<div dir="ltr">Hi Seth, <div><br></div><div>My solution is intended for clients. A client should decide whether to transmit mails in clear text or not. <div><br></div><div>In other words, the server can accept mails in clear text. The prefix informs the client, that the server supports TLS. </div><div><br></div><div>A client that knows what "starttls-" prefix stands for, would come to know downgrade attacks if the STARTTLS command not found in EHLO response. </div><div><br></div><div>If I force the server to accept only TLS, then that's not backward compatible.</div><div><br></div><div>Thanks</div></div></div><br><div class="gmail_quote"><div dir="ltr">On Sat, Jan 12, 2019 at 9:24 PM Seth Mattinen <<a href="mailto:sethm@rollernet.us">sethm@rollernet.us</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">On 1/11/19 9:38 AM, Viruthagiri Thirumavalavan wrote:<br>
> Hello NANOG, Belated new year wishes.<br>
> <br>
> I would like to gather some feedback from you all.<br>
> <br>
> I'm trying to propose two things to the Internet Standard and it's <br>
> related to SMTP.<br>
> <br>
> (1) STARTTLS downgrade protection in a dead simple way<br>
> <br>
> (2) SMTPS (Implicit TLS) on a new port (26). This is totally optional.<br>
<br>
<br>
Why would anyone need this when you can just set an option in most (all <br>
modern?) SMTP servers to refuse clear connections if you want to force <br>
TLS at all times?<br>
</blockquote></div><br clear="all"><div><br></div>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div dir="ltr">Best Regards,<div><br><div>Viruthagiri Thirumavalavan</div><div><span style="font-size:12.8px">Dombox, Inc.</span><br></div></div></div></div></div></div></div>