Szyfrowanie poczty elektronicznej S/MIME#

(Nitrokey Storage 2 - Windows)

Wymagania wstępne#

Istnieją dwa powszechnie stosowane standardy szyfrowania poczty elektronicznej.

  • OpenPGP/GnuPG jest popularny wśród użytkowników indywidualnych,

  • S/MIME/X.509 jest najczęściej używany przez przedsiębiorstwa.

Jeśli masz wątpliwości, który z nich wybrać, powinieneś użyć OpenPGP, zobacz tutaj. Na tej stronie opisano użycie szyfrowania poczty elektronicznej S/MIME.

Musisz zakupić certyfikat S/MIME (np. na stronie CERTUM) lub możesz go już mieć w swojej firmie. Ponadto, musisz zainstalować OpenSC na swoim systemie. Podczas gdy użytkownicy GNU/Linuksa zazwyczaj mogą zainstalować OpenSC poprzez menedżera pakietów (np. sudo apt install opensc w Ubuntu), użytkownicy macOS i Windows mogą pobrać pliki instalacyjne ze strony OpenSC.

Informacja

Użytkownicy Windows z systemem 64-bitowym (standard) muszą zainstalować zarówno 32-bitową, jak i 64-bitową wersję OpenSC!

Importuj istniejący klucz i certyfikat#

Poniższe instrukcje oparte są na wiki OpenSC. Zakładamy, że masz już parę klucz-certyfikat w postaci pliku .p12. Proszę zajrzeć na stronę wiki, jeśli masz osobny plik klucza i certyfikatu.

Aby otworzyć wiersz poleceń systemu Windows należy wcisnąć klawisz Windows i klawisz R. W polu tekstowym proszę wpisać „cmd.exe” i nacisnąć enter. Aby otworzyć Terminal na macOS lub GNU/Linux proszę użyć wyszukiwania aplikacji (np. spotlight na macOS).

Aby te polecenia były jak najprostsze, plik .p12 musi być w twoim folderze domowym. W systemie Windows jest to zazwyczaj C:\Users\yourusername, a w systemie macOS i GNU/Linux będzie to /home/yourusername. Jeśli nie przechowujesz tam pliku .p12, musisz dostosować ścieżkę w poniższych poleceniach. Proszę podłączyć Nitrokey przed wysłaniem komend.

Zakładając, że twój plik z kluczem certyfikatu brzmi «myprivate.p12», polecenia dla Windows wyglądają następująco:

"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
"C:\Program Files\OpenSC Project\OpenSC\tools\pkcs15-init" --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin

a na macOS i GNU/Linux będzie to

$ pkcs15-init --delete-objects privkey,pubkey --id 3 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin
$ pkcs15-init --delete-objects privkey,pubkey --id 2 --store-private-key myprivate.p12 --format pkcs12 --auth-id 3 --verify-pin

Oba polecenia kopiują parę klucz-certyfikat do slotu 2 (potrzebnego do odszyfrowania maili) i slotu 3 (potrzebnego do podpisania). Wyjście wygląda na obu systemach mniej więcej tak:

img1

Należy pamiętać, że pojawią się komunikaty o błędach, które można bezpiecznie zignorować (patrz przykład danych wyjściowych powyżej). Masz teraz załadowaną parę klucz-certyfikat na Nitrokey.

Zastosowanie#

Więcej informacji na temat użytkowania można znaleźć na tych stronach: