SMTP (Simple Mail Transfer Protocol) este, pentru infrastructura digitală, ceea ce este protocolul rutier pentru transportul urban: invizibil pentru majoritatea utilizatorilor, dar esențial pentru ca mesajele să ajungă la destinație. În 2025, însă, „drumurile” pe care circulă emailurile s-au complicat semnificativ.

Dacă în anii 2000 un server de email configurat sumar era suficient pentru livrarea corectă a mesajelor, astăzi livrabilitatea, securitatea și reputația IP-ului sunt strâns legate de implementarea corectă a protocoalelor avansate. De la STARTTLS și SMTPUTF8 până la MTA-STS, DANE și politicile DMARC, fiecare componentă joacă un rol critic într-un ecosistem în care atacurile, interceptările și spoofingul sunt riscuri zilnice.

Mii de clienți își configurează infrastructura de email conform celor mai noi standarde, folosind serverele optimizate pentru livrabilitate, securitate și performanță de la cyber_Folks.

Acest ghid oferă o imagine clară și actualizată asupra modului în care trebuie configurat un server SMTP în 2025, nu doar pentru a funcționa, ci pentru a funcționa în siguranță, eficient și în conformitate cu standardele moderne de livrare și criptare a mesajelor.

Evoluția SMTP până în 2025

De la RFC 821 la RFC 5321: Tranziția către ESMTP

Protocolul SMTP a fost introdus în 1982 prin RFC 821, într-o eră în care emailul era simplu, nesecurizat și folosit într-un mediu restrâns. Acest protocol original definea un set de comenzi de bază pentru trimiterea mesajelor text, dar nu prevedea extensii, criptare sau autentificare.

Pe măsură ce emailul a devenit global, aceste limitări au impus o evoluție: în 1995, RFC 1869 a introdus Extended SMTP (ESMTP), permițând serverelor să negocieze funcționalități avansate prin comanda EHLO. Aceasta a înlocuit HELO și a deschis calea pentru extensii moderne precum:

• STARTTLS pentru criptare în tranzit

• AUTH pentru autentificarea utilizatorului

• 8BITMIME și SMTPUTF8 pentru suport internațional

Toate aceste îmbunătățiri au fost consolidate în RFC 5321 (2008), care a devenit standardul de referință pentru implementările SMTP moderne.

În 2025, ESMTP este norma, iar orice server serios îl folosește pentru a asigura securitate, performanță și compatibilitate cu cerințele actuale de livrare email.

Adoptarea SMTPUTF8 și STARTTLS în ultimul deceniu

Pe măsură ce emailul a devenit o platformă de comunicare globală, cu utilizatori din toate culturile și limbile, suportul pentru caractere non-ASCII (diacritice, caractere chinezești, arabe, etc.) a devenit o necesitate, nu doar o funcționalitate opțională.

În mod tradițional, adresele de email și conținutul SMTP erau limitate la caractere ASCII (litere engleze, cifre și simboluri de bază). Acest lucru excludea utilizatori ale căror nume, domenii sau mesaje conțineau caractere internaționale.

Această limitare a fost adresată prin SMTPUTF8, specificat în RFC 6531 (2012). Această extensie a permis:

• Utilizarea de caractere Unicode în adresele de email (ex: cătă[email protected])

• Trimiterea de mesaje care conțin conținut nativ UTF-8 fără a fi nevoie de codificare suplimentară (ex: quoted-printable)

SMTPUTF8 este negociat prin comanda EHLO și este acceptat doar dacă ambele servere — expeditor și destinatar — îl suportă explicit. De aceea, în 2025, multe servere îl activează, dar încă mențin fallback pentru clienți care nu sunt compatibili.

În paralel, creșterea volumului de atacuri de tip man-in-the-middle și interesul pentru confidențialitate au dus la adoptarea pe scară largă a STARTTLS, introdus în RFC 3207.

STARTTLS permite inițializarea unei sesiuni SMTP în clar, care apoi este „upgradată” la o conexiune criptată TLS, similar cu cum HTTPS funcționează peste HTTP. Deși:

• Nu impune criptarea (fiind oportunistă)

• Poate fi vulnerabil la atacuri de tip downgrade (ex: STRIPTLS)

STARTTLS a devenit standardul de facto pentru criptarea traficului SMTP între servere și clienți.

În 2025, STARTTLS este activ pe majoritatea serverelor SMTP publice. Totuși, pentru a-l consolida, se recomandă folosirea unor politici stricte (ex: MTA-STS) care impun criptarea și previn interceptarea.

Prin SMTPUTF8, emailul a devenit cu adevărat universal. Prin STARTTLS, a devenit (parțial) privat. Ambele sunt piese esențiale ale unui server SMTP modern, care trebuie să îmbine compatibilitatea globală cu standardele de securitate actuale.

Impactul MTA-STS și DANE asupra livrabilității emailurilor

În 2025, livrabilitatea emailului depinde serios de MTA-STS și DANE. Primul, prin politici publicate în DNS și HTTPS, impune criptarea în tranzit. DANE (cu DNSSEC) merge mai departe, permițând validarea certificatelor TLS prin DNS. Furnizorii mari (Google, Microsoft) le folosesc ca filtru de încredere. Dacă vrei ca emailul tău să ajungă, trebuie să le ai.

Structura completă a unui server SMTP modern

Rolul MTA, MSA și MDA în fluxul de email

Un server SMTP complet e o orchestră bine dirijată:

• MTA (Mail Transfer Agent): transportă emailuri între servere (ex: Postfix, Exim).

• MSA (Mail Submission Agent): preia emailul de la client și îl validează/autentifică.

• MDA (Mail Delivery Agent): livrează emailul în inboxul final (ex: Dovecot, procmail).

SMTP vs SMTPS: Diferențe de criptare și porturi

SMTP clasic a fost conceput fără criptare, folosind portul 25, destinat traficului între servere (MTA). Deși încă utilizat pe scară largă, traficul pe acest port este adesea filtrat sau restricționat de ISP-uri, din motive de securitate și combatere a spamului.

Pentru a adăuga criptare, a fost introdus STARTTLS – o extensie ESMTP care permite upgrade-ul unei conexiuni inițial necriptate la TLS. Este utilizat pe:

• Portul 25 – pentru livrare între servere (MTA-MTA)

• Portul 587 – pentru trimiterea de mesaje de la clienți (MSA)

STARTTLS este pe larg adoptat, dar vulnerabil la atacuri de tip downgrade dacă nu este consolidat cu politici ca MTA-STS.Alternativ, SMTPS (SMTP cu TLS implicit), rulează pe portul 465. Spre deosebire de STARTTLS, criptarea este activă de la începutul conexiunii, eliminând riscul negocierii. Deși inițial nereglementat, portul 465 a fost oficial reinstaurat de IANA și este tot mai preferat în 2025 pentru livrarea sigură de la client la server.

Configurarea porturilor SMTP: 25, 465, 587 și 2525

Port 25 – Standard pentru livrarea între servere (MTA–MTA). Suportă STARTTLS, dar este frecvent blocat de ISP-uri pentru traficul de ieșire.

Port 465 – Folosit pentru SMTPS – conexiune criptată implicit, recomandat pentru clienți (ex: Outlook, aplicații mobile). Tot mai popular în 2025.

Port 587 – Portul oficial pentru MSA (trimitere client–server). Necesită autentificare și suportă STARTTLS. Este alegerea recomandată pentru trimiterea de mesaje.

Port 2525 – Port alternativ, neoficial, acceptat de furnizori ca SendGrid și Mailgun. Util în rețele care blochează porturile standard.

Comenzi SMTP esențiale și extensii suportate

MAIL FROM, RCPT TO și DATA în fluxul de trimitere

Aceste trei comenzi formează scheletul oricărei sesiuni SMTP și definesc etapele esențiale în transmiterea unui email.

Secvența clasică a unui email:

MAIL FROM:<[email protected]>

RCPT TO:<[email protected]>

DATA

Subject: Test SMTP

Salut, acesta e un test SMTP!

.

Aceste comenzi sunt esențiale și obligatorii în orice tranzacție SMTP. Ele definesc cine trimite, cui trimite și ce se trimite, formând baza pe care extensiile SMTP (autentificare, criptare, validare) adaugă securitate și control.

EHLO vs HELO: Descoperirea extensiilor serverului

Atât HELO, cât și EHLO sunt comenzi prin care un client SMTP se identifică la începutul unei sesiuni. Diferența majoră constă în suportul pentru extensii.

HELO – Comandă originală definită în RFC 821. Permite doar identificarea clientului (prin nume de host sau IP), fără a negocia funcționalități suplimentare.

EHLO – Introducerea ESMTP a adus comanda EHLO (RFC 1869), care pe lângă identificare, solicită serverului să răspundă cu lista extensiilor suportate: STARTTLS, AUTH, SIZE, 8BITMIME, etc.

8BITMIME, PIPELINING și SIZE: Optimizări pentru performanță

După comanda EHLO, serverul poate anunța suportul pentru extensii care îmbunătățesc eficiența și flexibilitatea sesiunii SMTP. Iată cele mai frecvente:

8BITMIME: Permite trimiterea de conținut email (corpul mesajului) folosind caractere cu valoare de 8 biți — necesar pentru mesaje în Unicode (UTF-8) fără codări suplimentare.

Beneficiu: reduce dimensiunea mesajului și crește compatibilitatea cu caractere non-ASCII.

PIPELINING: Permite trimiterea mai multor comenzi SMTP (ex: MAIL FROM, RCPT TO, DATA) fără a aștepta răspunsuri intermediare.

Beneficiu: reduce latența în conexiunile de rețea cu multe mesaje (ex: bulk sending).

SIZE: Informează serverul despre dimensiunea maximă a mesajelor acceptate. Clientul poate trimite mesajul doar dacă se încadrează.

Beneficiu: previne trimiterea de mesaje care ar fi oricum respinse, economisind resurse.

SMTP-AUTH și STARTTLS pentru autentificare și criptare

Pentru a preveni trimiterea neautorizată de mesaje (open relay) și pentru a proteja datele în tranzit, un server SMTP modern trebuie să implementeze două mecanisme esențiale: SMTP-AUTH și STARTTLS.

SMTP-AUTH (RFC 4954)

Permite autentificarea utilizatorului înainte de a trimite emailuri, prin protocoale precum PLAIN, LOGIN, CRAM-MD5 sau OAUTH2. Se negociază după comanda EHLO.

Recomandare:

Folosește AUTH împreună cu criptare (STARTTLS sau SMTPS). Nu accepta autentificarea în text clar pe conexiuni necriptate.

STARTTLS (RFC 3207)

Extensie care permite inițierea unei sesiuni SMTP criptate, pornind de la o conexiune inițial necriptată. Negocierea se face înainte de autentificare.

Atenție:

STARTTLS este vulnerabil la atacuri de tip downgrade (STRIPTLS). Soluția este implementarea MTA-STS, care impune criptarea.

În 2025, un server SMTP modern trebuie să:

• Solicite SMTP-AUTH pentru clienți (pe porturile 587 sau 465)

• Suporte și impună STARTTLS pentru securitatea în tranzit

• Blocheze autentificarea fără TLS

Exemplu complet de sesiune SMTP cu comenzi și răspunsuri

EHLO mail.exemplu.ro

250-mail.firma.com Hello

250-SIZE 10485760

250-STARTTLS

250-AUTH LOGIN PLAIN

MAIL FROM:<[email protected]>

250 OK

RCPT TO:<[email protected]>

250 OK

DATA

354 End data with <CR><LF>.<CR><LF>

Subject: Test

Salut!

.

250 Message accepted

Securizarea serverului SMTP în 2025

Într-un peisaj digital dominat de atacuri de tip phishing, spoofing și interceptări, un server SMTP modern trebuie să facă mai mult decât să trimită emailuri. Trebuie să impună criptare, să verifice identitatea expeditorilor și raporteze anomaliile. Iată cele trei piloni esențiali:

Implementarea STARTTLS și STRIPTLS avoidance

STARTTLS permite criptarea unei sesiuni SMTP, dar nu este obligatorie — ceea ce lasă loc atacurilor de tip STRIPTLS, în care un atacator interceptează conexiunea și blochează comanda STARTTLS, forțând o livrare în clar.

Soluție în 2025:

Serverele trebuie configurate să refuze livrarea dacă criptarea nu poate fi negociată în siguranță. Acest comportament se activează prin politici stricte, cum ar fi MTA-STS și TLS-RPT.

Configurarea MTA-STS și TLS Reporting (RFC 8461, 8460)

MTA-STS (Mail Transfer Agent Strict Transport Security)

Permite domeniului tău să publice o politică în DNS și HTTPS care impune criptarea TLS în livrarea emailurilor. Dacă serverul destinatar nu suportă TLS, mesajul este blocat, nu livrat în clar.

TLS-RPT (TLS Reporting)

Complementar MTA-STS, TLS-RPT (RFC 8460) permite trimiterea de rapoarte automate către domeniul expeditor, privind livrările eșuate, degradările criptografice sau lipsa conformității. Rapoartele sunt trimise zilnic, în format JSON.

Utilizarea SPF, DKIM și DMARC pentru validarea expeditorului

Această triadă de standarde este esențială pentru combaterea spoofing-ului și creșterea încrederii în emailurile tale:

SPF (Sender Policy Framework)

Definește în DNS care servere au voie să trimită emailuri pentru domeniul tău.

Ex: v=spf1 include:mail.exemplu.ro -all

DKIM (DomainKeys Identified Mail)

Adaugă o semnătură criptografică în headerul fiecărui email, validabilă de către destinatari. Confirmă că mesajul nu a fost modificat în tranzit și că provine dintr-o sursă autorizată.

DMARC (Domain-based Message Authentication, Reporting & Conformance)

Leagă SPF și DKIM și definește ce trebuie să facă serverele destinatare dacă un mesaj eșuează verificările (ex: reject sau quarantine).

În plus, DMARC permite primirea de rapoarte agregate și detaliate despre tentativele de spoofing sau abuzurile legate de domeniul tău.

Într-un ecosistem digital din ce în ce mai complex, unde încrederea și securitatea sunt fundamentale, configurarea unui server SMTP nu mai este doar o sarcină tehnică de rutină. Este un proces strategic, care implică înțelegerea protocoalelor moderne, adoptarea celor mai bune practici și anticiparea amenințărilor.

Un server SMTP configurat corect în 2025 trebuie să combine compatibilitatea cu standardele deschise (RFC 5321, STARTTLS, SMTPUTF8), cu mecanisme solide de protecție (SPF, DKIM, DMARC, MTA-STS) și cu o atenție deosebită asupra livrabilității și reputației.

Indiferent de tipul de infrastructură — dedicat, VPS sau cloud — cu cyber_Folks ai la dispoziție tot ce îți trebuie pentru a implementa un server SMTP performant și sigur: expertiză tehnică, instrumente optimizate și suport tehnic uman, disponibil 24/7 pentru tine..

Într-o lume în care emailul continuă să fie principalul vector de comunicare și atac, un server bine configurat este diferența dintre un canal funcțional și o vulnerabilitate deschisă.

>
Ionuț Ariton
Pasionat de tehnologie, securitate online și găzduire web. Îmi place să descopăr cele mai bune soluții digitale și să le explic pe înțelesul tuturor. Cred că informația corectă și accesibilă poate face diferența, așa că mă asigur mereu că ceea ce scriu este testat și verificat.

Adaugă comentariul

Adresa ta de e-mail nu va fi publicată.

Cauți mai departe?