Az SSL, TLS és STARTTLS rövidítéseket gyakran összekeverik. Az SSL egy olyan kriptográfiai megoldás, amely képes két számítógép közötti kommunikációt titkosítani. Az SSL magába foglalja a titkosítási protokollt és az ahhoz szükséges algoritmusokat. Az SSL számos része elavultnak tekinthető, a továbbfejlesztése a TLS. A STARTTLS egy olyan eljárás, melynek segítségével egy eredetileg titkosítatlan kommunikációs csatornát a kezdeti kapcsolatfelvétel után titkosítottá alakítanak át a résztvevő felek. Neve ellenére a STARTTLS a TLS-en kívül képes SSL kapcsolatra váltásra is. Az email protokoll nem a két végpont (feladó és címzett) között épül fel közvetlenül. A küldést úgynevezett SMTP szerverek végzik. Jellemzően a feladók egy küldő SMTP szervernek adják át a levelet, itt általában jelszavas hozzáférésre van szükség, és eddig a szerverig általában titkosított a kommunikáció. A küldő SMTP szerver közvetlenül, vagy további SMTP szerverek közbeiktatásával adja át a levelet a fogadó SMTP szervernek. Nagyjából 2013-ig az SMTP szerverek közötti kommunikáció titkosítás nélkül zajlott, azaz a köztes felek hozzáférhettek az emailek tartalmához. Ezt megakadályozandó az előző pár évben a nagyobb szolgáltatók elkezdték a szerverek közötti SMTP kapcsolatok titkosítását is, amennyiben ezt a másik fél lehetővé teszi a STARTTLS megoldás segítségével. Ebben a felállásban lehetőség nyílik arra, hogy a levél végig titkosítva haladjon, a feladótól a címzettig. A Facebook idén pl. 95%-ban ilyen formában küldi a leveleket, a Google-nél pedig 85% a szerver-szerver közötti STARTTLS használat aránya. Fontos, hogy a szerverek közötti TLS használatra nincs garancia. Amennyiben a leveleinket biztosan védeni akarjuk, akkor a kliensek oldalán kell megfelelően erős titkosítást használni, például S/MIME vagy PGP. Ez utóbbiak olyan aszimmetrikus titkosítási eljárások, melyek a címzett nyilvános kulcsára építve kódolják el az üzenetet. A fő különbség a PGP és az S/MIME koncepciójában, hogy az S/MIME esetén a HTTP-s világból jól ismert SSL tanúsítványt kibocsátó szervezetek hitelesítési láncára alapozhatjuk a Azt is érdemes megemlíteni, hogy DNSSEC nélkül a szerverek közötti titkosítás könnyen kijátszható, ha az MX rekord meghamisítható, mivel a fogadó SMTP oldalon az MX rekord hostnevét kell tartalmaznia a tanúsítványnak. Ha a támadó az MX-et képes átírni, akkor érvényes tanúsítvány esetén ez nem fogja kivédeni, hogy a levél rossz helyre kerüljön. További részletek: https://hu.wikipedia.org/wiki/PGP https://hu.wikipedia.org/wiki/Transport_Layer_Security https://en.wikipedia.org/wiki/Opportunistic_TLS https://tools.ietf.org/html/rfc3207