Die Frage ist sicherlich irgendwie veraltet, verdient aber einen erneuten Besuch und sollte eine aktualisierte Antwort erhalten.
Zu den Auswirkungen auf die ausgehende Zustellung und die Spam-Filterung: Laut dem Transparenzbericht von Google zur E-Mail-Verschlüsselung bei der Übertragung von / zu Google werden etwa 90% der ausgehenden und 93% der eingehenden E-Mails über TLS übertragen. In gewisser Hinsicht wird TLS für E-Mails zur Norm, und angesichts des hohen Spam-Volumens ist die Verwendung von TLS als weiteren Bewertungswert in einem Spam-Filter nicht von großem Wert. Da eingehende TLS-Zertifikate heutzutage normalerweise nicht zur Authentifizierung ausgehender Verbindungen verwendet werden, wirkt sich der Inhalt des Zertifikats (Metadaten, die das Zertifikat signiert haben,…) überhaupt nicht auf Spamfilter für ausgehende E-Mails aus.
In der Vergangenheit haben MTAs nur eingeschränkte Optionen zur Behandlung von Zertifikatfehlern: Senden Sie das Senden der Nachricht überhaupt nicht oder kehren Sie zurück, um die Nachricht über Klartextverbindungen zu senden. Das Ablehnen der Nachricht führt zu Anfragen zur Benutzerunterstützung, während das Zurücksetzen auf Klartext keine Sicherheitsvorteile gegenüber der Verwendung von mindestens "einer" Verschlüsselungsstufe bietet. Dementsprechend haben die meisten MTAs eine "opportunistische TLS" -Konfiguration verwendet: Verwenden Sie lieber TLS, falls verfügbar, unabhängig vom genauen zu validierenden Zertifikat.
In den letzten zehn Jahren war jedoch in der Branche eine leichte Verschiebung zu verzeichnen.
Seit 2010 empfiehlt der Verband der Automobilindustrie, zumindest opportunistisches TLS für E-Mails zu verwenden, und empfiehlt obligatorisches TLS für vertrauliche E-Mails.
Einige E-Mail-Dienstanbieter haben auch damit begonnen, optionales obligatorisches ausgehendes TLS einzuführen, beispielsweise der deutsche E-Mail-Anbieter posteo.de im Jahr 2016 .
Die Funktion von Posteo kann pro Benutzer aktiviert werden. Wenn die Nachricht nicht über eine verschlüsselte Verbindung übertragen werden kann, erhält der sendende Benutzer eine Fehlermeldung. Der Benutzer kann dann entscheiden, diese Funktion entweder (vorübergehend) zu deaktivieren (z. B. den Empfänger nach einem Upgrade seines Mail-Dienstes zu fragen). Innerhalb von zwei Wochen nach Veröffentlichung der Funktion unterstützten einige E-Mail-Dienste (opportunistische) TLS.
Wenn Sie also TLS überhaupt nicht anbieten und sich nur auf unverschlüsselte E-Mails verlassen, kann dies bei einigen Absendern zu teilweise eingehenden Problemen führen. Die meisten dieser Fälle schienen jedoch mit selbstsignierten Zertifikaten in Ordnung zu sein.
In einem Forschungsbericht zur E-Mail-Sicherheit aus dem Jahr 2015 wurde festgestellt, dass 64% der Domänen STARTTLS-unterstützende Mailserver verwenden, deren Zertifikat mit dem NSS-Stammspeicher von Mozilla validiert wurde. Daher haben 36% selbstsignierte, ungültige oder abgelaufene Zertifikate verwendet.
In jüngerer Zeit hat die strikte Transportsicherheit von MTA den allgemeinen Trend verbessert: Wenn auf Ihrem Mailserver gehostete Domänen die strenge Transportsicherheit von MTA (RFC 8461) verwenden, haben diese Domänen auch vereinbart, eingehende E-Mails über TLS mithilfe vertrauenswürdiger Zertifikate durchzusetzen. In Abschnitt 4.2 von RFC 8461 wird dies deutlich
Das vom empfangenden MTA vorgelegte Zertifikat darf nicht abgelaufen sein und MUSS an eine Stammzertifizierungsstelle gekettet werden, der der sendende MTA vertraut.
Dies gilt natürlich nur für Domains, die strenge MTA-Transportsicherheit verwenden.
Immerhin: Probleme mit ausgehenden E-Mails sind ab heute unwahrscheinlich. In Bezug auf eingehende E-Mails wird dringend empfohlen, ordnungsgemäße TLS-Zertifikate zu verwenden, die von einer öffentlichen Zertifizierungsstelle ausgestellt wurden, da dies zu einigen Zustellungsproblemen führen kann. Einige davon sind möglicherweise in Ihrer Domain adressierbar (wie MTA-STS), andere jedoch möglicherweise nicht (z. B. das Senden von Servern, die obligatorisches ausgehendes TLS erzwingen).