Chiffrement du courrier électronique S/MIME#
Conditions préalables#
Il existe deux normes largement utilisées pour le cryptage des e-mails.
OpenPGP/GnuPG est populaire parmi les particuliers,
S/MIME/X.509 est surtout utilisé par les entreprises.
Si vous avez un doute sur celui à choisir, vous devriez utiliser OpenPGP, voir ici. Cette page décrit l’utilisation du chiffrement des courriers électroniques S/MIME.
You need to purchase a S/MIME certificate (e.g. at CERTUM) or may already got one by your company. Furthermore, you need to install OpenSC on your System. While GNU/Linux users usually can install OpenSC over the package manager (e.g. sudo apt install opensc
on Ubuntu), macOS and Windows users can download the installation files from the OpenSC page.
Importer une clé et un certificat existants#
Les instructions suivantes sont basées sur le wiki d’OpenSC. Nous supposerons que tu as déjà obtenu une paire clé-certificat sous la forme d’un fichier .p12. Jette un coup d’œil à la page du wiki si tu as obtenu un fichier de clé et de certificat séparé.
To open the Windows command line please push the Windows-key and R-key. Now type ‘cmd.exe’ in the text field and hit enter. To open a Terminal on macOS or GNU/Linux please use the application search (e.g. spotlight on macOS).
Pour rendre ces commandes aussi simples que possible, le fichier .p12 doit se trouver dans votre dossier personnel. Sous Windows, c’est généralement C:\Users\yourusername
et sous macOS et GNU/Linux, ce sera /home/yourusername
. Si tu ne stockes pas le fichier .p12 à cet endroit, tu dois adapter le chemin dans les commandes ci-dessous. Veuillez brancher la Nitrokey avant de soumettre les commandes.
En supposant que votre fichier de certificat de clé soit “myprivate.p12”, les commandes pour Windows ressemblent à ceci :
"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
et sur macOS et GNU/Linux, ce sera
$ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
$ pkcs15-init --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
Les deux commandes copient la paire clé-certificat dans le slot 2 (nécessaire au décryptage des emails) et le slot 3 (nécessaire à la signature). Le résultat ressemble à ceci sur les deux systèmes :
Veuillez noter qu’il y aura des messages d’erreur qui peuvent être ignorés (voir l’exemple ci-dessus). Vous avez maintenant la paire clé-certificat chargée sur la Nitrokey.
Utilisation#
Vous trouverez de plus amples informations sur l’utilisation de ces pages :
pour utiliser le cryptage S/MIME sur Thunderbird.
pour utiliser le cryptage S/MIME sur Outlook.
pour l’utilisation de Evolution, un client de messagerie pour le bureau Gnome sur les systèmes Linux