Структура SMTP основана на следующей модели подключения в результате запроса пользователя почты. SMTP устанавливает двусторонний канал передачи к получателю. Приемник может быть конечным или промежуточным.
Ответы SMTP отправляются получателем отправителя в ответ на команды, когда канал передачи установлен, отправитель отправляет почтовые команды, идентифицирующие отправителя почты. Если у получателя есть свободный канал, он принимает и отвечает ОК. Отправитель SMTP отправляет команду RCPT, которая идентифицирует получателя почты. Если получатель SMTP может принимать почту для этого получателя, ответьте OK, если нет, ответьте или отклоните этого получателя (но не всю отправку транзакции передачи).
Отправитель SMTP и получатель SMTP ведут переговоры. После согласования отправитель SMTP отправляет сообщение, указанное в специальных последовательностях. Если получатель SMTP успешно получил сообщение, снова ответьте ОК. Графическое представление протокола SMTP.
Безопасность
Сам протокол, как написано в RFC 822, не содержит каких-либо серьезных механизмов безопасности. Это затрудняет контроль массовой рассылки надоедливой почты . В то же время содержимое электронного письма, которое не зашифровано , доступно для чтения любым устройством или лицом, у которых есть возможность достичь канала связи между отправителем и получателем сообщения. Причина обоих недостатков в том, что стандарт был написан в 1982 году , когда криптография еще не была так развита.
Сервер или vps в Швейцарии и читатель не могут быть уверены в обычном почтовом сообщении, действительно ли отправитель указан в строке «MAIL FROM:». Поэтому в более совершенных программах доставки почты реализованы следующие подходы:
SPF TXT DNS-запись в домене отправителя, которая определяет IP-адреса разрешенных почтовых серверов. Здесь не используется криптография, поэтому подделки все еще возможны.
Запись DKIM, которая включает открытый ключ шифрования в домене отправителя, который используется в сочетании с криптографической подписью в каждом почтовом сообщении для аутентификации.
DMARC как протокол управления, сочетающий SPF и DKIM и использующий современные алгоритмы для обеспечения подлинности сообщения.
С 2020 года для доставки сообщений важно использование записей DKIM или хотя бы SPF, иначе почтовый сервер адресата не может быть уверен в подлинности и часто помечает его * СПАМом *. Системные администраторы часто используют новейшее почтовое программное обеспечение с открытым исходным кодом, поскольку оно соответствует большинству современных протоколов безопасности.