Selon la section 5 des spécifications STARTTLS :
Un serveur SMTP référencé publiquement NE DOIT PAS nécessiter l'utilisation de l'
extension STARTTLS pour livrer le courrier localement. Cette règle
empêche l'extension STARTTLS d'endommager l'interopérabilité de l'infrastructure SMTP d'Internet. Un serveur SMTP référencé publiquement est un serveur SMTP qui s'exécute sur le port 25 d'un hôte Internet répertorié dans l'enregistrement MX (ou un enregistrement A si aucun enregistrement MX n'est présent) pour le
nom de domaine sur le côté droit d'une adresse de messagerie Internet .
Cependant, cette spécification a été écrite en 1999, et compte tenu de 2014, je m'attendrais à ce que la plupart des clients, serveurs et relais SMTP aient une sorte d'implémentation de STARTTLS.
Combien d'e-mails puis-je m'attendre à perdre si j'ai besoin de STARTTLS pour les messages entrants?
Réponses:
Oui, c'est toujours une mauvaise idée.
Trois raisons:
Alors que la RFC que vous avez citée ( RFC 2487 ) est en fait obsolète par la norme actuelle RFC 3207 , la norme actuelle conserve le verbiage NE DOIT PAS être cité dans votre question.
Les clients SMTP ne sont pas requis pour implémenter STARTTLS. Il est tout à fait acceptable de ne pas le faire. Bien que STARTTLS soit de plus en plus courant, il n'est absolument pas universel.
En raison des raisons 1 et 2, si vous avez besoin de STARTTLS sur toutes les connexions entrantes, vous perdrez du courrier.
Pourtant:
Votre serveur - vos règles. Si vous souhaitez rejeter arbitrairement tout courrier pour quelque raison que ce soit, ou même sans raison - c'est votre droit et privilège. (cela ne signifie pas pour autant que ce soit nécessairement une bonne idée)
Notes annexes:
Vous n'empêcherez pas le spam en exigeant STARTTLS, même si vous avez besoin d'une authentification mutuelle STARTTLS. Les spammeurs peuvent également obtenir des certificats - ou créer des certificats auto-signés. Le rejet des certificats client auto-signés entraînera également la perte de courrier légitime.
STARTTLS est le cryptage point à point. Le système de connexion peut toujours lire le contenu de l'e-mail. Si vous voulez une réelle confidentialité, vous avez besoin de quelque chose de bout en bout, comme OpenPGP ou S / MIME.
Cela dit, STARTTLS supprime une voie possible d'interception ou MITM et, par conséquent, c'est toujours une bonne idée de l'utiliser lorsque cela est possible, c'est-à-dire lorsque l'autre partie le soutient également.
la source
Google maintient des statistiques ouvertes sur leur pourcentage de courrier chiffré, entrant et sortant. Ces informations devraient vous être extrêmement utiles pour déterminer si cela vaut la peine d'être implémenté:
http://www.google.com/transparencyreport/saferemail/
la source