In der aktuellen zivilen Kryptoanalyse gilt nur TLS 1.3 als uneingeschränkt sicher.
Um den Handshake zur Aushandlung einer TLS-Verschlüsselung einige Millisekunden zu beschleunigen, wurde ein Zero-Round-Trip Handshake in TLS 1.3 eingeführt. Viele Sicherheitsexperten sehen dieses Feature kritisch und als zukünftigen Angriffspunkt. In Thunderbird wurde bereits eine Option implementiert, um es abzuschalten.
Die neueren Ciphersuiten mit CHACHA20-POLY1305 von D.J. Bernstein können ebenfalls als sicher eingestuft werden. Bei DHE-Ciphersuiten ist zu beachten, dass diese Cipher nur sicher sind, wenn hinreichend große Diffie-Hellman Parameter verwendet werden (was nicht immer gegeben ist). Es tritt immer wieder der Fehler auf, dass nur 1024 Bit DH-Parameter verwendet werden, was die NSA seit 2010 on-the-fly knacken kann. Deshalb ist die Deaktivierung der DHE-Cipher empfehlenswert.
Diese Einstellung funktioniert mit E-Mail Providern wie mailbox.org oder Posteo.de, die Wert auf hohe Sicherheit legen. Bei vielen anderen E-Mail Providern gibt es damit Probleme.
Der Server download.mozilla.com hat eine grottenschlechte TLS Konfiguration und unterstützt kein TLS 1.3. Wenn Thunderbird darauf angwiesen ist, Updates von diesem Server zu beziehen (z.B. die MacOS Version oder Portable Thunderbird), dann wird es beim Update Prozess Probleme geben. Man könnte die jeweils aktuelle Version im Browser herunter laden und installieren oder man verwendet die TLS 1.2-secured Konfiguration.
Außerdem kann es Probleme beim Abrufen von einigen RSS Feeds geben, wenn der Webserver, der den Feed bereit stellt, kein TLS 1.3 unterstützt.
Standardmäßig erlaubt Thunderbird 78.x die Nutzung von TLS 1.2 und TLS 1.3. Wenn man noch TLS 1.2 nutzen muss, weil der E-Mail Provider TLS 1.3 nicht flächendeckend auf allen Servern einsetzt, dann sollte man die schwachen Cipher Suiten des TLS 1.2 Standard deaktivieren. Folgende Einstellungen sind in diesem Fall empfehlenswert:
security.ssl3.ecdhe_ecdsa_aes_128_sha = false
security.ssl3.ecdhe_ecdsa_aes_256_sha = false
security.ssl3.ecdhe_rsa_aes_128_sha = false
security.ssl3.ecdhe_rsa_aes_256_sha = false
security.ssl3.rsa_aes_128_sha = false
security.ssl3.rsa_aes_256_sha = false
security.ssl3.rsa_des_ede3_sha = false
security.ssl.require_safe_negotiation | = true |
security.ssl.treat_unsafe_negotiation_as_broken | = true |
security.cert_pinning.enforcement_level | = 2 |
dom.security.https_only_mode | = true |
security.mixed_content.upgrade_display_content | = true |
security.mixed_content.block_object_subrequest | = true |