我说的“可以使用”是指:
- 从我的服务器接收电子邮件的 MTA 代理是否会拒绝我的电子邮件
- 如果不是,他们会不会其他形式的虐待我的电子邮件(标记为垃圾邮件、不安全等等……)?
...或者坚持使用非加密电子邮件是更好的主意?
答案1
我用自签名证书运行了 MTA 好几年,直到真正的证书变得足够便宜,我不再费心去这样做,而且在那段时间里,我从来没有因为未签名的证书而被拒绝过一次。我也从来没有收到过任何邮件因此被标记为垃圾邮件的投诉;如果说有什么不同的话,那就是使用 TLS 似乎经常会将你标记为非垃圾邮件专业人士。
在我看来,如果可以的话,启用 SMTP TLS 绝对是值得的,无论您是否支付第三方签名证书的费用。
编辑回应您的评论:并不是说有人不能选择以此为由限制入站邮件;我从来没有遇到过这种情况,就是这样。第三方签名证书仍然有助于证明没有发生中间人攻击;但这似乎目前在 MTA 世界中不是一个严重的问题。如果这种情况开始改变,我们很可能会发现人们开始坚持使用签名证书。
安全的存在是为了应对威胁,因此,如果威胁模型发生变化,那么合理且适当的安全响应范围也会随之改变。
答案2
就像 MadHatter 所说,如果您谈论的是 SMTP 中继,那么目前使用自签名证书的加密实际上与许多其他小型 SMTP 相比是一个进步。
不过,也有一些缺点,但不是你所期望的那种。最重要的一个是你的 SMTP 客户端在加密时会卡住。许多小型 SMTP 客户端部署在现成的常见业务问题解决方案中,它们不喜欢 SMTP 加密并且会失败——通常是悄无声息的!因此,如果你使用的是带有内置邮件客户端的标准软件,请在切换之前检查它们。
除此之外,我想说的是,如果您担心您的邮件被标记为垃圾邮件,请考虑设置 SPF 和 DKIM。这很有帮助。
答案3
答案4
这个问题确实有些过时了,但值得重新审视并得到更新的答案。
关于对外发递送和垃圾邮件过滤的影响:根据谷歌的透明度报告在往返 Google 的电子邮件加密传输中,约 90% 的出站电子邮件和 93% 的入站电子邮件使用 TLS 传输。因此,从某种程度上讲,电子邮件使用 TLS 正在成为常态,考虑到垃圾邮件数量巨大,仅将 TLS 作为垃圾邮件过滤器中的另一个评分值并没有多大价值。由于如今入站 TLS 证书通常不用于验证出站连接,因此证书的内容(元数据、谁签署了证书等)根本不会影响出站电子邮件的垃圾邮件过滤器。
从历史上看,MTA 处理证书错误的选项确实有限:完全拒绝发送邮件或恢复通过纯文本连接发送邮件。拒绝邮件将导致用户支持查询,而恢复为纯文本并不比使用至少“某种”级别的加密提供安全优势。因此,大多数 MTA 一直使用“机会性 TLS”配置:如果可用,则优先使用 TLS,而不管要验证的确切证书是什么。
然而,过去十年来,该行业出现了一些轻微的转变。
自 2010 年以来,德国汽车工业协会一直建议至少在电子邮件中使用机会性 TLS,并建议强制 TLS用于机密电子邮件。
一些电子邮件服务提供商也开始引入可选的强制出站 TLS,例如德国电子邮件提供商 posteo.de 于 2016 年这样做了。
Posteo 的功能可按用户启用,如果无法使用加密连接传输消息,发送用户将收到错误消息。然后用户可以决定(暂时)禁用该功能(例如,要求收件人升级其邮件服务)。在此功能发布后的 2 周内,相当多的电子邮件服务开始支持(机会性)TLS。
因此,完全不提供 TLS 而仅依赖未加密邮件可能会导致部分发件人出现部分入站问题。不过,当时大多数此类情况似乎都适用于自签名证书。
A电子邮件安全研究论文从 2015 年开始发现 64% 的域名确实使用支持 STARTTLS 的邮件服务器,其证书确实通过 Mozilla 的 NSS 根存储进行验证 - 因此 36% 的域名一直在使用自签名、无效或过期的证书。
最近,MTA 严格传输安全确实改善了整体趋势:如果您的邮件服务器上托管的域确实使用 MTA 严格传输安全 (RFC 8461),那么这些域也同意使用受信任的证书通过 TLS 强制执行入站邮件。RFC 8461 第 4.2 节确实清楚地表明
接收 MTA 出示的证书不得过期,且必须链接到发送 MTA 信任的根 CA。
当然,这仅适用于使用 MTA 严格传输安全的域。
所以总而言之:截至今天,出站电子邮件出现问题的可能性不大。关于入站电子邮件,强烈建议您使用公共 CA 颁发的正确 TLS 证书,因为不这样做可能会导致一些交付问题。其中一些可能在您的域内可寻址(如 MTA-STS),但其他可能不可寻址(如发送服务器强制执行出站 TLS)。