tek gereken bazı iyi zamanlanmış TCP RST paketleri veya SSL bağlantı noktasını engellemektir). Bir saldırganın STARTTLS anlaşmasını yenmesi ve trafiğin açık metin içinde kalmasına neden olması biraz daha zor - ama sadece biraz -. Ve sonra saldırgan sadece e-postanızı okumakla kalmaz, aynı zamanda ileride kullanmak üzere kullanıcı adınızı / şifrenizi de alır.
Bu yüzden basit cevap, zaten TLS'yi destekleyen bir e-posta sunucusuna bağlanıyorsanız (e-posta gönderirken veya okurken olduğu gibi) SSL / TLS kullanmanız gerektiğidir. Bağlantı saldırıya uğrarsa, bağlantı girişimi başarısız olur, ancak şifreniz ve e-postanızdan ödün verilmez.
Öte yandan, TLS'yi destekleyip desteklemediğini bilmediğiniz bir hizmete bağlanıyorsanız, STARTTLS marjinal olarak daha iyi olabilir.
STARTTLS icat edildiğinde, "pasif" sadece dinleme saldırıları çok yaygındı, saldırganın güvenliği düşürmek için trafik enjekte ettiği "aktif" saldırıları daha az yaygındı. O zamandan bu yana geçen 20 yıl içerisinde aktif saldırılar daha uygulanabilir ve daha yaygın hale geldi.
Örneğin, bir havaalanında veya halka açık bir yerde bir dizüstü bilgisayar kullanmaya ve orada verilen wifi aracılığıyla postanızı okumaya çalışıyorsanız, bu wifi ağının trafiğinizle ne yaptığı hakkında hiçbir fikriniz yok. Wifi ağlarının, kendilerini müşteri uygulamalarınızla konuşmaya çalıştıkları sunucular arasında araya giren "proxy" lere belirli trafik türlerine yönlendirmesi çok yaygındır. Bu proxy'lerin hem STARTTLS'yi devre dışı bırakması hem de müşterinizin normal metni tekrar geri bırakması için "bir bağlantı noktasından diğerini deneyin" önemsizdir. Evet, bu olur ve trafiğinizin bir ağ tarafından nasıl izlenebileceğinin bir örneğidir. Ve bu tür saldırılar, üç harfli devlet destekli kurumlarla sınırlı değildir,