উত্তরটি "নিরাপদ" দ্বারা আপনি কী বোঝাতে চান তার উপর কিছুটা ডিগ্রি নির্ভর করে।
প্রথমত, আপনার সারাংশটি এসএসএল / টিএলএস এবং STARTTLS এর মধ্যে পার্থক্যটি বেশ ক্যাপচার করে না।
- এসএসএল / টিএলএসের সাহায্যে ক্লায়েন্টটি যে অ্যাপ্লিকেশন প্রোটোকলটি ব্যবহার করতে চায় তার জন্য নির্ধারিত "এসএসএল পোর্ট" এর সাথে একটি টিসিপি সংযোগ খুলে দেয় এবং তাত্ক্ষণিকত টিএলএস বলতে শুরু করে।
- STARTTLS এর সাথে ক্লায়েন্টটি যে অ্যাপ্লিকেশন প্রোটোকলটি ব্যবহার করতে চায় তার সাথে যুক্ত "ক্লিয়ারটেক্সট পোর্ট" এর সাথে একটি টিসিপি সংযোগ খুলে দেয়, তারপরে সার্ভারকে জিজ্ঞাসা করে "আপনি কোন প্রোটোকল এক্সটেনশনগুলি সমর্থন করেন?" সার্ভারটি তখন এক্সটেনশনের একটি তালিকা দিয়ে সাড়া দেয়। যদি এই এক্সটেনশনের মধ্যে একটি "STARTTLS" হয়, ক্লায়েন্ট তারপরে "ঠিক আছে, টিএলএস ব্যবহার করুন" এবং দুজন টিএলএস বলতে শুরু করতে পারেন।
যদি ক্লায়েন্টটি টিএলএসের প্রয়োজনের জন্য কনফিগার করা থাকে তবে দুটি পন্থা কম-বেশি সমানভাবে নিরাপদ। তবে এটি নিরাপদ করার জন্য STARTTLS কীভাবে ব্যবহার করা উচিত সে সম্পর্কে কয়েকটি সূক্ষ্মতা রয়েছে এবং STARTTLS বাস্তবায়নের জন্য এই বিবরণগুলি সঠিকভাবে পাওয়া বেশ খানিকটা কঠিন।
অন্যদিকে, ক্লায়েন্টটি যদি টিএলএস উপলব্ধ থাকে কেবল তখনই টিএলএস ব্যবহারের জন্য কনফিগার করা থাকে এবং যখন টিএলএস পাওয়া যায় না তখন ক্লিয়ারটেক্সট ব্যবহার করে, ক্লায়েন্টটি প্রথমে প্রোটোকল দ্বারা ব্যবহৃত এসএসএল পোর্টের সাথে সংযোগ স্থাপনের চেষ্টা করে এবং যদি তা ব্যর্থ হয়, তারপরে ক্লিয়ারটেক্সট পোর্টের সাথে সংযুক্ত হয়ে STARTTLS ব্যবহার করার চেষ্টা করুন এবং অবশেষে TLS যদি উভয় ক্ষেত্রেই উপলব্ধ না হয় তবে ক্লিয়ারটেক্সটে ফিরে যান। আক্রমণকারীটির পক্ষে এসএসএল পোর্ট সংযোগ ব্যর্থ হওয়ার পক্ষে মোটামুটি সহজ (এটি যা লাগে তা হ'ল কিছু সময়সাপেক্ষ টিসিপি আরএসটি প্যাকেটগুলি বা এসএসএল পোর্টকে ব্লক করা)। একজন আক্রমণকারী STARTTLS আলোচনাটি পরাস্ত করতে এবং ট্র্যাফিককে স্পষ্টতালিকাতে থাকার জন্য এটি কিছুটা শক্ত - তবে কিছুটা কম। এবং তারপরে আক্রমণকারী কেবল আপনার ইমেলটি পড়তে পারে না তবে ভবিষ্যতের ব্যবহারের জন্য আপনার ব্যবহারকারীর নাম / পাসওয়ার্ড ক্যাপচার করতে পারে।
সুতরাং সহজ উত্তরটি হ'ল আপনি যদি এমন কোনও সার্ভারের সাথে সংযোগ স্থাপন করছেন যা আপনি ইতিমধ্যে জানেন যে টিএলএস সমর্থন করে (আপনি ইমেল প্রেরণ বা পড়ার সময় যেমন হওয়া উচিত) তবে আপনার এসএসএল / টিএলএস ব্যবহার করা উচিত। যদি সংযোগটি আক্রমণ করা হয়, তবে সংযোগের প্রচেষ্টা ব্যর্থ হবে, তবে আপনার পাসওয়ার্ড এবং ইমেলের সাথে আপস করা হবে না।
অন্যদিকে, আপনি যদি এমন কোনও পরিষেবার সাথে সংযোগ স্থাপন করছেন যা আপনি জানেন না যে এটি টিএলএস সমর্থন করে কিনা, STARTTLS সামান্য ভাল হতে পারে।
যখন STARTTLS উদ্ভাবিত হয়েছিল, "প্যাসিভ" শ্রবণ-কেবল আক্রমণগুলি খুব সাধারণ ছিল, "সক্রিয়" আক্রমণগুলি যেখানে আক্রমণকারী ট্রাফিককে নিরাপত্তা হ্রাস করার চেষ্টা করত, সেগুলি খুব কম দেখা যায়। তার পর থেকে 20 বা তত বছরে, সক্রিয় আক্রমণগুলি আরও সম্ভাব্য এবং আরও সাধারণ হয়ে উঠেছে।
উদাহরণস্বরূপ, আপনি যদি কোনও বিমানবন্দর বা অন্য কোনও সরকারী স্থানে ল্যাপটপ ব্যবহার করার চেষ্টা করছেন এবং সেখানে সরবরাহিত ওয়াইফাইয়ের মাধ্যমে আপনার মেলটি পড়ার চেষ্টা করছেন, তবে আপনার ওয়াইফাই নেটওয়ার্কটি আপনার ট্র্যাফিকের সাথে কী করছে সে সম্পর্কে আপনার কোনও ধারণা নেই। আপনার ক্লায়েন্ট অ্যাপ্লিকেশন এবং যে সার্ভারের সাথে তারা কথা বলার চেষ্টা করছেন তাদের মধ্যে ইন্টারপোজ করে এমন কিছু ধরণের ট্র্যাফিককে "প্রক্সিগুলিতে" চালিয়ে ফাইফাই নেটওয়ার্কগুলির পক্ষে খুব সাধারণ বিষয়। আপনার ক্লায়েন্টকে ক্লিয়ারটেক্সটে ফিরে যেতে চেষ্টার জন্য এই প্রক্সির জন্য STARTTLS এবং "একটি পোর্টের পরে অন্য একটি চেষ্টা" উভয়ই অক্ষম করা তুচ্ছ। হ্যাঁ, এটি ঘটে এবং আপনার ট্র্যাফিক কীভাবে কোনও নেটওয়ার্ক দ্বারা গুপ্তচরবৃত্তি করা যায় তার এটি একটি উদাহরণ। এবং এই ধরনের আক্রমণ কেবল তিন-বর্ণের রাষ্ট্র-সমর্থিত এজেন্সিগুলির মধ্যে সীমাবদ্ধ নয়,