Sending email failed with SMTPS port 465

これは一般的な誤解になっているようなので指摘しておきたいのですが、587 は「未来」ではなく、465 での暗黙的 TLS が「未来」なのです。

この投稿でこの啓示に至りました。

そして、2018年の実際のRFCを読むと、STARTTLS が前進ではなく、SMTPS が前進ではなく、ポート 465 (または 587) での暗黙的 TLS が管理者が今後選択すべきものであることが明らかです。

ポート 465 での TLS のサポートは、「後方互換性の維持」やそれに類する考え方として分類されるべきではありません(そして、おそらく優先順位を下げるべきではありません)。

ポート 587 での STARTTLS メカニズムは、ポート 465 の状況(セクション 7.3 で議論)により、比較的広く展開されています。これは、IMAP および POP サービスとは異なり、サーバーでは STARTTLS よりも暗黙的 TLS が広く展開されています。MUA ソフトウェアで使用されるコアプロトコルを、一貫性のため、および付録 A で議論されている追加の理由のために、時間の経過とともに暗黙的 TLS に移行することが望ましいです。しかし、暗号化の送信における利用を最大化するために、移行期間中は、TLS を使用したメッセージ送信のために、STARTTLS をポート 587 で、暗黙的 TLS をポート 465 でサポートすることが望ましいです。その結果、クライアントとサーバーは、この移行期間中は、ポート 587 での STARTTLS とポート 465 での暗黙的 TLS の両方を実装すべきです。 STARTTLS をポート 587 で、暗黙的 TLS をポート 465 で使用する場合、実装が正しく、クライアントとサーバーの両方がメッセージ送信前に TLS の正常なネゴシエーションを要求するように構成されていれば、セキュリティプロパティに実質的な違いはありません。

移行は、STARTTLS を介した 587 での submissions ではなく、ポート 465 での暗黙的 TLS を介した submissions (ポート 465 での SMTPS は現在非推奨) への移行です。

「いいね!」 4