Sunucu sertifikasını doğrulama ve sunucunun ana bilgisayar adıyla eşleşme görevi, SSL / TLS kullanan herhangi bir protokol için tamamen müşterinin rolüdür.
Bu nedenle, sertifikadaki ana bilgisayar adı, istemcinin erişmeye çalıştığı adla eşleşmelidir.
SSL / TLS bağlantısı önden başlatıldığında (SMTPS), sunucu, bağlantı kurulmadan önce HELO mesajının ne dediğini görmenin bir yolunu bulamamaktadır, bu nedenle isteği yaptığı bağlantıyı kullanması gerekir.
SSL / TLS'yi kullandıktan sonra STARTTLS
, müşteri hala yapılandırıldığı sunucuyla konuşmayı düşünüyor, bu yüzden kontrol etmesi gereken de bu. Bunun başarısız olması, MITM saldırılarını mümkün kılar:
- C-> S: Merhaba, ben Alice, Bob ile konuşmak istiyorum.
- S-> C: Merhaba, ben Chuck, işte Chuck için benim sertifika.
- C-> S: Oh evet, sertifikan gerçekten Chuck için geçerli. Hadi devam edelim.
- ... Tabii ki orada bir kusur var, çünkü Alice Bob ile güvenli bir iletişim kurmak istedi.
Her iki durumda da kullanılması gereken MX adresi.
Ana bilgisayar adı eşleştirme kuralları yakın zamanda RFC 6125'teki protokoller arasında toplanmıştır , ancak çok az sayıda müşteri bunu tam olarak uygular (bu, tam bir değişiklikten ziyade en iyi uygulama RFC'sidir ve hala oldukça yenidir).
Gelen , uzantısı , bu (alınan önce SMTP hakkında varolan özetliyor RFC 3207 ve RFC 4954 ). Özellikle " İstemci, güvensiz bir uzak kaynaktan (örneğin güvensiz DNS araması) türetilmiş sunucu ana bilgisayar adını KULLANMAMALIDIR. " (Elbette sunucunun afişine uygulanır). Bunun dışında, SMTP eski kuralları Konu Alternatif İsimler (ilgili biraz daha HTTPS daha rahat olduğunu gerektiği yerine gerekir kullanılabilir).
Modern yöntem kesinlikle ana bilgisayar adını bir Konu Alternatif Adı DNS girişine koymaktır. Joker karakter kullanımı da önerilmez .