A resposta depende em certa medida do que você entende por "seguro".
Primeiro, seu resumo não capta exatamente a diferença entre SSL / TLS e STARTTLS.
- Com o SSL / TLS, o cliente abre uma conexão TCP com a "porta SSL" atribuída ao protocolo de aplicativo que deseja usar e começa a falar TLS imediatamente.
- Com o STARTTLS, o cliente abre uma conexão TCP com a "porta de texto não criptografado" associada ao protocolo de aplicativo que deseja usar e, em seguida, pergunta ao servidor "que extensões de protocolo você suporta?". O servidor responde então com uma lista de extensões. Se uma dessas extensões for "STARTTLS", o cliente poderá dizer "ok, vamos usar o TLS" e os dois começarão a falar em TLS.
Se o cliente estiver configurado para exigir TLS, as duas abordagens serão mais ou menos seguras. Mas há algumas sutilezas sobre como o STARTTLS deve ser usado para torná-lo seguro, e é um pouco mais difícil para a implementação do STARTTLS acertar esses detalhes.
Por outro lado, se o cliente estiver configurado para usar o TLS somente quando o TLS estiver disponível e usar texto não criptografado quando o TLS não estiver disponível, o que o cliente pode fazer é tentar se conectar à porta SSL usada pelo protocolo, e se isso falhar, conecte-se à porta de texto não criptografado e tente usar STARTTLS e, finalmente, retorne ao cleartext se o TLS não estiver disponível nos dois casos. É bastante fácil para um invasor causar falha na conexão da porta SSL (bastam alguns pacotes TCP RST ou bloqueio da porta SSL). É um pouco mais difícil - mas só um pouquinho - para um invasor derrotar a negociação STARTTLS e fazer com que o tráfego permaneça em texto não criptografado. E então o invasor não apenas lê seu e-mail, mas também captura seu nome de usuário / senha para uso futuro.
Portanto, a resposta simples é se você estiver se conectando a um servidor que você já conhece como suporte a TLS (como deveria ser o caso quando estiver enviando ou lendo um email), você deve usar SSL / TLS. Se a conexão estiver sendo atacada, a tentativa de conexão falhará, mas sua senha e email não serão comprometidos.
Por outro lado, se você estiver se conectando a algum serviço que não sabe se ele suporta TLS, o STARTTLS pode ser um pouco melhor.
Quando o STARTTLS foi inventado, os ataques de escuta "passiva" eram muito comuns, ataques "ativos" nos quais o invasor injetava tráfego para tentar baixar a segurança eram menos comuns. Nos cerca de 20 anos desde então, os ataques ativos tornaram-se mais viáveis e mais comuns.
Por exemplo, se você estiver tentando usar um laptop em um aeroporto ou algum outro local público e tentar ler seu e-mail pelo Wi-Fi fornecido, não fará ideia do que essa rede wifi está fazendo com seu tráfego. É muito comum as redes Wi-Fi rotearem certos tipos de tráfego para "proxies" que se interpõem entre seus aplicativos clientes e os servidores com os quais estão tentando conversar. É trivial para esses proxies desabilitar ambos os STARTTLS e "tentar uma porta e outra" na tentativa de fazer com que seu cliente retorne ao cleartext. Sim, isso acontece e é apenas um exemplo de como seu tráfego pode ser espionado por uma rede. E esses ataques não se limitam a agências de três letras apoiadas pelo estado, elas podem ser retiradas por um adolescente com um computador de US $ 35 que está escondido em um lugar público em algum lugar.