Ich führe einen MTA aus, der aus den Standardprüfungen Postfix, SpamAssassin, ClamAV, SPF / DKIM usw. besteht. Dieser MTA wird nur für eingehende E-Mails verwendet, hostet keine Konten und leitet E-Mails weiter, die diese Prüfungen an einen freigegebenen Webhost weiterleiten.
Mir ist bekannt, dass einige E-Mail-Dienste versuchen, TLS-Verbindungen vor dem Klartext herzustellen, wenn sie versuchen, E-Mails an meinen Server zuzustellen.
Mir ist klar, dass nicht alle Dienste TLS unterstützen, aber ich frage mich, wie gut es angenommen wird, damit ich die OCD-Sicherheitsseite meines Gehirns befriedigen kann (ja, ich weiß, dass SSL nicht so sicher ist, wie wir es einst dachten ...).
In der Postfix-Dokumentation für smtpd_tls_security_level
heißt es, dass RFC 2487 vorschreibt, dass alle öffentlich referenzierten (dh MX) Mailserver TLS nicht erzwingen:
Gemäß RFC 2487 darf dies bei einem öffentlich referenzierten SMTP-Server NICHT angewendet werden. Diese Option ist daher standardmäßig deaktiviert.
Also: Wie zutreffend / relevant ist die Dokumentation (oder der 15 Jahre alte RFC für diese Angelegenheit) und kann ich TLS für alle eingehenden SMTP-Verbindungen sicher erzwingen, ohne die Hälfte der ISPs der Welt auszusperren?