Sim, o seu Postfix rejeitará a conexão de entrada e gerará um erro de SMTP, que deverá resultar na devolução da mensagem de erro ao remetente original. Normalmente, os erros de SMTP são texto sem formatação limitando o quanto um remetente não técnico irá compreender / aprender com eles.
NB Em o manual essa opção é desencorajada:
You can ENFORCE the use of TLS, so that the Postfix SMTP server announces STARTTLS and accepts no mail without TLS encryption, by setting
smtpd_tls_security_level = encrypt
. According to RFC 2487 this MUST NOT be applied in case of a publicly-referenced Postfix SMTP server. This option is off by default and should only seldom be used.
Evidências pontuais parecem indicar que ele ajuda contra spam, mas eu não vi números sobre quantos domínios comuns ainda não suportam TLS e, portanto, quanto email real será rejeitado.
Não tenho uma implantação do Postfix à mão, mas espero que seus cabeçalhos SMTP já forneçam informações sobre se a conexão de entrada foi ou não SSL / TLS, como o sendmail, por exemplo,
Received: from mail.example.org (mail.example.org[192.168.0.1])
by example.com (8.14.4/8.14.4) with ESMTP id s96Md0B2019727
(version=TLSv1/SSLv3 cipher=DHE-RSA-AES256-GCM-SHA384 bits=256 verify=FAIL)
for <[email protected]>; Tue, 7 Oct 2014 00:39:06 +0200
Editar:
Obter as informações gravadas no Postfix requer a definição de smtpd_tls_received_header = yes
no arquivo de configuração main.cf
e resultará em um cabeçalho similar:
Received: from host.example.com (host.example.com [192.168.0.2])
(using TLSv1 with cipher cipher-name
(actual-key-size/raw-key-size bits))
(No client certificate requested)
Somente as informações de cabeçalho por sua própria infra-estrutura de e-mail (o ponto final) devem ser consideradas confiáveis, outros cabeçalhos podem ser modificados em trânsito.