“smtps” è anche il nome di un servizio registrato da IANA, con il numero di porta TCP 465. Il servizio era inteso per l’uso da parte dei Mail Transfer Agents (MTA), come un punto di contatto dove questi potevano scambiare e-mail in forma criptata piuttosto che in chiaro. La registrazione è stata rapidamente revocata, tuttavia, poiché gli sforzi di standardizzazione hanno portato alla standardizzazione di un approccio alternativo. La registrazione non è mai stata ripristinata.

Quando si descrive la registrazione del servizio IANA, la capitalizzazione ufficiale è “smtps”. Quando si descrive il protocollo di rete, si usa spesso la maiuscola “SMTPS” (simile alla maiuscola di HTTPS).

La porta 587 è la porta ben nota per inviare posta a un server, spesso (ma non è obbligatorio) criptata usando STARTTLS. Alcuni fornitori di servizi di posta elettronica permettono ai loro clienti di usare il protocollo SMTPS per accedere a una versione criptata TLS del servizio di “invio” sulla porta 465. Questo è un servizio diverso da quello a cui la registrazione IANA originale ha dedicato la porta (perché era dedicata al contenuto criptato consegnato così com’è / in chiaro, mentre oggi SMTPS sulla porta 465 usa ancora il contenuto in chiaro, solo avvolto nel trasporto criptato TLS – in pratica il meccanismo inverso).

RFC 8314 mira a correggere questo problema e integrare l’uso della porta 465 come porta “submission” criptata TLS nelle ben note registrazioni delle porte pubblicate da IANA. Il nome del servizio proposto è “submissions”.

Mentre non c’è più alcun endpoint ufficiale registrato per il servizio smtps, è ancora possibile scambiare e-mail su un trasporto criptato con garanzie simili a quelle offerte da smtps, in particolare con la garanzia che o lo scambio riesce in modo sicuro, o non avviene affatto, utilizzando DANE in combinazione con DNSSEC. Molti server di posta elettronica sono configurati o per non consegnare le email in modo sicuro, o per provare prima la consegna sicura con il meccanismo STARTTLS, e se questo fallisce, per esempio perché il servizio remoto non lo offre, o perché un attacco MITM riuscito ha spogliato l’annuncio della caratteristica, semplicemente ricadono nella consegna con mezzi non sicuri.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *