Jawabannya sedikit banyak tergantung pada apa yang Anda maksud dengan "aman".
Pertama, ringkasan Anda tidak cukup menangkap perbedaan antara SSL / TLS dan STARTTLS.
- Dengan SSL / TLS, klien membuka koneksi TCP ke "port SSL" yang ditetapkan untuk protokol aplikasi yang ingin digunakan, dan mulai berbicara TLS segera.
- Dengan STARTTLS, klien membuka koneksi TCP ke "port cleartext" yang terkait dengan protokol aplikasi yang ingin digunakan, kemudian meminta server "ekstensi protokol apa yang Anda dukung?". Server kemudian merespons dengan daftar ekstensi. Jika salah satu dari ekstensi itu adalah "STARTTLS", klien kemudian dapat mengatakan "oke, mari kita gunakan TLS" dan keduanya mulai berbicara TLS.
Jika klien dikonfigurasi untuk memerlukan TLS, kedua pendekatan lebih atau kurang sama-sama aman. Tetapi ada beberapa seluk-beluk tentang bagaimana STARTTLS harus digunakan untuk membuatnya aman, dan itu agak sulit untuk implementasi STARTTLS untuk memperbaikinya.
Di sisi lain, jika klien dikonfigurasikan untuk menggunakan TLS hanya ketika TLS tersedia, dan menggunakan cleartext ketika TLS tidak tersedia, apa yang mungkin dilakukan klien pertama kali adalah mencoba menghubungkan ke port SSL yang digunakan oleh protokol, dan jika itu gagal, kemudian sambungkan ke port cleartext dan coba gunakan STARTTLS, dan akhirnya kembali ke cleartext jika TLS tidak tersedia dalam kedua kasus. Ini cukup mudah bagi penyerang untuk menyebabkan koneksi port SSL gagal (yang diperlukan hanyalah beberapa paket TCP RST yang tepat waktu atau pemblokiran port SSL). Ini sedikit lebih sulit - tetapi hanya sedikit - bagi seorang penyerang untuk mengalahkan negosiasi STARTTLS dan menyebabkan lalu lintas tetap dalam teks yang jelas. Dan kemudian penyerang tidak hanya dapat membaca email Anda tetapi juga mendapatkan untuk menangkap nama pengguna / kata sandi Anda untuk digunakan di masa depan.
Jadi jawaban sederhananya adalah jika Anda terhubung ke server yang sudah Anda ketahui mendukung TLS (sebagaimana seharusnya ketika Anda mengirim atau membaca email), Anda harus menggunakan SSL / TLS. Jika koneksi sedang diserang, upaya koneksi akan gagal, tetapi kata sandi dan email Anda tidak akan terganggu.
Di sisi lain, jika Anda terhubung ke beberapa layanan yang Anda tidak tahu apakah itu mendukung TLS, STARTTLS mungkin sedikit lebih baik.
Ketika STARTTLS ditemukan, serangan hanya mendengarkan "pasif" sangat umum, serangan "aktif" di mana penyerang akan menyuntikkan lalu lintas untuk mencoba menurunkan keamanan adalah kurang umum. Dalam 20 tahun atau lebih sejak itu, serangan aktif menjadi lebih layak dan lebih umum.
Misalnya, jika Anda mencoba menggunakan laptop di bandara atau tempat umum lainnya dan mencoba membaca email Anda melalui wifi yang disediakan di sana, Anda tidak tahu apa yang dilakukan jaringan wifi dengan lalu lintas Anda. Sangat umum bagi jaringan wifi untuk merutekan jenis lalu lintas tertentu ke "proxy" yang menempatkan diri mereka di antara aplikasi klien Anda dan server yang mereka coba ajak bicara. Sepele bagi proksi tersebut untuk menonaktifkan STARTTLS dan "coba satu port lalu port lain" dalam upaya untuk membuat klien Anda kembali ke menghapus teks. Ya, ini terjadi, dan itu hanyalah satu contoh bagaimana lalu lintas Anda dapat dimata-matai oleh jaringan. Dan serangan seperti itu tidak terbatas pada tiga huruf lembaga yang didukung negara,