Dies ist eigentlich nirgends explizit definiert, und ob der Server "vertrauenswürdig" sein soll oder nicht, hängt vom Client ab (der natürlich auch ein anderer Mailserver sein kann), der eine Verbindung zu ihm herstellt. Zitat aus dem relevanten RFC ( RFC 2487 ):
Wenn der SMTP-Client feststellt, dass die Authentifizierungs- oder
Datenschutzstufe nicht hoch genug ist, um fortzufahren,
MUSS er unmittelbar nach Abschluss der TLS-Aushandlung einen SMTP-QUIT-Befehl ausgeben.
Wenn der SMTP-Server feststellt, dass die Authentifizierungs- oder
Datenschutzstufe nicht hoch genug ist, um fortzufahren, MUSS er auf
jeden SMTP-Befehl des Clients (außer auf einen QUIT-Befehl) mit
dem Antwortcode 554 antworten (mit einer möglichen Textzeichenfolge, z als "Befehl
wegen mangelnder Sicherheit abgelehnt").
Die Entscheidung, ob die Authentizität der
anderen Partei in einer TLS-Verhandlung berücksichtigt werden soll oder nicht, ist eine lokale Angelegenheit. Einige
allgemeine Regeln für die Entscheidungen sind jedoch:
- A SMTP client would probably only want to authenticate an SMTP
server whose server certificate has a domain name that is the
domain name that the client thought it was connecting to.
Wenn der Server eine TLS-Verschlüsselung unter Verwendung eines bestimmten Zertifikats anbietet, hängt die Entscheidung über das Akzeptieren oder Ablehnen der TLS-Verschlüsselung im Wesentlichen von dem anderen Teil ab, bei dem der Name des Zertifikats wahrscheinlich der gleiche sein soll, mit dem es verbunden ist, aber dies kann Akzeptiere es sehr gut, auch wenn es nicht passt.
Aber warte, es gibt noch mehr. Nochmals zitieren aus demselben RFC:
Nach Abschluss des TLS-Handshakes wird das SMTP-Protokoll auf
den Anfangszustand zurückgesetzt (der Zustand in SMTP, nachdem ein Server eine
Begrüßung für den 220- Dienst ausgegeben hat). Der Server MUSS alle
vom Client erhaltenen Informationen verwerfen , z. B. das Argument für den EHLO-Befehl,
das nicht aus der TLS-Aushandlung selbst stammt. Der Client
MUSS alle vom Server erhaltenen Informationen verwerfen, z. B. die Liste
der SMTP-Diensterweiterungen, die nicht aus der TLS-
Aushandlung selbst stammen. Der Client SOLLTE
nach einer erfolgreichen TLS-Aushandlung einen EHLO-Befehl als ersten Befehl senden .
Was der Server als Antwort auf HELO / EHLO vor dem TLS-Handshake sagt, scheint also überhaupt keine Rolle zu spielen.
Nach meiner Erfahrung funktionieren selbstsignierte Zertifikate auf Mail-Servern mit Internet-Zugang ziemlich gut, was bedeutet, dass die anderen Mail-Server sich nicht einmal die Mühe machen, sie zu validieren. Sie akzeptieren einfach alles, was TLS-Verschlüsselung bieten kann, unabhängig von der Ausgabe Name der Behörde oder des Subjekts.