Crittografia e-mail S/MIME#

(Nitrokey HSM 2 - macOS)

Prerequisiti#

Ci sono due standard ampiamente utilizzati per la crittografia delle e-mail.

  • OpenPGP/GnuPG è popolare tra gli individui,

  • S/MIME/X.509 è usato soprattutto dalle imprese.

Nitrokey HSM 2 supporta solo lo standard S/MIME/X.509. Questa pagina descrive l’utilizzo della crittografia e-mail S/MIME.

You need to purchase a S/MIME certificate (e.g. at CERTUM) or may already got one by your company. Furthermore, you need to install OpenSC on your System. While GNU/Linux users usually can install OpenSC over the package manager (e.g. sudo apt install opensc on Ubuntu), macOS and Windows users can download the installation files from the OpenSC page.

Nota

Gli utenti di Windows con sistema a 64 bit (standard) devono installare entrambe le versioni, quella a 32 bit e quella a 64 bit di OpenSC!

Importare la chiave e il certificato esistenti#

Le seguenti istruzioni sono basate sul wiki di OpenSC. Assumiamo che abbiate già una coppia chiave-certificato come file .p12. Per favore date un’occhiata alla pagina del wiki, se avete un file chiave e certificato separati.

Per aprire la riga di comando di Windows premete il tasto Windows e il tasto R. Ora scrivi “cmd.exe” nel campo di testo e premi invio. Per aprire un terminale su macOS o GNU/Linux usa la ricerca delle applicazioni (ad esempio Spotlight su macOS).

Per rendere questi comandi il più semplice possibile, il file .p12 deve essere nella tua cartella home. Su Windows questa è di solito “C:Usersyourusername” e su macOS e GNU/Linux sarà “/home/yourusername”. Se non memorizzi il file .p12 lì, devi adattare il percorso nei comandi qui sotto. Inserisci la Nitrokey prima di inviare i comandi.

Supponendo che il vostro file di certificato-chiave sia “myprivate.p12”, i comandi per Windows sono questi:

"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin

e su macOS e GNU/Linux sarà

$ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
$ pkcs15-init --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin

I due comandi copiano la coppia chiave-certificato nello slot 2 (necessario per decifrare le email) e nello slot 3 (necessario per la firma). L’output appare su entrambi i sistemi qualcosa di simile a questo:

img1

Notate che ci saranno dei messaggi di errore che possono essere tranquillamente ignorati (vedi l’esempio di output qui sopra). Ora avete la coppia chiave-certificato caricata sulla Nitrokey.

Uso#

Potete trovare ulteriori informazioni sull’uso in queste pagine:

Risoluzione dei problemi#