Cifrado de correo electrónico S/MIME#

Requisitos previos#

Existen dos estándares ampliamente utilizados para el cifrado del correo electrónico.

  • OpenPGP/GnuPG es popular entre los particulares,

  • S/MIME/X.509 es utilizado principalmente por las empresas.

El Nitrokey HSM 2 es actualmente compatible con el estándar S/MIME/X.509. Esta página describe el uso del cifrado de correo electrónico S/MIME.

You need to purchase a S/MIME certificate (e.g. at CERTUM) or may already got one by your company. Furthermore, you need to install OpenSC on your System. While GNU/Linux users usually can install OpenSC over the package manager (e.g. sudo apt install opensc on Ubuntu), macOS and Windows users can download the installation files from the OpenSC page.

Importar la clave y el certificado existentes#

Nota

¡Los usuarios de Windows con un sistema de 64 bits (estándar) deben instalar tanto la versión de 32 bits como la de 64 bits de OpenSC!

Las siguientes instrucciones se basan en la wiki de OpenSC. Asumiremos que ya tienes un par de claves y certificados en un archivo .p12. Por favor, eche un vistazo a la página de la wiki, si tiene un archivo de clave y certificado separado.

To open the Windows command line please push the Windows-key and R-key. Now type ‘cmd.exe’ in the text field and hit enter. To open a Terminal on macOS or GNU/Linux please use the application search (e.g. spotlight on macOS).

Para que estos comandos sean lo más sencillos posible, el archivo .p12 debe estar en tu carpeta de inicio. En Windows suele ser “C:Nsu nombre de usuario” y en macOS y GNU/Linux será “/home/su nombre de usuario”. Si no almacena el archivo .p12 allí, tiene que adaptar la ruta en los comandos siguientes. Por favor, conecta la Nitrokey antes de enviar los comandos.

Suponiendo que su archivo de clave-certificado sea “myprivate.p12”, los comandos para Windows son los siguientes

"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin

y en macOS y GNU/Linux será

$ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
$ pkcs15-init --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin

Los dos comandos copian el par clave-certificado en la ranura 2 (necesaria para descifrar los correos electrónicos) y en la ranura 3 (necesaria para firmar). La salida se ve en ambos sistemas algo así:

img1

Tenga en cuenta que habrá mensajes de error que se pueden ignorar con seguridad (véase el ejemplo de salida anterior). Ahora tiene el par clave-certificado cargado en el Nitrokey.

Uso#

Puede encontrar más información sobre el uso en estas páginas: