<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=STARTTLS</id>
	<title>STARTTLS - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=STARTTLS"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=STARTTLS&amp;action=history"/>
	<updated>2026-05-20T00:33:31Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=STARTTLS&amp;diff=567158&amp;oldid=prev</id>
		<title>imported&gt;Trustable: redundante Kategorie entfernt</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=STARTTLS&amp;diff=567158&amp;oldid=prev"/>
		<updated>2026-04-07T19:09:57Z</updated>

		<summary type="html">&lt;p&gt;redundante Kategorie entfernt&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;STARTTLS&amp;#039;&amp;#039;&amp;#039; bezeichnet ein Verfahren zum Einleiten der [[Verschlüsselung]] einer [[Netzwerkprotokoll|Netzwerkkommunikation]] mittels [[Transport Layer Security]] (TLS). Das Verfahren beginnt in einer unverschlüsselten [[Klartext (Kryptographie)|Klartextverbindung]], welche durch das STARTTLS-Kommando zu einer verschlüsselten Verbindung aufgewertet wird. Falls keine zusätzlichen Schutzmaßnahmen gegen einen [[Downgrade-Angriff]] umgesetzt werden, handelt es sich dabei um eine [[opportunistische Verschlüsselung]].&lt;br /&gt;
&lt;br /&gt;
STARTTLS wurde von der [[Internet Engineering Task Force]] (IETF) im Jahr 1999 für [[E-Mail]] standardisiert&amp;lt;ref name=&amp;quot;RFC2487&amp;quot; /&amp;gt; und sollte einige Probleme adressieren, die bei der Verwendung von implizitem TLS auf einem separaten [[Port (Netzwerkadresse)|Port]] auftreten.&amp;lt;ref name=&amp;quot;RFC2595&amp;quot; /&amp;gt; Seit 2018 rät die IETF jedoch für den Zugriff vom [[Mailclient]] zum [[Mailserver]] von STARTTLS ab und empfiehlt nur noch implizites TLS.&amp;lt;ref name=&amp;quot;RFC8314&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Funktionsweise ==&lt;br /&gt;
Der [[Client]] baut zunächst eine unverschlüsselte Netzwerkverbindung zum [[Server]] auf und verwendet dabei den für Klartextkommunikation vorgesehenen Port. Sofern der Server Unterstützung von STARTTLS signalisiert, sendet der Client den STARTTLS-Befehl. Die beiden Kommunikationspartner beginnen mit dem TLS-Handshake und handeln eine Verschlüsselung aus. Anschließend wird das Anwendungsprotokoll verschlüsselt fortgesetzt.&lt;br /&gt;
&lt;br /&gt;
{{Anker|Implizites TLS}}&lt;br /&gt;
STARTTLS unterscheidet sich vom &amp;#039;&amp;#039;&amp;#039;impliziten TLS&amp;#039;&amp;#039;&amp;#039;, bei dem der TLS-Handshake bereits unmittelbar nach Verbindungsaufbau einsetzt, ohne jegliche Klartextkommunikation. Die Nutzung von TLS wird hierbei durch Verwendung eines dedizierten Ports impliziert, der ausschließlich für verschlüsselte Kommunikation verwendet wird. Im E-Mail-Client [[Mozilla Thunderbird]] wird diese Einstellung als „SSL/TLS“ bezeichnet.&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.privacy-handbuch.de/handbuch_31c.htm |titel=E-Mails (allgm.) – Thunderbird – SMTP, POP3, IMAP |werk=Privacy-Handbuch |abruf=2020-05-14}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bei STARTTLS wird hingegen explizit ausgehandelt, ob TLS genutzt werden soll. Als STARTTLS im Jahr 1999 entstand,&amp;lt;ref name=&amp;quot;RFC2487&amp;quot; /&amp;gt;&amp;lt;ref name=&amp;quot;RFC2595&amp;quot; /&amp;gt; war die unverschlüsselte [[Datenübertragung]] im Internet weit verbreitet. In diesem Kontext hatte STARTTLS den Vorteil, dass es einen einfach zu implementierenden Upgrade-Mechanismus darstellt, um TLS zu verwenden, sofern verfügbar, und sonst auf eine unverschlüsselte Übertragung zurückzufallen ([[opportunistische Verschlüsselung]]). Ein weiterer Vorteil ist die Einsparung von Portnummern bei der [[Internet Assigned Numbers Authority|IANA]], da im Gegensatz zu implizitem TLS nur ein Port sowohl für verschlüsselte als auch unverschlüsselte Übertragung benötigt wird.&amp;lt;ref name=&amp;quot;RFC2595&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Der Hauptnachteil von STARTTLS ist, dass dieser Upgrade-Mechanismus gegen [[Man-in-the-Middle-Angriff]]e anfällig ist. Durch Manipulation der Klartextbefehle kann der Angreifer die TLS-Verschlüsselung verhindern. Zum Schutz vor einem solchen [[Downgrade-Angriff]] sind zusätzliche Maßnahmen erforderlich, beispielsweise [[#DANE|DANE]] oder [[#MTA-STS|MTA-STS]]. Ein Nachteil in Verbindung mit einer [[Firewall]] kann sein, dass [[Deep Packet Inspection]] auf Anwendungsschicht benötigt wird, um verschlüsselte und unverschlüsselte Verbindungen zu unterscheiden.&lt;br /&gt;
&lt;br /&gt;
In den folgenden Jahren nahm die Verbreitung von TLS weiter zu. Seit 2018 rät die IETF beim Zugriff auf einen [[Post Office Protocol|POP3-Server]], [[Internet Message Access Protocol|IMAP-Server]] oder einen [[Mail Submission Agent]] zu implizitem TLS. Von einer Klartextübertragung wird gänzlich abgeraten.&amp;lt;ref name=&amp;quot;RFC8314&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== E-Mail ==&lt;br /&gt;
STARTTLS ist seit 1999 als Erweiterung für das [[Simple Mail Transfer Protocol]] (SMTP) spezifiziert. Der Client beginnt die Verbindung mit dem aus [[Extended SMTP]] bekannten Schlüsselwort &amp;lt;code&amp;gt;EHLO&amp;lt;/code&amp;gt;. Falls eine Unterstützung des Servers gegeben ist, listet er STARTTLS als Erweiterung auf. Dem Client steht es anschließend frei mittels des Schlüsselworts &amp;lt;code&amp;gt;STARTTLS&amp;lt;/code&amp;gt; den TLS-Handshake einzuleiten.&amp;lt;ref name=&amp;quot;RFC2487&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Das folgende Beispiel zeigt eine SMTP-Verbindung mit STARTTLS (&amp;lt;span style=&amp;quot;color:blue;&amp;quot;&amp;gt;Server blau&amp;lt;/span&amp;gt;, &amp;lt;span style=&amp;quot;color:green;&amp;quot;&amp;gt;Client grün&amp;lt;/span&amp;gt;):&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:blue;&amp;quot;&amp;gt;220 mx1001.wikimedia.org ESMTP Exim 4.89 Mon, 13 Jan 2020 23:12:13 +0000&amp;lt;/span&amp;gt;&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:green;&amp;quot;&amp;gt;EHLO client.example.org&amp;lt;/span&amp;gt;&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:blue;&amp;quot;&amp;gt;250-mx1001.wikimedia.org Hello client.example.org [2001:db8:13b:2048::113]&lt;br /&gt;
 250-SIZE 52428800&lt;br /&gt;
 250-8BITMIME&lt;br /&gt;
 250-PIPELINING&lt;br /&gt;
 250-STARTTLS&lt;br /&gt;
 250 HELP&amp;lt;/span&amp;gt;&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:green;&amp;quot;&amp;gt;STARTTLS&amp;lt;/span&amp;gt;&lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:blue;&amp;quot;&amp;gt;220 TLS go ahead&amp;lt;/span&amp;gt;&lt;br /&gt;
 [hier beginnt der TLS-Handshake]&lt;br /&gt;
&lt;br /&gt;
Kurz nach SMTP folgte die [[Spezifikation]] für das [[Internet Message Access Protocol]] (IMAP), sowie den heute nicht mehr gängigen [[Application Configuration Access Protocol]] (ACAP) und [[Post Office Protocol]] (POP). Bei letzterem wird als Schlüsselwort &amp;lt;code&amp;gt;STLS&amp;lt;/code&amp;gt; verwendet, da Befehle bei POP immer vier Buchstaben lang sind.&lt;br /&gt;
&lt;br /&gt;
=== Ports ===&lt;br /&gt;
Daneben gibt es auch Portzuweisungen für implizites TLS. Die folgende Tabelle listet die von der [[Internet Assigned Numbers Authority|IANA]] zugewiesenen Portnummern. Der Buchstabe ‚S‘ hinter den Protokollbezeichnungen kennzeichnet die Variante mit implizitem TLS.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
|-&lt;br /&gt;
! Protokoll (Port) !! Protokoll mit implizitem TLS (Port) !! Bemerkung&lt;br /&gt;
|-&lt;br /&gt;
| SMTP (587, teilweise auch 25) || [[SMTPS]] (465) || Bezieht sich nur auf [[Mail Submission Agent|Mail Submission]].&lt;br /&gt;
|-&lt;br /&gt;
| IMAP (143) || [[Internet Message Access Protocol#IMAPS|IMAPS]] (993) ||&lt;br /&gt;
|-&lt;br /&gt;
| POP3 (110) || [[POP3S]] (995) ||&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;8314&amp;lt;/nowiki&amp;gt;&amp;lt;ref name=&amp;quot;RFC8314&amp;quot; /&amp;gt; empfiehlt die Nutzung von implizitem TLS für sämtliche Kommunikation zwischen dem [[E-Mail-Programm|Mail User Agent]] und dem [[E-Mail-Anbieter|E-Mail-Provider]]. Im Fall von SMTP bezieht sich diese Empfehlung ausschließlich auf [[Mail Submission Agent|Mail Submission]] (Nutzer zu Provider), da nur dort die Portnummer konfigurierbar ist.&amp;lt;ref name=&amp;quot;RFC8314&amp;quot; /&amp;gt; Über SMTP für [[Mail Transfer Agent|Mail Transfer]] (Provider zu Provider) macht der RFC keine Aussage. Da bei letzterem das Protokoll auf Port&amp;amp;nbsp;25 festgelegt ist und durch die Kommunikationspartner nicht geändert werden kann, kommt dafür lediglich STARTTLS in Frage.&lt;br /&gt;
&lt;br /&gt;
Aus historischen Gründen ist neben SMTPS auch ein Protokoll von [[Cisco Systems|Cisco]] aus dem [[Multicast]]-Umfeld dem TCP-Port 465 zugewiesen.&amp;lt;ref&amp;gt;{{Internetquelle |url=http://www.iana.org/assignments/port-numbers |titel=Port Numbers |hrsg= [[Internet Assigned Numbers Authority]] |datum=2009-09-14 |abruf=2009-09-15}}&amp;lt;/ref&amp;gt; Eine Erklärung dazu gibt der Abschnitt 7.3 des &amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;8314&amp;lt;/nowiki&amp;gt;.&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=8314 |Titel=Cleartext Considered Obsolete: Use of Transport Layer Security (TLS) for Email Submission and Access |Datum=2018 |Abschnitt=7.3}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Downgrade-Angriff ===&lt;br /&gt;
Ein [[Man-in-the-Middle-Angriff|Man-in-the-Middle-Angreifer]] kann die TLS-Verschlüsselung stören, indem er die STARTTLS-Erweiterung entfernt oder überschreibt und dadurch vorgibt, der Server unterstütze kein STARTTLS. Diese Art von [[Downgrade-Angriff]] wird auch als &amp;#039;&amp;#039;Stripping Attack&amp;#039;&amp;#039; oder &amp;#039;&amp;#039;STRIPTLS&amp;#039;&amp;#039; bezeichnet und geschah beispielsweise im Dezember 2008 beim Mobilfunk-Provider O2.&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.heise.de/security/meldung/Eingriff-in-E-Mail-Verschluesselung-durch-Mobilfunknetz-von-O2-206233.html |titel=Eingriff in E-Mail-Verschlüsselung durch Mobilfunknetz von O2 |werk=Heise security |datum=2008-09-17 |abruf=2014-08-22}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
Führt der Client die Verarbeitung in der unverschlüsselten Verbindung fort, so ist es dem Angreifer möglich, die E-Mails unbemerkt mitzulesen und zu manipulieren.&lt;br /&gt;
&lt;br /&gt;
Ein Schutz vor diesem Angriff ist bei Mail Submission vergleichsweise einfach möglich, indem der Mail User Agent so konfiguriert wird, dass er eine Verschlüsselung erfordert. Beispielsweise hatten frühere Thunderbird-Versionen die Auswahl zwischen &amp;#039;&amp;#039;TLS, wenn möglich&amp;#039;&amp;#039; und &amp;#039;&amp;#039;TLS&amp;#039;&amp;#039; (im Sinne von &amp;#039;&amp;#039;TLS erzwingen&amp;#039;&amp;#039;).&lt;br /&gt;
&lt;br /&gt;
Bei Mail Transfer kann TLS nicht ohne weiteres erzwungen werden, da es für einen E-Mail-Provider nicht ersichtlich ist, ob der Ziel-Server TLS wirklich unterstützt oder nicht. Um diese Information zu signalisieren, kann der Server-Betreiber die Verfahren DANE oder MTA-STS verwenden.&lt;br /&gt;
&lt;br /&gt;
=== DANE ===&lt;br /&gt;
{{Hauptartikel|DNS-based Authentication of Named Entities}}&lt;br /&gt;
&lt;br /&gt;
&amp;#039;&amp;#039;DNS-based Authentication of Named Entities&amp;#039;&amp;#039; (DANE) bindet einen E-Mail-Server an ein [[X.509|PKIX]]-Zertifikat, das auf einen Server oder eine [[Zertifizierungsstelle (Digitale Zertifikate)|Zertifizierungsstelle]] ausgestellt ist. Das Zertifikat kann auch selbstsigniert sein. Der Server-Betreiber muss den [[Hashfunktion|Fingerprint]] des Zertifikats an definierter Stelle im [[Domain Name System]] ablegen und [[Domain Name System Security Extensions|DNSSEC]] verwenden. Durch den DNS-Eintrag signalisiert der Server-Betreiber die Unterstützung von STARTTLS und verbietet einen Downgrade auf unverschlüsselte Übertragung.&lt;br /&gt;
&lt;br /&gt;
=== MTA-STS ===&lt;br /&gt;
Um den E-Mail-Providern ein zu DANE alternatives Verfahren zur Verfügung zu stellen, hat die [[Internet Engineering Task Force|IETF]] &amp;#039;&amp;#039;&amp;#039;SMTP MTA Strict Transport Security&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;MTA-STS&amp;#039;&amp;#039;&amp;#039;) entworfen. MTA-STS erfordert den Einsatz von [[X.509|PKIX]]-Zertifikaten für den Mail-Server sowie für einen Web-Server, auf dem die Policy einer Domain abgelegt wird. Das Vorhandensein einer Policy und damit die Verwendung von MTA-STS signalisiert der Inhaber einer E-Mail-Domain durch einen DNS-Eintrag, der optional DNSSEC-signiert sein kann. Ohne DNSSEC ist das Verfahren gegen Downgrade-Angriffe durch [[DNS-Spoofing]] anfällig.&amp;lt;ref name=&amp;quot;RFC8461&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
MTA-STS erfordert den Einsatz von TLS-Version 1.2 oder höher. Das Mailserver-Zertifikat muss auf den Hostnamen aus dem [[MX Resource Record]] ausgestellt sein. Anders als bei DANE ist die Verwendung selbst ausgestellter Zertifikate nicht möglich.&lt;br /&gt;
&lt;br /&gt;
Das folgende Beispiel zeigt einen DNS-Eintrag für die Domain example.com:&lt;br /&gt;
 _mta-sts.example.com.  IN TXT &amp;quot;v=STSv1; id=20160831085700Z;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Das Feld „id“ dient zur Feststellung, ob sich eine Policy geändert hat. Die Policy wird unter der URL &amp;lt;code style=&amp;quot;white-space:nowrap&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;https://mta-sts.example.com/.well-known/mta-sts.txt&amp;lt;/nowiki&amp;gt;&amp;lt;/code&amp;gt; abgelegt und sieht beispielsweise folgendermaßen aus:&lt;br /&gt;
&lt;br /&gt;
 version: STSv1&lt;br /&gt;
 mode: enforce&lt;br /&gt;
 mx: mail.example.com&lt;br /&gt;
 mx: *.example.net&lt;br /&gt;
 mx: backupmx.example.com&lt;br /&gt;
 max_age: 604800&lt;br /&gt;
&lt;br /&gt;
Mit dem Policy-Modus „enforce“ signalisiert der Domain-Inhaber, dass STARTTLS mit einem vertrauenswürdigen Server-Zertifikat zum Einsatz kommt und kein Downgrade auf eine unverschlüsselte Übertragung erfolgen darf.&lt;br /&gt;
&lt;br /&gt;
MTA-STS und DANE können parallel eingesetzt werden. MTA-STS ist so spezifiziert, dass es eine fehlgeschlagene DANE-Prüfung nicht außer Kraft setzt.&amp;lt;ref name=&amp;quot;RFC8461&amp;quot; /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
{{Siehe auch|HTTP Strict Transport Security}}&lt;br /&gt;
&lt;br /&gt;
=== SMTP TLS Reporting ===&lt;br /&gt;
Parallel zu MTA-STS hat die IETF mit &amp;#039;&amp;#039;&amp;#039;SMTP TLS Reporting&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;TLSRPT&amp;#039;&amp;#039;&amp;#039;) ein Verfahren für ein automatisiertes [[Berichtswesen|Reporting]] über die Verwendung von TLS eingeführt.&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=8460 |Titel= }}&amp;lt;/ref&amp;gt; Der Zweck ist es, dass ein E-Mail-Provider Kenntnis über TLS-Fehler eingehender SMTP-Verbindungen erhält, die durch eine Fehlkonfiguration, Interoperabilitätsprobleme oder Downgrade-Angriffe bedingt sein können. Das Reporting schließt damit eine Informationslücke, da es für einen E-Mail-Provider nur schwer ersichtlich ist, ob gerade regulär kein E-Mail-Verkehr stattfindet oder ob der Verkehr durch ein technisches Problem beeinträchtigt ist.&lt;br /&gt;
&lt;br /&gt;
TLS-Reporting wird ähnlich wie [[DMARC]]-Reporting per [[TXT Resource Record]] im DNS konfiguriert. Das folgende Beispiel zeigt den TXT-Record für eine E-Mail-Domain &amp;#039;&amp;#039;example.com&amp;#039;&amp;#039;:&lt;br /&gt;
 _smtp._tls.example.com. IN TXT &amp;quot;v=TLSRPTv1;rua=&amp;lt;nowiki&amp;gt;mailto:reports@example.com&amp;lt;/nowiki&amp;gt;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Neben der Zustellung von Reports per E-Mail ist auch [[Hypertext Transfer Protocol Secure|HTTPS]] als Zustellungsmethode spezifiziert. Die Reports verwenden das [[JavaScript Object Notation|JSON]]-Textformat mit einem zu [[HTTP Public Key Pinning|HPKP]]-Reports verwandten Schema. Im Report ist eine Statistik über erfolgreiche und fehlerhafte TLS-Verbindungen enthalten sowie welche DANE- oder MTA-STS-Policy angewandt wurde.&lt;br /&gt;
&lt;br /&gt;
== StartTLS bei weiteren Protokollen ==&lt;br /&gt;
Für [[Hypertext Transfer Protocol|HTTP]] gibt es mit &amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;2817&amp;lt;/nowiki&amp;gt;&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=2817 |Titel=Upgrading to TLS Within HTTP/1.1 |Datum=2000-05}}&amp;lt;/ref&amp;gt; ein zu STARTTLS vergleichbares Verfahren, um TLS-Verbindungen aufzubauen. Üblicherweise wird hier aber implizites [[Hypertext Transfer Protocol Secure|HTTPS]] nach &amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;2818&amp;lt;/nowiki&amp;gt;&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=2818 |Titel=HTTP Over TLS |Datum=2000-05}}&amp;lt;/ref&amp;gt; verwendet. Mit dem in &amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;9460&amp;lt;/nowiki&amp;gt;&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=9460 |Titel=Service Binding and Parameter Specification via the DNS (SVCB and HTTPS Resource Records) |Datum=2023-11 }}&amp;lt;/ref&amp;gt; eingeführten [[HTTPS Resource Record]] gibt es die Möglichkeit, die Verwendung von HTTPS zu forcieren.&lt;br /&gt;
&lt;br /&gt;
Auch bei [[Lightweight Directory Access Protocol|LDAP]] (&amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;4511&amp;lt;/nowiki&amp;gt;&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=4511 |Titel=Lightweight Directory Access Protocol (LDAP): The Protocol |Datum=2006-06}}&amp;lt;/ref&amp;gt;), [[File Transfer Protocol|FTP]] (&amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;4217&amp;lt;/nowiki&amp;gt;&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=4217 |Titel=Securing FTP with TLS |Datum=2005-10}}&amp;lt;/ref&amp;gt;) und [[Extensible Messaging and Presence Protocol|XMPP]] (&amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;6120&amp;lt;/nowiki&amp;gt;&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=6120 |Titel=Extensible Messaging and Presence Protocol (XMPP): Core |Datum=2011-03}}&amp;lt;/ref&amp;gt;) sowie [[Network News Transfer Protocol|NNTP]] (&amp;lt;nowiki&amp;gt;RFC&amp;amp;nbsp;4642&amp;lt;/nowiki&amp;gt;&amp;lt;ref&amp;gt;{{RFC-Internet |RFC=4642 |Titel=Using Transport Layer Security (TLS) with Network News Transfer Protocol (NNTP) |Datum=2006-10}}&amp;lt;/ref&amp;gt;) kann Mithilfe des STARTTLS-Kommandos die Verschlüsselung initiiert werden. Für [[Telnet]] existiert ein Entwurf.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Jeffrey Altman |url=https://tools.ietf.org/html/draft-altman-telnet-starttls-02 |titel=DRAFT Telnet START-TLS Option |hrsg=Internet Engineering Task Force |datum=2006-12-15 |abruf=2019-10-14}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Normen und Standards ==&lt;br /&gt;
* {{RFC-Internet |RFC=2487 |Titel=SMTP Service Extension for Secure SMTP over TLS |Datum=1999 |Kommentar=erste Version, veraltet}}&lt;br /&gt;
* {{RFC-Internet |RFC=3207 |Titel=SMTP Service Extension for Secure SMTP over Transport Layer Security |Datum=2002 |Kommentar=zweite Version}}&lt;br /&gt;
* {{RFC-Internet |RFC=7817 |Titel=Updated Transport Layer Security (TLS) Server Identity Check Procedure for Email-Related Protocols |Datum=2016 |Kommentar=Ergänzungen}}&lt;br /&gt;
* {{RFC-Internet |RFC=8314 |Titel=Cleartext Considered Obsolete: Use of Transport Layer Security (TLS) for Email Submission and Access |Datum=2018 |Kommentar=Empfehlung für SMTPS statt STARTTLS}}&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://de.ssl-tools.net/mailservers SMTP TLS Tests and Tools in Deutsch] (um selbst genutzte E-Mail-Provider auf TLS-Verschlüsselung zu testen)&lt;br /&gt;
* Jürgen Schmidt: [https://www.heise.de/security/meldung/Zwangsverschluesselung-fuer-E-Mail-Transport-4177168.html Zwangsverschlüsselung für E-Mail-Transport.] [[heise online]], 28. September 2018.&lt;br /&gt;
* [https://www.fastmail.com/help/technical/ssltlsstarttls.html Unterschiede zwischen SSL, TLS und STARTTLS.] fastmail.com (englisch).&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references&amp;gt;&lt;br /&gt;
&amp;lt;ref name=&amp;quot;RFC2487&amp;quot;&amp;gt;&lt;br /&gt;
{{RFC-Internet |RFC=2487 |Titel=SMTP Service Extension for Secure SMTP over TLS |Datum=1999 |Kommentar=erste Version, veraltet}}&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;ref name=&amp;quot;RFC2595&amp;quot;&amp;gt;&lt;br /&gt;
{{RFC-Internet |RFC=2595 |Titel=Using TLS with IMAP, POP3 and ACAP |Datum=1999-06}}&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;ref name=&amp;quot;RFC8314&amp;quot;&amp;gt;&lt;br /&gt;
{{RFC-Internet |RFC=8314 |Titel=Cleartext Considered Obsolete: Use of Transport Layer Security (TLS) for Email Submission and Access |Datum=2018 |Kommentar=Empfehlung für SMTPS statt STARTTLS}}&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;ref name=&amp;quot;RFC8461&amp;quot;&amp;gt;&lt;br /&gt;
{{RFC-Internet |RFC=8461 |Titel=SMTP MTA Strict Transport Security (MTA-STS) |Datum=2018-09}}&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;/references&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Internet-E-Mail-Protokoll]]&lt;br /&gt;
[[Kategorie:HTTP]]&lt;br /&gt;
[[Kategorie:Transport Layer Security]]&lt;br /&gt;
[[Kategorie:Internetstandard]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Trustable</name></author>
	</entry>
</feed>