<?xml version="1.0" encoding="utf-8"?><?xml-stylesheet title="XSL formatting" type="text/xsl" href="https://uname.pingveno.net/blog/index.php/feed/rss2/xslt" ?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title># uname -a - Mot-clé - starttls</title>
    <link>https://uname.pingveno.net/blog/index.php/</link>
    <atom:link href="https://uname.pingveno.net/blog/index.php/feed/tag/starttls/rss2" rel="self" type="application/rss+xml" />
    <description>Le blog de uname.pingveno.net</description>
    <language>fr</language>
    <pubDate>Wed, 01 Apr 2026 16:19:15 +0200</pubDate>
    <copyright>Mathieu Pellegrin</copyright>
    <docs>http://blogs.law.harvard.edu/tech/rss</docs>
    <generator>Dotclear</generator>
          <item>
        <title>SSL vs TLS vs STARTTLS</title>
        <link>https://uname.pingveno.net/blog/index.php/post/2016/06/13/SSL-vs-TLS-vs-STARTTLS</link>
        <guid isPermaLink="false">urn:md5:6edbd0220a0b8dc911d751eb40a11ddc</guid>
        <pubDate>Mon, 13 Jun 2016 17:03:00 +0200</pubDate>
        <dc:creator>Mathieu</dc:creator>
                  <category>Informatique</category>
                          <category>mail</category>
                  <category>serveur</category>
                  <category>ssl</category>
                  <category>starttls</category>
                  <category>tls</category>
                <description>&lt;p&gt;Cet article est une traduction libre de &lt;a href=&quot;https://www.fastmail.com/help/technical/ssltlsstarttls.html&quot;&gt;https://www.fastmail.com/help/technical/ssltlsstarttls.html&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;J'ai réalisé cette traduction pour fournir à mes clients une explication simple mais complète sur le pourquoi du comment de SSL/TLS/STARTTLS lors de la configuration de leur client mail.&lt;/p&gt;

&lt;p&gt;Attention, &lt;strong&gt;l'article original date de 2012&lt;/strong&gt;.&lt;/p&gt;

&lt;h3&gt;Définitions&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;strong&gt;Protocole&lt;/strong&gt; : un protocole de communication est un format de données, un &quot;langage&quot; permettant à deux machine de communiquer entre elles. Les deux machines doivent être en capacité de parler le même protocole pour pouvoir échanger des données. SSL est un protocole de communication sécurisé (&quot;chiffrés&quot;), popularisé par le célèbre &quot;cadenas&quot; visible sur les pages web.&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;strong&gt;Port&lt;/strong&gt; : un port est un numéro de service sur lequel les logiciels vous pouvoir communiquer entre eux. La plupart des numéros de port sont associés à des protocoles précis.&lt;/p&gt;
	&lt;/li&gt;
&lt;/ul&gt;          &lt;h3&gt;Introduction&lt;/h3&gt;

&lt;p&gt;Il y a souvent de la confusion autour des différents termes &lt;strong&gt;SSL&lt;/strong&gt;, &lt;strong&gt;TLS&lt;/strong&gt; and &lt;strong&gt;STARTTLS&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;&lt;a href=&quot;https://en.wikipedia.org/wiki/Transport_Layer_Security&quot;&gt;SSL et TLS&lt;/a&gt; fournissent tous deux un moyen de chiffrer le canal de communication entre deux ordinateurs (par exemple votre ordinateur et votre serveur mail). TLS est le successeur de SSL et les termes SSL et TLS sont interchangeables, à moins que vous ne fassiez référence à une version particulière du protocole.&lt;/p&gt;

&lt;p&gt;&lt;a href=&quot;https://en.wikipedia.org/wiki/Starttls&quot;&gt;STARTTLS&lt;/a&gt; est un moyen de prendre une connexion non chiffrée existante, et la &quot;mettre à jour&quot; vers une connexion sécurisée en utilisant SSL/TLS. Notez que même s'il contient TLS dans son nom, STARTTLS ne signifie pas que vous devez obligatoirement utiliser TLS, vous pouvez utiliser SSL.&lt;/p&gt;

&lt;h3&gt;Numéros de version SSL/TLS&lt;/h3&gt;

&lt;p&gt;La numérotation des versions du protocole est inconsistante entre SSL et TLS. Lorsque TLS a remplacé SSL comme protocole préférentiel pour les communications chiffrées, il a commencé avec une nouvelle numérotation de versions, et a également commencé à utiliser des sous-versions. L'ordre des versions des protocoles du plus ancien au plus récent est donc : SSL&amp;nbsp;v2, SSL&amp;nbsp;v3, TLS&amp;nbsp;v1.0, TLS&amp;nbsp;v1.1, TLS&amp;nbsp;v1.2.&lt;/p&gt;

&lt;p&gt;Lorsque vous vous connectez sur un port chiffré avec SSL/TLS, ou que vous utilisez STARTTLS pour convertir la connexion en connexion chiffrée, les deux systèmes vont négocier quel protocole et quelle version utiliser, en se basant ce qui a été configuré et sur ce que chaque système supporte.&lt;/p&gt;

&lt;p&gt;Le support pour SSL/TLS est &quot;virtuellement&quot; universel de nos jours, mais le support des versions est variable. Pratiquement tous les systèmes supportent SSL&amp;nbsp;v3 (à part quelques rares appareils Palm Treo &lt;a href=&quot;https://blog.fastmail.com/2009/11/18/special-ssl-hostname-for-old-clients/&quot;&gt;comme nous avons pu le constater&lt;/a&gt;). La plupart des systèmes supportent TLS&amp;nbsp;v1.0. À la date de Mai 2012, &lt;a href=&quot;https://en.wikipedia.org/wiki/Transport_Layer_Security#Web_browsers&quot;&gt;le support pour TLS&amp;nbsp;v1.1 et TLS&amp;nbsp;v1.2 est beaucoup plus restreint&lt;/a&gt;.&lt;/p&gt;

&lt;h2&gt;Dénomination incorrecte TLS vs STARTTLS&lt;/h2&gt;

&lt;p&gt;Pour compliquer les choses, certains logiciels de mail utilisent &lt;strong&gt;incorrectement&lt;/strong&gt; le terme TLS à la place de STARTTLS. Les plus vieilles versions de Thunderbird en particulier utilisent &quot;TLS&quot; pour dire « &lt;code&gt;utiliser STARTTLS pour chiffrer la connexion dès que possible et abandonner si STARTTLS n'est pas supporté&lt;/code&gt; » et « &lt;code&gt;TLS, si disponible&lt;/code&gt; » signifie « &lt;code&gt;utiliser STARTTLS pour chiffrer la connexion dès que possible si le serveur déclare le supporter, sinon utiliser simplement une connexion non chiffrée&lt;/code&gt; ».&lt;/p&gt;

&lt;h2&gt;Numéros de ports SSL/TLS vs plaintext/STARTTLS&lt;/h2&gt;

&lt;p&gt;Le problème du dessus est particulièrement problématique lorsque vous devez configurer des ports différents pour chaque protocole.&lt;/p&gt;

&lt;p&gt;Pour ajouter de la sécurité à certains protocoles (e.g. IMAP, POP, etc.), il a été décidé d'ajouter nativement une couche de chiffrement SSL/TLS dans le protocole. Cependant, pour identifier que le logiciel doit parler la version nativement chiffrée du protocole au lieu de la version non chiffrée, un port différent a été déclaré pour chaque protocole. Vous avez donc :&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;IMAP utilise le port &lt;code&gt;143&lt;/code&gt;, mais IMAP avec SSL/TLS utilise le port &lt;code&gt;993&lt;/code&gt;.&lt;/li&gt;
	&lt;li&gt;POP utilise le port &lt;code&gt;110&lt;/code&gt;, mais POP avec SSL/TLS utilise le port &lt;code&gt;995&lt;/code&gt;.&lt;/li&gt;
	&lt;li&gt;SMTP utilise le port &lt;code&gt;25&lt;/code&gt;, mais SMTP avec SSL/TLS utilise le port &lt;code&gt;465&lt;/code&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Au bout d'un moment, il a été décidé qu'utiliser deux ports pour chaque protocole était du gaspillage, et qu'à la place il devrait y avoir un seul port sur lequel commencer la communication de manière non chiffrée, puis proposer au système distant de mettre à jour vers la version chiffrée. C'est ce pour quoi STARTTLS a été créé.&lt;/p&gt;

&lt;p&gt;Il y a eu quelques problèmes avec cette proposition. Il y avait déjà des logiciels qui utilisaient les numéros de port alternatifs avec une connexion SSL/TLS native. Les logiciels clients peuvent avoir une durée de vie très longue, donc vous ne pouvez pas juste désactiver les ports chiffrés avant que tous les logiciels ne soient remplacés ou mis à jour.&lt;/p&gt;

&lt;p&gt;Des mécanismes ont été mis en place sur chaque protocole pour dire aux systèmes que le protocole non chiffré supportait STARTTLS, et qu'ils ne doivent pas essayer de se connecter avant de démarrer la négociation STARTTLS. Cela créa deux situations malheureuses :&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Certains logiciels ignoraient simplement l'instruction « &lt;code&gt;login désactivé jusqu'à ce que la connexion soit convertie en SSL avec STARTTLS&lt;/code&gt; » et essayaient de se connecter tout de même, envoyant leur login et mot de passe à travers la connexion non chiffrée. Même si le serveur à ce moment là rejette le login, les informations sont déjà passées en clair sur Internet.&lt;/li&gt;
	&lt;li&gt;D'autres logiciels voyaient l'annonce « &lt;code&gt;login désactivé jusqu'à conversion en SSL&lt;/code&gt; », mais ne mettaient pas à jour leur connexion automatiquement, et renvoyaient des erreurs « &lt;code&gt;mot de passe incorrect&lt;/code&gt; » à l'utilisateur, ce qui provoqua de la confusion sur ce qui était incorrect dans la configuration.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Ces deux problèmes causèrent finalement d'importantes incompatibilités entre les logiciels existants, et la plupart des administrateurs systèmes continuèrent d'utiliser les connexions exclusivement non sécurisés sur le port d'origine, et les connexions SSL natives sur un port alternatif.&lt;/p&gt;

&lt;p&gt;C'est donc devenu de fait le standard que tout le monde utilise. IMAP SSL/TLS chiffré sur le port&lt;code&gt;993&lt;/code&gt; ou POP SSL/TLS chiffré sur le port &lt;code&gt;995&lt;/code&gt;. Beaucoup de sites (dont FastMail) désactive à présent le port IMAP non sécurisé (port &lt;code&gt;143&lt;/code&gt;) et le port POP non sécurisé (port &lt;code&gt;110&lt;/code&gt;) pour que les utilisateurs utilisent &lt;strong&gt;obligatoirement&lt;/strong&gt; une connexion chiffrée SSL/TLS. En désactivant les ports &lt;code&gt;143&lt;/code&gt; et &lt;code&gt;110&lt;/code&gt;, cela supprime également complètement STARTTLS, même en tant qu'option pour les connexions IMAP/POP.&lt;/p&gt;

&lt;h2&gt;SMTP STARTTLS comme une exception&lt;/h2&gt;

&lt;p&gt;La seule vraie exception à ce qui précède est SMTP. Cependant, c'est pour une raison différente. La plupart des logiciels email utilisent utilisaient le port &lt;code&gt;25&lt;/code&gt; pour soumettre des messages à envoyer au serveur mail. Cependant, SMTP a été créé à l'origine comme un protocole d'échange de messages, et non de soumission. Un autre port (587) a donc été &lt;a href=&quot;https://tools.ietf.org/html/rfc2476&quot;&gt;déclaré pour la soumission de messages&lt;/a&gt;. Bien que le port &lt;code&gt;587&lt;/code&gt; ne nécessite pas explicitement STARTTLS, l'utilisation du port &lt;code&gt;587&lt;/code&gt; est devenu populaire au même moment où l'utilisation de SSL/TLS était devenue un enjeu important de sécurité et de confidentialité.&lt;/p&gt;

&lt;p&gt;Le résultat c'est que dans la plupart des cas, les systèmes qui proposent la soumission par le port &lt;code&gt;587&lt;/code&gt; &lt;strong&gt;nécessitent&lt;/strong&gt; que les logiciels utilisent STARTTLS pour chiffre la connexion, et nécessitent aussi un login et un mot de passe pour s'identifier. Il y a plusieurs avantages à cette approche. En écartant les utilisateurs du port &lt;code&gt;25&lt;/code&gt;, les FAI ont été en mesure de bloquer le port &lt;code&gt;25&lt;/code&gt; pour prévenir les envois automatiques de SPAM causés par l'infection des postes de leurs utilisateurs.&lt;/p&gt;

&lt;p&gt;Actuellement,&amp;nbsp; les choses semblent encore aléatoires, divisées entre les gens qui utilisent SMTP SSL/TLS chiffré sur le port &lt;code&gt;465&lt;/code&gt;, et les gens qui utilisent SMTP avec STARTTLS sur le port &lt;code&gt;587&lt;/code&gt;.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;NDLR : SMTPS sur le port &lt;code&gt;465&lt;/code&gt; est aujourd'hui &lt;a href=&quot;https://en.wikipedia.org/wiki/SMTPS&quot;&gt;définitivement obsolète&lt;/a&gt;.&lt;/em&gt;&lt;/p&gt;</description>
        
              </item>
      </channel>
</rss>
