Cifrado de correo electrónico S/MIME#

Requisitos previos#

Existen dos estándares ampliamente utilizados para el cifrado del correo electrónico.

  • OpenPGP/GnuPG es popular entre los particulares,

  • S/MIME/X.509 es utilizado principalmente por las empresas.

Si tiene dudas sobre cuál elegir, debería usar OpenPGP, vea aquí. Esta página describe el uso del cifrado de correo electrónico S/MIME.

Necesita adquirir un certificado S/MIME (por ejemplo, en CERTUM) o puede que su empresa ya disponga de uno. Además, necesita instalar OpenSC en su sistema. Mientras que los usuarios de GNU/Linux suelen poder instalar OpenSC a través del gestor de paquetes (por ejemplo, sudo apt install opensc en Ubuntu), los usuarios de macOS y Windows pueden descargar los archivos de instalación desde la página OpenSC.

Importar la clave y el certificado existentes#

Nota

¡Los usuarios de Windows con un sistema de 64 bits (estándar) deben instalar tanto la versión de 32 bits como la de 64 bits de OpenSC!

Las siguientes instrucciones se basan en la wiki de OpenSC. Asumiremos que ya tienes un par de claves y certificados en un archivo .p12. Por favor, eche un vistazo a la página de la wiki, si tiene un archivo de clave y certificado separado.

Para abrir la línea de comandos de Windows, pulsa la tecla Windows y la tecla R. Ahora escribe “cmd.exe” en el campo de texto y pulsa enter. Para abrir un terminal en macOS o GNU/Linux, utilice la búsqueda de aplicaciones (por ejemplo, Spotlight en macOS).

Para que estos comandos sean lo más sencillos posible, el archivo .p12 debe estar en tu carpeta de inicio. En Windows suele ser “C:Nsu nombre de usuario” y en macOS y GNU/Linux será “/home/su nombre de usuario”. Si no almacena el archivo .p12 allí, tiene que adaptar la ruta en los comandos siguientes. Por favor, conecta la Nitrokey antes de enviar los comandos.

Suponiendo que su archivo de clave-certificado sea “myprivate.p12”, los comandos para Windows son los siguientes

"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin

y en macOS y GNU/Linux será

$ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
$ pkcs15-init --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin

Los dos comandos copian el par clave-certificado en la ranura 2 (necesaria para descifrar los correos electrónicos) y en la ranura 3 (necesaria para firmar). La salida se ve en ambos sistemas algo así:

img1

Tenga en cuenta que habrá mensajes de error que se pueden ignorar con seguridad (véase el ejemplo de salida anterior). Ahora tiene el par clave-certificado cargado en el Nitrokey.

Uso#

Puede encontrar más información sobre el uso en estas páginas: