На самом деле это нигде явно не определено, и то, должен ли сервер быть «доверенным», зависит от клиента (который может, конечно, быть другим почтовым сервером), подключающегося к нему; цитата из соответствующего RFC ( RFC 2487 ):
Если SMTP-клиент решает, что уровень аутентификации или
конфиденциальности недостаточно высок для продолжения, он ДОЛЖЕН выполнить команду
SMTP QUIT сразу после завершения согласования TLS.
Если SMTP-сервер решает, что уровень аутентификации или
конфиденциальности недостаточно высок для продолжения, он ДОЛЖЕН ответить на
каждую SMTP-команду от клиента (кроме команды QUIT) с
кодом ответа 554 (с возможной текстовой строкой, такой как как «Командование
отказалось из-за отсутствия безопасности»).
Решение о том, верить ли подлинности
другой стороны в переговорах TLS, является локальным вопросом. Тем не менее, некоторые
общие правила для решений:
- A SMTP client would probably only want to authenticate an SMTP
server whose server certificate has a domain name that is the
domain name that the client thought it was connecting to.
В основном это означает, что, когда сервер предлагает шифрование TLS с использованием данного сертификата, решение о принятии или отказе от него полностью зависит от другой части, которая, вероятно, пожелает, чтобы имя в сертификате было таким же, к которому оно подключено, но могло бы очень хорошо примите это, даже если это не соответствует.
Но подождите, это еще не все. Цитирую снова из того же RFC:
После завершения квитирования TLS протокол SMTP сбрасывается
в исходное состояние (состояние в SMTP после того, как сервер выдает
приветствие 220 готовности к услуге). Сервер ДОЛЖЕН отбросить любые знания,
полученные от клиента, такие как аргумент команды EHLO,
который не был получен из самого согласования TLS. Клиент
ДОЛЖЕН отбросить любые знания, полученные от сервера, такие как список
расширений службы SMTP, который не был получен из самого
согласования TLS . Клиент ДОЛЖЕН отправить команду EHLO в качестве
первой команды после успешного согласования TLS.
Таким образом, то, что сервер говорит в ответ на HELO / EHLO до того, как квитирование TLS, кажется, на самом деле не имеет никакого значения.
По моему опыту, самозаверяющие сертификаты довольно хорошо работают на почтовых серверах с выходом в Интернет, а это означает, что другие почтовые серверы даже не удосуживаются их проверить, они просто с радостью примут все, что может обеспечить шифрование TLS, независимо от выдачи название органа или субъекта.