TLS es seguro contra los ataques de los atacantes que controlan la red de tránsito, incluido su ISP. Esto todavía se basa en la validación del certificado del servidor: en un contexto web, el navegador realiza esta validación contra el conjunto de los anclajes de confianza (también conocidos como "certificados raíz") que el proveedor del navegador (Microsoft, Google, Mozilla ...) consideraron adecuados para incluir de forma predeterminada en el navegador. Para anular esta validación, su ISP podría intentar subvertir una de estas CA u obtener una CA propia incluida en el conjunto de anclajes de confianza. Un ISP malvado podría proporcionarle un "kit de conexión" que hace exactamente eso (además de conectarlo a Internet).
El mismo principio se aplica a otras aplicaciones, como los agentes de usuario de correo electrónico. Las cosas pueden variar según la cantidad de verificaciones que realice cada uno de dichos programas; por ejemplo, parece que la aplicación de correo electrónico en mi teléfono inteligente no valida el certificado del servidor. En cambio, "recuerda" el certificado y advierte cuando cambia (pero se supone que debo saberlo, solo por la huella digital del certificado, si la nueva es buena o no, eso no me pareció del todo práctico). p>
Como han señalado otros, para los correos electrónicos, SSL / TLS solo protegerá sus datos entre su computadora y el servidor de correo. No protegerá los correos electrónicos en el servidor de correo (y, a fortiori, desde el servidor de correo) y tampoco garantizará que los correos electrónicos viajen solo dentro de túneles cifrados cuando fueron enviados a usted (algunos servidores SMTP habilitan de manera optimista TLS, pero no todos). Para una protección más completa del correo electrónico, siga los consejos de @DW y use un sistema de protección de extremo a extremo: S / MIME o OpenPGP .
Suponiendo que sus conexiones SSL / TLS utilizan el certificado original del servidor deseado y que la implementación de SSL / TLS está libre de errores, y que no está afectado por una falla recién descubierta (como la reciente CRIME attack ), entonces debería estar seguro. SSL / TLS es el protocolo de cifrado de túneles más estudiado, y si bien su popularidad significa que es el primer objetivo para cualquier nueva idea de ataque, también es el primer protocolo reparado , y se producen rápidamente parches de seguridad y distribuido. Para el ataque de CRIME, los navegadores afectados (Firefox, Chrome, Amazon Silk) ya estaban solucionados cuando se reveló por primera vez la existencia del ataque.
Su ISP todavía tiene el poder de interrumpir su conexión (algunos usuarios de Internet señalarían que su ISP parece ser muy bueno en ese trabajo) y ninguna cantidad de TLS solucionará eso .