TLS è sicuro contro gli attacchi di aggressori che controllano la rete di transito, incluso il tuo ISP. Questo si basa ancora sulla convalida del certificato del server - in un contesto Web, il browser esegue questa convalida contro il set di trust anchors (ovvero "certificati radice") che il fornitore di browser (Microsoft, Google, Mozilla ...) ha ritenuto opportuno includere per impostazione predefinita nel browser. Per sconfiggere questa convalida, il tuo ISP potrebbe provare a sovvertire una di queste CA o ottenere una CA inclusa nel set di trust ancore. Un Evil ISP potrebbe darti un "kit di connessione" che fa proprio questo (oltre a connetterti a Internet).
Lo stesso principio si applica ad altre applicazioni come i programmi utente di posta elettronica. Le cose possono variare a seconda della quantità di verifiche eseguite da ciascun software; ad esempio, sembra che l'app di posta elettronica sul mio smartphone non convalidi affatto il certificato del server! Invece, "ricorda" il certificato e avvisa quando cambia (ma poi dovrei sapere, dall'impronta digitale del certificato da solo, se il nuovo è buono o meno - che non mi è sembrato del tutto pratico).
Come altri hanno sottolineato, per le e-mail, SSL / TLS proteggerà i tuoi dati solo tra il tuo computer e il server di posta. Non proteggerà le e-mail su il server di posta (e, a maggior ragione, da il server di posta) e non garantirà che le e-mail abbiano viaggiato solo all'interno di tunnel criptati quando sono stati inviati a te (alcuni server SMTP abilitano ottimamente TLS, ma non tutti). Per una protezione e-mail più completa, segui i consigli di @ DW e utilizza un sistema di protezione end-to-end: S / MIME o OpenPGP .
Supponendo che le tue connessioni SSL / TLS utilizzino il certificato originale del server previsto e che l'implementazione di SSL / TLS sia priva di errori e che tu non sia colpita da un difetto appena scoperto (come il recente attacco CRIME ), quindi dovresti essere al sicuro. SSL / TLS è il protocollo di crittografia tunneling più studiato e, sebbene la sua popolarità significhi che è il primo obiettivo per ogni nuova idea di attacco, è anche il primo protocollo riparato e le patch di sicurezza vengono prontamente prodotte e distribuito. Per l'attacco CRIME, i browser interessati (Firefox, Chrome, Amazon Silk) dove erano già stati riparati quando l'esistenza dell'attacco è stata rivelata per la prima volta.
Il tuo ISP ha ancora il potere di interrompere la tua connessione (alcuni utenti di Internet farebbero notare che il loro ISP sembra essere molto bravo in quel lavoro) e nessun importo di TLS risolverà quello .