S/MIME e-mail encryptie#
Vereisten#
Er zijn twee algemeen gebruikte normen voor e-mailversleuteling.
OpenPGP/GnuPG is populair bij particulieren,
S/MIME/X.509 wordt meestal door ondernemingen gebruikt.
Als u twijfelt welke u moet kiezen, kunt u het beste OpenPGP gebruiken, zie hier. Deze pagina beschrijft het gebruik van S/MIME e-mail encryptie.
You need to purchase a S/MIME certificate (e.g. at CERTUM) or may already got one by your company. Furthermore, you need to install OpenSC on your System. While GNU/Linux users usually can install OpenSC over the package manager (e.g. sudo apt install opensc
on Ubuntu), macOS and Windows users can download the installation files from the OpenSC page.
Importeren van bestaande sleutel en certificaat#
De volgende instructies zijn gebaseerd op de wiki van OpenSC. We gaan ervan uit dat u al een sleutel-certificaat-paar heeft als een .p12 bestand. Kijk aub op de wiki pagina, als u een apart sleutel en certificaat bestand heeft.
To open the Windows command line please push the Windows-key and R-key. Now type ‘cmd.exe’ in the text field and hit enter. To open a Terminal on macOS or GNU/Linux please use the application search (e.g. spotlight on macOS).
Om deze commando’s zo eenvoudig mogelijk te maken, moet het .p12 bestand in je thuismap staan. Op Windows is dit meestal ‘C:Uwgebruikersnaam’ en op macOS en GNU/Linux systemen zal dit ‘/home/uwgebruikersnaam’ zijn. Als u het .p12-bestand niet daar opslaat, moet u het pad in de onderstaande commando’s aanpassen. Sluit de Nitrokey aan voordat u de commando’s uitvoert.
Ervan uitgaande dat uw sleutel-certificaat bestand ‘myprivate.p12’ is, zien de commando’s voor Windows er als volgt uit:
"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
en op macOS en GNU/Linux zal het zijn
$ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
$ pkcs15-init --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
De twee commando’s kopiëren het sleutel-certificaat paar naar slot 2 (nodig voor het ontcijferen van emails) en slot 3 (nodig voor het ondertekenen). De uitvoer ziet er op beide systemen ongeveer zo uit:
Merk op dat er foutmeldingen zullen zijn die veilig genegeerd kunnen worden (zie uitvoer voorbeeld hierboven). U heeft nu het sleutel-certificaat paar op de Nitrokey geladen.
Gebruik#
Meer informatie over het gebruik vindt u op deze pagina’s:
voor het gebruik van S/MIME-encryptie op Thunderbird
voor het gebruik van S/MIME-encryptie op Outlook
voor het gebruik van Evolution, een e-mailclient voor de Gnome Desktop op Linux-systemen