Szyfrowanie poczty elektronicznej S/MIME#
Wymagania wstępne#
Istnieją dwa powszechnie stosowane standardy szyfrowania poczty elektronicznej.
OpenPGP/GnuPG jest popularny wśród użytkowników indywidualnych,
S/MIME/X.509 jest najczęściej używany przez przedsiębiorstwa.
Jeśli masz wątpliwości, który z nich wybrać, powinieneś użyć OpenPGP, zobacz tutaj. Na tej stronie opisano użycie szyfrowania poczty elektronicznej S/MIME.
Musisz zakupić certyfikat S/MIME (np. na stronie CERTUM) lub możesz go już mieć w swojej firmie. Ponadto, musisz zainstalować OpenSC na swoim systemie. Podczas gdy użytkownicy GNU/Linuksa zazwyczaj mogą zainstalować OpenSC poprzez menedżera pakietów (np. sudo apt install opensc
w Ubuntu), użytkownicy macOS i Windows mogą pobrać pliki instalacyjne ze strony OpenSC.
Importuj istniejący klucz i certyfikat#
Poniższe instrukcje oparte są na wiki OpenSC. Zakładamy, że masz już parę klucz-certyfikat w postaci pliku .p12. Proszę zajrzeć na stronę wiki, jeśli masz osobny plik klucza i certyfikatu.
Aby otworzyć wiersz poleceń systemu Windows należy wcisnąć klawisz Windows i klawisz R. W polu tekstowym proszę wpisać „cmd.exe” i nacisnąć enter. Aby otworzyć Terminal na macOS lub GNU/Linux proszę użyć wyszukiwania aplikacji (np. spotlight na macOS).
Aby te polecenia były jak najprostsze, plik .p12 musi być w twoim folderze domowym. W systemie Windows jest to zazwyczaj C:\Users\yourusername
, a w systemie macOS i GNU/Linux będzie to /home/yourusername
. Jeśli nie przechowujesz tam pliku .p12, musisz dostosować ścieżkę w poniższych poleceniach. Proszę podłączyć Nitrokey przed wysłaniem komend.
Zakładając, że twój plik z kluczem certyfikatu brzmi «myprivate.p12», polecenia dla Windows wyglądają następująco:
"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
a na macOS i GNU/Linux będzie to
$ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
$ pkcs15-init --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
Oba polecenia kopiują parę klucz-certyfikat do slotu 2 (potrzebnego do odszyfrowania maili) i slotu 3 (potrzebnego do podpisania). Wyjście wygląda na obu systemach mniej więcej tak:
Należy pamiętać, że pojawią się komunikaty o błędach, które można bezpiecznie zignorować (patrz przykład danych wyjściowych powyżej). Masz teraz załadowaną parę klucz-certyfikat na Nitrokey.
Zastosowanie#
Więcej informacji na temat użytkowania można znaleźć na tych stronach:
do używania szyfrowania S/MIME w programie Thunderbird.
dla używania szyfrowania S/MIME w programie Outlook.
za używanie Evolution, klienta poczty elektronicznej dla Gnome Desktop w systemach Linux