TL; DR
Нова рекомендація полягає в тому, щоб на даний момент підтримувати як подання / smtps, так і подання за допомогою STARTTLS, припиняючи пізніше, коли воно більше не використовується. (Ці ж рекомендації стосуються і POP3 проти POP3S, і IMAP проти IMAPS.)
Деталі
Найкраща практика змінилася в RFC 8314 Розділ 3.3 :
Коли для служби "подання" встановлено з'єднання TCP (порт за замовчуванням 465), негайно починається рукостискання TLS. […]
Механізм STARTTLS на порту 587 порівняно широко розгорнутий через ситуацію з портом 465 (обговорюється в розділі 7.3). Це відрізняється від служб IMAP та POP, коли Implicit TLS більш широко розгорнуто на серверах, ніж STARTTLS. Бажано , щоб мігрувати основних протоколів , використовуваних програмним забезпеченням MUA для неявних TLS з плином часу, за консистенцією, а також для додаткових причин , обговорюваних в
додатку А .
Однак, щоб максимально використовувати шифрування для подання, бажано підтримувати обидва механізми подання повідомлення через TLS протягом перехідного періоду в кілька років. Як результат, клієнти та сервери ДОЛЖНІ впроваджувати як STARTTLS на порт 587, так і неявні TLS на порту 465 за цей перехідний період. Зауважте, що між властивостями безпеки STARTTLS на порту 587 та неявним TLS на порту 465 немає суттєвої різниці, якщо реалізації правильні та якщо і клієнт, і сервер налаштовані вимагати успішного узгодження TLS до надсилання повідомлення.
Цитований додаток А далі детально розглядає рішення про перевагу неявних TLS для всіх SMTP, POP3 та IMAP, оскільки ці основні моменти
- Ми хочемо скрізь мати лише зашифровані з'єднання, тому немає сенсу підтримувати назад сумісну версію всіх цих протоколів, коли на практиці не використовується сумісність
- На етапі переговорів щодо STARTTLS відбулися подвиги через однакові проблеми в кількох реалізаціях