Questo in realtà non è definito esplicitamente da nessuna parte, e se il server debba essere "fidato" dipende dal client (che potrebbe ovviamente essere un altro server di posta) che si collega ad esso; citando dalla RFC pertinente ( RFC 2487 ):
Se il client SMTP decide che il livello di autenticazione o di
privacy non è sufficientemente elevato da consentire il proseguimento, DOVREBBE emettere un
comando QUIT SMTP immediatamente dopo il completamento della negoziazione TLS.
Se il server SMTP decide che il livello di autenticazione o di
privacy non è abbastanza alto da poter continuare, DOVREBBE rispondere a
ogni comando SMTP dal client (diverso da un comando QUIT) con
il codice di risposta 554 (con una possibile stringa di testo come come "Comando
rifiutato per mancanza di sicurezza").
La decisione di credere o meno all'autenticità
dell'altra parte in una negoziazione TLS è una questione locale. Tuttavia, alcune
regole generali per le decisioni sono:
- A SMTP client would probably only want to authenticate an SMTP
server whose server certificate has a domain name that is the
domain name that the client thought it was connecting to.
Ciò significa sostanzialmente che, quando il server offre la crittografia TLS utilizzando un determinato certificato, la decisione di accettarla o rifiutarla dipende interamente dall'altra parte, che probabilmente vorrà che il nome sul certificato sia lo stesso a cui è collegato, ma potrebbe accettalo molto bene anche se non corrisponde.
Ma aspetta, c'è di più. Citando di nuovo dallo stesso RFC:
Al completamento dell'handshake TLS, il protocollo SMTP viene ripristinato allo
stato iniziale (lo stato in SMTP dopo che un server emette un
annuncio pronto per il servizio 220 ). Il server DEVE scartare qualsiasi conoscenza
ottenuta dal client, come l'argomento al comando EHLO,
che non è stato ottenuto dalla negoziazione TLS stessa. Il client
DEVE eliminare qualsiasi conoscenza ottenuta dal server, ad esempio l'elenco
delle estensioni del servizio SMTP, che non è stato ottenuto dalla
negoziazione TLS stessa. Il client DOVREBBE inviare un comando EHLO come
primo comando dopo una negoziazione TLS riuscita.
Quindi, ciò che il server sta dicendo in risposta a HELO / EHLO prima dell'handshake TLS non sembra affatto importare.
Nella mia esperienza, i certificati autofirmati funzionano abbastanza bene sui server di posta con connessione a Internet, il che significa che gli altri server di posta non si preoccupano nemmeno di convalidarli, accetteranno felicemente tutto ciò che può fornire la crittografia TLS, indipendentemente dall'emissione nome dell'autorità o soggetto.