Це насправді ніде не визначено чітко, і те, чи слід «довіряти» серверу, залежить від клієнта (який, звичайно, може бути іншим поштовим сервером), який підключається до нього; цитуючи відповідну RFC ( RFC 2487 ):
Якщо клієнт SMTP вирішить, що рівень аутентифікації та
конфіденційності недостатньо високий, щоб він міг продовжуватись, він повинен видавати
команду SMTP QUIT одразу після завершення узгодження TLS.
Якщо сервер SMTP вирішить, що рівень аутентифікації або
конфіденційності недостатньо високий, щоб він міг продовжуватися, він повинен відповідати на
кожну команду SMTP від клієнта (крім команди QUIT) з
кодом відповіді 554 (з можливим текстовим рядком, таким як "Команда
відмовилася через відсутність безпеки").
Рішення про те, вірити чи ні в автентичність
іншої сторони в переговорах про TLS, є місцевим питанням. Однак деякі
загальні правила прийняття рішень:
- A SMTP client would probably only want to authenticate an SMTP
server whose server certificate has a domain name that is the
domain name that the client thought it was connecting to.
Що це в основному означає, що коли сервер пропонує шифрування TLS за допомогою даного сертифіката, рішення про його прийняття чи відмову повністю залежить від іншої частини, яка, ймовірно, хоче, щоб ім'я в сертифікаті було таким самим, до якого він підключений, але міг би дуже добре приймаю це, навіть якщо воно не відповідає.
Але зачекайте, є ще більше. Знов цитую з того самого RFC:
Після завершення передачі TLS протокол SMTP повертається до
початкового стану (стан SMTP після того, як сервер видає 220-
сервісне привітання). Сервер ОБОВ'ЯЗКОВО відкидає будь-які знання,
отримані від клієнта, такі як аргумент команди EHLO,
який не був отриманий під час узгодження TLS. Клієнт
ОБОВ'ЯЗКОВО відмовляється від будь-яких знань, отриманих від сервера, таких як список
розширень служби SMTP, які не були отримані під час
самої узгодження TLS . Клієнт ДОЛЖЕН би надіслати команду EHLO як
першу команду після успішного узгодження TLS.
Отже, те, що сервер говорить у відповідь на HELO / EHLO перед рукостисканням TLS, схоже, насправді не має значення.
На мій досвід, самопідписані сертифікати працюють досить добре на поштових серверах, орієнтованих на Інтернет, а це означає, що інші поштові сервери навіть не намагаються їх перевірити, вони просто з радістю приймуть все, що може забезпечити шифрування TLS, незалежно від видачі назва влади чи суб'єкта