Szyfrowanie poczty elektronicznej S/MIME#

(Nitrokey Storage 2 - Windows)

Wymagania wstępne#

Istnieją dwa powszechnie stosowane standardy szyfrowania poczty elektronicznej.

  • OpenPGP/GnuPG jest popularny wśród użytkowników indywidualnych,

  • S/MIME/X.509 jest najczęściej używany przez przedsiębiorstwa.

Jeśli masz wątpliwości, który z nich wybrać, powinieneś użyć OpenPGP, zobacz tutaj. Na tej stronie opisano użycie szyfrowania poczty elektronicznej S/MIME.

You need to purchase a S/MIME certificate (e.g. at CERTUM) or may already got one by your company. Furthermore, you need to install OpenSC on your System. While GNU/Linux users usually can install OpenSC over the package manager (e.g. sudo apt install opensc on Ubuntu), macOS and Windows users can download the installation files from the OpenSC page.

Informacja

Użytkownicy Windows z systemem 64-bitowym (standard) muszą zainstalować zarówno 32-bitową, jak i 64-bitową wersję OpenSC!

Importuj istniejący klucz i certyfikat#

Poniższe instrukcje oparte są na wiki of OpenSC. Zakładamy, że posiadasz już parę klucz-certyfikat w postaci pliku .p12. Jeśli masz osobny plik z kluczem i certyfikatem, zajrzyj na stronę wiki.

Aby otworzyć wiersz poleceń systemu Windows należy wcisnąć klawisz Windows i klawisz R. W polu tekstowym proszę wpisać „cmd.exe” i nacisnąć enter. Aby otworzyć Terminal na macOS lub GNU/Linux proszę użyć wyszukiwania aplikacji (np. spotlight na macOS).

Aby te polecenia były jak najprostsze, plik .p12 musi znajdować się w Twoim folderze domowym. W systemie Windows jest to zazwyczaj «C:u0026apos; w systemach macOS i GNU/Linux będzie to «/home/yourusername». Jeśli plik .p12 nie jest przechowywany w tym miejscu, należy dostosować ścieżkę w poniższych poleceniach. Proszę podłączyć Nitrokey przed wysłaniem komend.

Zakładając, że twój plik z kluczem certyfikatu brzmi «myprivate.p12», polecenia dla Windows wyglądają następująco:

"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin

a na macOS i GNU/Linux będzie to

$ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
$ pkcs15-init --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin

Oba polecenia kopiują parę klucz-certyfikat do slotu 2 (potrzebnego do odszyfrowania maili) i slotu 3 (potrzebnego do podpisania). Wyjście wygląda na obu systemach mniej więcej tak:

img1

Należy pamiętać, że pojawią się komunikaty o błędach, które można bezpiecznie zignorować (patrz przykład danych wyjściowych powyżej). Masz teraz załadowaną parę klucz-certyfikat na Nitrokey.

Zastosowanie#

Więcej informacji na temat użytkowania można znaleźć na tych stronach:

Rozwiązywanie problemów#

  • Na Windowsie: Czy zainstalowałeś obu, 32-bitową i 64-bitową wersję OpenSC?

  • Nitrokey Storage 2: Musisz zainstalować OpenSC w wersji 0.18 lub wyższej. Pliki można znaleźć na stronie OpenSC dla użytkowników Windows i macOS lub tutaj dla użytkowników Debiana/Ubuntu.