คำตอบนั้นขึ้นอยู่กับระดับความปลอดภัยของคุณ
ก่อนอื่นข้อมูลสรุปของคุณไม่ได้จับความแตกต่างระหว่าง SSL / TLS และ STARTTLS
- ด้วย SSL / TLS ไคลเอนต์จะเปิดการเชื่อมต่อ TCP ไปยัง "พอร์ต SSL" ที่กำหนดให้กับโพรโทคอลแอปพลิเคชันที่ต้องการใช้และเริ่มพูด TLS ทันที
- ด้วย STARTTLS ลูกค้าจะเปิดการเชื่อมต่อ TCP กับ "พอร์ต cleartext" ที่เกี่ยวข้องกับโปรโตคอลแอปพลิเคชันที่ต้องการใช้แล้วถามเซิร์ฟเวอร์ว่า "ส่วนขยายโปรโตคอลใดที่คุณสนับสนุน?" เซิร์ฟเวอร์ตอบสนองด้วยรายการส่วนขยาย หากหนึ่งในส่วนขยายเหล่านั้นคือ "STARTTLS" ลูกค้าสามารถพูดว่า "โอเคลองใช้ TLS" และทั้งสองเริ่มพูด TLS
หากไคลเอ็นต์ได้รับการกำหนดค่าให้ต้องใช้ TLS ทั้งสองวิธีจะมีความปลอดภัยเท่าเทียมกันมากขึ้นหรือน้อยลง แต่มีรายละเอียดปลีกย่อยเกี่ยวกับวิธีการที่ต้องใช้ STARTTLS เพื่อให้ปลอดภัยและเป็นการยากยิ่งขึ้นสำหรับการใช้งาน STARTTLS เพื่อให้ได้รายละเอียดเหล่านั้นถูกต้อง
ในทางกลับกันหากลูกค้าได้รับการกำหนดค่าให้ใช้ TLS เฉพาะเมื่อ TLS พร้อมใช้งานและใช้ cleartext เมื่อไม่มี TLS สิ่งที่ไคลเอ็นต์อาจทำคือพยายามเชื่อมต่อกับพอร์ต SSL ที่ใช้โดยโปรโตคอลก่อนและหากเป็นเช่นนั้น ล้มเหลวจากนั้นเชื่อมต่อกับพอร์ต cleartext และลองใช้ STARTTLS และในที่สุดก็กลับไปที่ cleartext หาก TLS ไม่สามารถใช้ได้ในทั้งสองกรณี เป็นเรื่องง่ายสำหรับผู้โจมตีที่จะทำให้การเชื่อมต่อพอร์ต SSL ล้มเหลว (สิ่งที่ต้องทำคือแพ็คเก็ต TCP RST ที่หมดเวลาหรือบล็อกพอร์ต SSL) มันยากขึ้นนิดหน่อย - แต่เพียงเล็กน้อยเท่านั้น - สำหรับผู้โจมตีที่จะเอาชนะการเจรจา STARTTLS และทำให้ปริมาณการใช้ข้อมูลยังคงอยู่ในข้อความที่ชัดเจน จากนั้นผู้โจมตีไม่เพียง แต่จะอ่านอีเมลของคุณเท่านั้น แต่ยังสามารถเก็บชื่อผู้ใช้ / รหัสผ่านของคุณเพื่อใช้ในอนาคต
ดังนั้นคำตอบง่ายๆคือถ้าคุณกำลังเชื่อมต่อกับเซิร์ฟเวอร์ที่คุณรู้อยู่แล้วว่ารองรับ TLS (เช่นในกรณีที่คุณกำลังส่งหรืออ่านอีเมล) คุณควรใช้ SSL / TLS หากการเชื่อมต่อถูกโจมตีความพยายามในการเชื่อมต่อจะล้มเหลว แต่รหัสผ่านและอีเมลของคุณจะไม่ถูกบุกรุก
ในทางกลับกันหากคุณกำลังเชื่อมต่อกับบริการบางอย่างที่คุณไม่ทราบว่ารองรับ TLS หรือไม่ STARTTLS อาจดีกว่าเล็กน้อย
เมื่อมีการคิดค้น STARTTLS การโจมตีแบบฟังอย่างเดียวเท่านั้นที่เป็นเรื่องปกติการโจมตี "ที่ใช้งาน" ซึ่งผู้โจมตีจะฉีดทราฟฟิกเพื่อพยายามลดความปลอดภัยให้น้อยลง ใน 20 ปีหรือมากกว่านั้นการโจมตีที่แอคทีฟกลายเป็นไปได้และเป็นเรื่องปกติ
ตัวอย่างเช่นหากคุณกำลังพยายามใช้แล็ปท็อปในสนามบินหรือสถานที่สาธารณะอื่น ๆ และลองอ่านจดหมายของคุณผ่าน wifi ที่มีให้คุณไม่ทราบว่าเครือข่าย wifi กำลังทำอะไรกับการจราจรของคุณ เป็นเรื่องธรรมดามากสำหรับเครือข่าย wifi ที่กำหนดเส้นทางการรับส่งข้อมูลบางประเภทไปยัง "พร็อกซี" ที่แทรกซึมระหว่างแอปพลิเคชันไคลเอนต์ของคุณและเซิร์ฟเวอร์ที่พวกเขากำลังพยายามคุยด้วย มันเป็นเรื่องธรรมดาสำหรับพร็อกซี่เหล่านั้นที่จะปิดการใช้งานทั้ง STARTTLS และ "ลองหนึ่งพอร์ตแล้วลองอีกครั้ง" เพื่อพยายามให้ลูกค้าของคุณถอยกลับไปเป็นข้อความธรรมดา ใช่เกิดขึ้นและเป็นเพียงตัวอย่างหนึ่งของวิธีที่การจราจรของคุณสามารถถูกสอดแนมในเครือข่าย และการโจมตีดังกล่าวไม่ได้ จำกัด อยู่ที่หน่วยงานที่ได้รับการสนับสนุนจากรัฐสามตัวอักษร