W rzeczywistości nigdzie nie jest to wyraźnie określone, a to, czy serwer powinien być „zaufany”, zależy od klienta (który może oczywiście być innym serwerem poczty) łączącego się z nim; cytowanie z odpowiedniego RFC ( RFC 2487 ):
Jeśli klient SMTP zdecyduje, że poziom uwierzytelnienia lub
prywatności nie jest wystarczająco wysoki, aby mógł być kontynuowany, POWINIEN wydać
polecenie SMTP QUIT natychmiast po zakończeniu negocjacji TLS.
Jeśli serwer SMTP zdecyduje, że poziom uwierzytelnienia lub
prywatności nie jest wystarczająco wysoki, aby mógł kontynuować, POWINIEN odpowiadać na
każdą komendę SMTP od klienta (inną niż komenda QUIT) za
pomocą kodu odpowiedzi 554 (z możliwym ciągiem tekstowym takim jak jako „Polecenie
odmówiono z powodu braku bezpieczeństwa”).
Decyzja, czy wierzyć autentyczności
drugiej strony w negocjacje TLS, jest sprawą lokalną. Jednak niektóre
ogólne zasady dotyczące decyzji to:
- A SMTP client would probably only want to authenticate an SMTP
server whose server certificate has a domain name that is the
domain name that the client thought it was connecting to.
Zasadniczo oznacza to, że gdy serwer oferuje szyfrowanie TLS przy użyciu danego certyfikatu, decyzja o jego przyjęciu lub odrzuceniu zależy całkowicie od drugiej strony, która prawdopodobnie będzie chciała, aby nazwa na certyfikacie była taka sama, z którą się połączył, ale mogłaby bardzo dobrze to zaakceptuj, nawet jeśli nie pasuje.
Ale czekaj, jest więcej. Cytując ponownie z tego samego dokumentu RFC:
Po zakończeniu uzgadniania TLS protokół SMTP jest resetowany do
stanu początkowego (stan w SMTP po tym, jak serwer wydaje
powitanie gotowe do usługi 220 ). Serwer MUSI odrzucić wszelką wiedzę
uzyskaną od klienta, taką jak argument polecenia EHLO,
który nie został uzyskany z samej negocjacji TLS. Klient
MUSI odrzucić wszelką wiedzę uzyskaną z serwera, taką jak lista
rozszerzeń usługi SMTP, która nie została uzyskana z
samej negocjacji TLS . Klient POWINIEN wysłać polecenie EHLO jako
pierwsze polecenie po udanej negocjacji TLS.
Tak więc to, co serwer mówi w odpowiedzi na HELO / EHLO przed uzgadnianiem TLS, nie wydaje się w ogóle mieć znaczenia.
Z mojego doświadczenia wynika, że samopodpisane certyfikaty działają całkiem dobrze na internetowych serwerach pocztowych, co oznacza, że inne serwery pocztowe nawet nie zadają sobie trudu, aby je zweryfikować, po prostu z przyjemnością przyjmą wszystko, co może zapewnić szyfrowanie TLS, niezależnie od wystawiającego nazwa organu lub podmiotu.