S/MIME Teil 3: Plug and Play für lokale sichere E-Mail
·
01.12.2019

Wichtige Erkenntnisse
S/MIME-Integration für lokale MTAs: Erfahren Sie, wie Sie signierte und verschlüsselte E-Mail-Ströme in PowerMTA, Momentum oder SparkPost SMTP einfügen können, während bestehende DKIM- und Compliance-Setups erhalten bleiben.
Hybrides Sicherheitsmodell: Kombinieren Sie S/MIME-Verschlüsselung + DKIM-Signierung, um sowohl die Authentizität der Nachricht als auch die Vertraulichkeit der Inhalte in regulierten Umgebungen zu gewährleisten.
Bereitstellungsablauf: Konfigurieren Sie Umgebungsvariablen (SMTP_HOST, Anmeldeinformationen, Schlüssel), führen Sie den --sign --encrypt --send_smtp-Workflow aus und validieren Sie Zustellberichte.
Leistungsanalyse: Tests zeigen nahezu identische Geschwindigkeiten für SMTP- vs. API-Injektion (~60 ms pro Nachricht, 200–280 ms für größere Dateien).
Beste Sicherheitspraktiken: Speichern Sie private Schlüssel und API-Passwörter in eingeschränkten Dateien (chmod 0700), verwenden Sie STARTTLS und authentifizierte SMTP-Sitzungen.
Anwendungsfälle: Unternehmen, die alte Mailsysteme modernisieren, können die Verschlüsselung von Ende zu Ende erweitern, ohne die bestehende Infrastruktur aufzugeben.
Q&A Highlights
Warum S/MIME für On-Prem-Server anpassen statt Cloud-APIs?
Viele regulierte Branchen (Bank- und Gesundheitssektoren) müssen E-Mails vor Ort aufbewahren. Dieser Ansatz behält die Kontrolle über den Nachrichtenfluss bei und fügt modernen kryptographischen Schutz hinzu.
Wie funktioniert SMTP-Injektion mit PowerMTA oder Momentum?
Sie injizieren vollständig geformte S/MIME-Nachrichten an den lokalen Listener (Port 25 oder privates VLAN). Diese MTAs übernehmen dann wie gewohnt das DKIM-Signieren und die Zustellung.
Ist S/MIME kompatibel mit DKIM?
Ja — DKIM signiert die Nachricht nach der S/MIME-Verschlüsselung, sodass Authentifizierungs- und Integritätsprüfungen intakt bleiben.
Wie schütze ich meine SMTP-Anmeldedaten und Schlüssel?
Exportieren Sie Umgebungsvariablen nur in gesperrten Skripten und verwenden Sie Dateiberechtigungen, um den Zugriff auf sich selbst einzuschränken (
chmod 0700 my_envs.sh).Was sollte ich nach der Einrichtung überwachen?
Zustellungsverzögerung (API vs SMTP), TLS-Handschlag-Erfolgsrate, DKIM/S-MIME-Validierungsergebnisse und Fehlprotokolle für „Relaying denied“ oder fehlende Authentifizierung.
Wer profitiert am meisten von dieser Konfiguration?
Organisationen, die selbstgehostete Mail-Gateways betreiben und Verschlüsselung auf Compliance-Niveau benötigen, aber Plug-and-Play-Tools ohne Neuschreiben der Mail-Pipelines wünschen.
In Teil 1 hatten wir eine kurze Tour durch S/MIME, bei der wir uns die Signierung und Verschlüsselung unserer Nachrichtenströme über eine Reihe von E-Mail-Clients angesehen haben. Für Organisationen, die S/MIME-Verschlüsselung implementieren, ist das effiziente Sammeln von Empfänger-Öffentlichen Schlüsseln entscheidend für skalierbare sichere E-Mail-Operationen. Teil 2 führte uns durch ein einfaches Befehlszeilentool, um E-Mails zu signieren und zu verschlüsseln und sie dann über SparkPost zu senden.
In diesem Teil werden wir uns ansehen, wie das Tool angepasst werden kann, um Mailströme in lokale Plattformen wie Port25 PowerMTA und Momentum einzuspeisen.
OK – los geht's!
1. Erste Schritte
Die Installation des Tools, das Abrufen Ihrer Schlüssel usw. erfolgt genau wie zuvor. Wenn Sie ein lokales E-Mail-System wie PowerMTA oder Momentum verwenden, sind Sie bereits für das Einrichten von Sendedomänen, DKIM-Schlüsseln usw. verantwortlich. Organisationen, die lokale Systeme betreiben, müssen sich häufig auch mit Herausforderungen beim E-Mail-Archivierungssystem für die Einhaltung von Vorschriften und Anforderungen an die Datenaufbewahrung befassen. Was wir jetzt tun müssen, ist eine Möglichkeit bereitzustellen, die vollständig geformten S/MIME-Nachrichten in Ihre Server einzuspeisen.
2. SMTP-Injektion in Richtung Port25 PowerMTA
3. SMTP Injection in Richtung Momentum
4. SMTP-Injection Richtung SparkPost
Welcher ist schneller – SMTP oder API?
Zusammenfassend …
Wir haben gesehen, wie das auf der SparkPost-API basierende Tool, das in Teil 2 verwendet wurde, aktualisiert wird, um SMTP-Injektion zu unterstützen, um On-Premises-MTAs wie Port25 PowerMTA und Momentum in einer Vielzahl von Konfigurationen sowie mit SparkPost zu unterstützen.
Das war's für jetzt! Viel Spaß beim Versenden.






