Reach

Grow

Manage

Automate

Reach

Grow

Manage

Automate

S/MIME Bagian 2: Ditandatangani, Disegel, dan Dikirim melalui SparkPost

Burung

31 Des 2018

Email

1 min read

S/MIME Bagian 2: Ditandatangani, Disegel, dan Dikirim melalui SparkPost

Burung

31 Des 2018

Email

1 min read

S/MIME Bagian 2: Ditandatangani, Disegel, dan Dikirim melalui SparkPost

Pada bagian 1, kami melakukan tur singkat tentang S/MIME, melihat penandatanganan dan enkripsi aliran pesan kami di berbagai klien email. Pesan S/MIME dapat ditandatangani (memberikan bukti identitas pengirim), dienkripsi (menjaga isi pesan tetap rahasia), atau keduanya.

Diagram illustrating email security layers showing the relationship between S/MIME signing, S/MIME encryption, and TLS connections in the email delivery process from message source through email server to recipient.

Dalam edisi ini, kita akan:

  • Pasang beberapa alat command-line sederhana untuk menandatangani dan mengenkripsi email

  • Dapatkan kunci / sertifikat pengirim Anda untuk penandatanganan

  • Kirim pesan yang ditandatangani melalui SparkPost, dan lihat pesan yang diterima

  • Opsional, dapatkan sertifikat penerima Anda untuk enkripsi

  • Kirim pesan yang ditandatangani dan dienkripsi melalui SparkPost, dan lihat pesan yang diterima

  • Coba alat mandiri yang berguna "mimeshow" untuk melihat internal file email.

OK – mari kita mulai!

1. Instal alat

Alat demonstrasi ada di Github di sini, lengkap dengan petunjuk instalasi. Anda mungkin melihat logo “build passing” – Travis dan pytest secara otomatis memeriksa status build. Perhatikan bahwa alat ini tidak secara resmi didukung oleh SparkPost, tetapi saya telah mencoba membuatnya kuat dan mudah digunakan.

Jika Anda memiliki sedikit pengetahuan tentang Python dan pip, instalasi akan terasa cukup akrab. Pipfile secara otomatis mengurus ketergantungan eksternal untuk Anda. Setelah selesai, Anda dapat memeriksa semua yang telah terinstal dengan menjalankan

./sparkpostSMIME.py -h

Anda seharusnya melihat teks bantuan yang ramah. Selanjutnya, kita perlu…

2. Dapatkan kunci pengirim / sertifikat Anda untuk penandatanganan

Jika Anda sudah memiliki file kunci untuk identitas pengiriman Anda, Anda dapat melanjutkan. Jika tidak, berikut adalah dua opsi yang bisa dipilih:

a) Kunci / sertifikat uji yang ditandatangani sendiri (tidak valid secara eksternal)

Jika Anda hanya menguji, Anda dapat membuat sertifikat dan kunci "tanda tangan sendiri" untuk alamat email menggunakan alat baris perintah openssl di Linux, mengikuti prosedur seperti ini. Di akhir proses tersebut, Anda akan memiliki file smime.p12. Ganti nama file ini agar sesuai dengan identitas pengiriman Anda, termasuk tanda @, misalnya, alice@example.com.p12.

atau

b) Kunci / sertifikat yang valid secara eksternal

Jika Anda ingin mendapatkan kunci / sertifikat yang valid secara eksternal yang memungkinkan Anda untuk menandatangani, ada daftar penyedia di sini. Saya menemukan Comodo bekerja dengan baik (gratis untuk penggunaan non-komersial), dan ini lebih mudah daripada prosedur tanda tangan sendiri di atas. Ikuti proses pendaftaran, terima email validasi Anda, dan pastikan untuk membuka tautan di Firefox. Buka Preferensi Firefox / Privasi dan Keamanan. Gulir ke Sertifikat / Lihat Sertifikat:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Pilih sertifikat Anda, dan gunakan opsi "Cadangkan" untuk menyimpan sebagai file dalam format PKCS12 (tambahkan ekstensi file .p12 ke nama file Anda) yang membawa kunci pribadi dan rantai sertifikat publik.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Berikan kata sandi untuk mengamankan file .p12:

Certificate backup password entry dialog with password fields and strength meter


Hasilkan file kunci publik (.crt) dan pribadi (.pem) terpisah

Apakah Anda menggunakan a) atau b), Anda sekarang memiliki file .p12 untuk identitas pengirim Anda. Itu langkah besar ke depan – ambil kopi sekarang!

Sekarang kita perlu menghasilkan file kunci publik dan pribadi terpisah seperti ini – menggantikan alamat email Anda sendiri dengan contoh yang ada. (Mac OSX dan Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Anda perlu memasukkan kata sandi yang Anda berikan sebelumnya. Catat backslash \ tersebut digunakan untuk menghindari tanda @ – bukan memisahkan nama jalur direktori (itu adalah garis miring maju / di Mac OSX dan Linux).

Jika Anda menggunakan Windows, ada implementasi openssl yang tersedia seperti MINGW64 yang dibangun ke dalam alat baris perintah Git, tetapi saya menemukan itu cenderung hanya terkunci. Anda mungkin menemukan ini lebih mudah dan cepat dilakukan di Linux dan kemudian menyalin file Anda. Alat Git yang sama untuk Windows datang dengan klien ssh yang bagus yang dapat Anda gunakan untuk masuk ke kotak Linux, seperti instance Amazon EC2.


2.1 Menandatangani pesan

Sudah ada file sumber email dan kunci/cert dummy di direktori uji untuk alice@example.com, jadi Anda bisa mendapatkan beberapa output bahkan sebelum Anda memiliki kunci sendiri. Cukup ketik berikut ini:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

Dan Anda akan mendapatkan:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Anda tidak bisa benar-benar mengirim email dari example.com melalui SparkPost kecuali Anda memiliki domain itu, jadi langkah berikutnya adalah menggunakan kunci Anda sendiri dan mengirim pesan yang ditandatangani dari domain Anda sendiri.

Jika Anda sudah memiliki file kunci untuk identitas pengiriman Anda, Anda dapat melanjutkan. Jika tidak, berikut adalah dua opsi yang bisa dipilih:

a) Kunci / sertifikat uji yang ditandatangani sendiri (tidak valid secara eksternal)

Jika Anda hanya menguji, Anda dapat membuat sertifikat dan kunci "tanda tangan sendiri" untuk alamat email menggunakan alat baris perintah openssl di Linux, mengikuti prosedur seperti ini. Di akhir proses tersebut, Anda akan memiliki file smime.p12. Ganti nama file ini agar sesuai dengan identitas pengiriman Anda, termasuk tanda @, misalnya, alice@example.com.p12.

atau

b) Kunci / sertifikat yang valid secara eksternal

Jika Anda ingin mendapatkan kunci / sertifikat yang valid secara eksternal yang memungkinkan Anda untuk menandatangani, ada daftar penyedia di sini. Saya menemukan Comodo bekerja dengan baik (gratis untuk penggunaan non-komersial), dan ini lebih mudah daripada prosedur tanda tangan sendiri di atas. Ikuti proses pendaftaran, terima email validasi Anda, dan pastikan untuk membuka tautan di Firefox. Buka Preferensi Firefox / Privasi dan Keamanan. Gulir ke Sertifikat / Lihat Sertifikat:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Pilih sertifikat Anda, dan gunakan opsi "Cadangkan" untuk menyimpan sebagai file dalam format PKCS12 (tambahkan ekstensi file .p12 ke nama file Anda) yang membawa kunci pribadi dan rantai sertifikat publik.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Berikan kata sandi untuk mengamankan file .p12:

Certificate backup password entry dialog with password fields and strength meter


Hasilkan file kunci publik (.crt) dan pribadi (.pem) terpisah

Apakah Anda menggunakan a) atau b), Anda sekarang memiliki file .p12 untuk identitas pengirim Anda. Itu langkah besar ke depan – ambil kopi sekarang!

Sekarang kita perlu menghasilkan file kunci publik dan pribadi terpisah seperti ini – menggantikan alamat email Anda sendiri dengan contoh yang ada. (Mac OSX dan Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Anda perlu memasukkan kata sandi yang Anda berikan sebelumnya. Catat backslash \ tersebut digunakan untuk menghindari tanda @ – bukan memisahkan nama jalur direktori (itu adalah garis miring maju / di Mac OSX dan Linux).

Jika Anda menggunakan Windows, ada implementasi openssl yang tersedia seperti MINGW64 yang dibangun ke dalam alat baris perintah Git, tetapi saya menemukan itu cenderung hanya terkunci. Anda mungkin menemukan ini lebih mudah dan cepat dilakukan di Linux dan kemudian menyalin file Anda. Alat Git yang sama untuk Windows datang dengan klien ssh yang bagus yang dapat Anda gunakan untuk masuk ke kotak Linux, seperti instance Amazon EC2.


2.1 Menandatangani pesan

Sudah ada file sumber email dan kunci/cert dummy di direktori uji untuk alice@example.com, jadi Anda bisa mendapatkan beberapa output bahkan sebelum Anda memiliki kunci sendiri. Cukup ketik berikut ini:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

Dan Anda akan mendapatkan:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Anda tidak bisa benar-benar mengirim email dari example.com melalui SparkPost kecuali Anda memiliki domain itu, jadi langkah berikutnya adalah menggunakan kunci Anda sendiri dan mengirim pesan yang ditandatangani dari domain Anda sendiri.

Jika Anda sudah memiliki file kunci untuk identitas pengiriman Anda, Anda dapat melanjutkan. Jika tidak, berikut adalah dua opsi yang bisa dipilih:

a) Kunci / sertifikat uji yang ditandatangani sendiri (tidak valid secara eksternal)

Jika Anda hanya menguji, Anda dapat membuat sertifikat dan kunci "tanda tangan sendiri" untuk alamat email menggunakan alat baris perintah openssl di Linux, mengikuti prosedur seperti ini. Di akhir proses tersebut, Anda akan memiliki file smime.p12. Ganti nama file ini agar sesuai dengan identitas pengiriman Anda, termasuk tanda @, misalnya, alice@example.com.p12.

atau

b) Kunci / sertifikat yang valid secara eksternal

Jika Anda ingin mendapatkan kunci / sertifikat yang valid secara eksternal yang memungkinkan Anda untuk menandatangani, ada daftar penyedia di sini. Saya menemukan Comodo bekerja dengan baik (gratis untuk penggunaan non-komersial), dan ini lebih mudah daripada prosedur tanda tangan sendiri di atas. Ikuti proses pendaftaran, terima email validasi Anda, dan pastikan untuk membuka tautan di Firefox. Buka Preferensi Firefox / Privasi dan Keamanan. Gulir ke Sertifikat / Lihat Sertifikat:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Pilih sertifikat Anda, dan gunakan opsi "Cadangkan" untuk menyimpan sebagai file dalam format PKCS12 (tambahkan ekstensi file .p12 ke nama file Anda) yang membawa kunci pribadi dan rantai sertifikat publik.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Berikan kata sandi untuk mengamankan file .p12:

Certificate backup password entry dialog with password fields and strength meter


Hasilkan file kunci publik (.crt) dan pribadi (.pem) terpisah

Apakah Anda menggunakan a) atau b), Anda sekarang memiliki file .p12 untuk identitas pengirim Anda. Itu langkah besar ke depan – ambil kopi sekarang!

Sekarang kita perlu menghasilkan file kunci publik dan pribadi terpisah seperti ini – menggantikan alamat email Anda sendiri dengan contoh yang ada. (Mac OSX dan Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Anda perlu memasukkan kata sandi yang Anda berikan sebelumnya. Catat backslash \ tersebut digunakan untuk menghindari tanda @ – bukan memisahkan nama jalur direktori (itu adalah garis miring maju / di Mac OSX dan Linux).

Jika Anda menggunakan Windows, ada implementasi openssl yang tersedia seperti MINGW64 yang dibangun ke dalam alat baris perintah Git, tetapi saya menemukan itu cenderung hanya terkunci. Anda mungkin menemukan ini lebih mudah dan cepat dilakukan di Linux dan kemudian menyalin file Anda. Alat Git yang sama untuk Windows datang dengan klien ssh yang bagus yang dapat Anda gunakan untuk masuk ke kotak Linux, seperti instance Amazon EC2.


2.1 Menandatangani pesan

Sudah ada file sumber email dan kunci/cert dummy di direktori uji untuk alice@example.com, jadi Anda bisa mendapatkan beberapa output bahkan sebelum Anda memiliki kunci sendiri. Cukup ketik berikut ini:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

Dan Anda akan mendapatkan:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Anda tidak bisa benar-benar mengirim email dari example.com melalui SparkPost kecuali Anda memiliki domain itu, jadi langkah berikutnya adalah menggunakan kunci Anda sendiri dan mengirim pesan yang ditandatangani dari domain Anda sendiri.

3. Kirim pesan yang ditandatangani melalui SparkPost

Sekarang mari gunakan domain pengiriman yang sebenarnya, diatur sesuai dengan Panduan Pengguna Baru SparkPost. Kami memiliki sertifikat pengirim dan file kunci di direktori saat ini:

steve@thetucks.com.crt steve@thetucks.com.pem

File tests/declaration.eml termasuk dalam proyek. Ini hanya file teks, jadi Anda dapat mengustomisasi alamat From: untuk menyesuaikan domain pengiriman Anda sendiri dan alamat To: untuk menyesuaikan penerima uji coba Anda. Awal dari file tersebut terlihat seperti ini:

To: Bob <bob.lumreeker@gmail.com> From: Steve <steve@thetucks.com> Subject: Here is our declaration MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: 7bit Content-Language: en-GB Ketika dalam perjalanan peristiwa manusia menjadi perlu …

Setel kunci API Anda:

export SPARKPOST_API_KEY=<<Masukkan kunci API Anda di sini>>

Kirim emailnya:

./sparkpostSMIME.py tests/declaration.eml --sign --send_api

Anda akan melihat:

Membuka koneksi ke https://api.sparkpost.com/api/v1 Mengirim tests/declaration.eml From: Steve <steve@thetucks.com> To: Bob  <bob.lumreeker@gmail.com> OK - dalam 1.15 detik

Beberapa detik kemudian, email tersebut tiba di inbox Bob. Thunderbird menampilkannya dengan titik merah pada amplop, menandakan tanda tangan pengirim yang valid.

Thunderbird email inbox showing an email with a subject 'Here is our declaration'

Sukses! Selesaikan kopi Anda, Anda sudah mendapatkannya. Jika Anda mengalami kesulitan, periksa bahwa alamat From: di file email sesuai dengan nama file .crt dan .pem Anda.

4. Mengenkripsi pesan

Untuk mengenkripsi pesan, Anda memerlukan kunci publik penerima Anda dalam bentuk sertifikat. Ini adalah file teks yang terlihat seperti ini:

Atribut Tas   friendlyName: s COMODO CA Limited ID #2   localKeyID: 32 84 AB 9C 56 5C 80 C6 89 4D 40 46 DD D4 7C 71 E8 CD ED C1 subject=/emailAddress=bob.lumreeker@gmail.com issuer=/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Client Authentication and Secure Email CA -----BEGIN CERTIFICATE----- terlihat seperti karakter acak di sini -----END CERTIFICATE-----

Ada sertifikat penerima dummy untuk bob@example.com di direktori tes, jadi Anda dapat berlatih dengannya sebelum Anda memiliki sertifikat nyata:

cd tests ../sparkpostSMIME.py example_email1.eml --sign --encrypt

Anda akan melihat:

To: Bob <bob@example.com>
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename=smime.p7m MIIRwQYJKoZIhvcNAQcDoIIRsjCCEa4CAQAxggKlMIICoQIBADCBijCBhDELMAkG :

Anda akan memperhatikan panjang output agak lebih lama daripada pesan terenkripsi karena membawa banyak informasi ekstra serta pesan yang teracak itu sendiri.


4.1 Mengirim pesan terenkripsi, ditandatangani melalui SparkPost

Mari kita kirim pesan terenkripsi ke alamat email nyata. Anda dapat mengikuti proses yang sama seperti sebelumnya (self-signed atau penyedia seperti Comodo) untuk mendapatkan kunci publik / sertifikat untuk alamat penerima Anda sendiri. Anda hanya memerlukan file .crt – penerima tidak perlu memberikan kunci privatnya (.p12 dan .pem files).

Saya memiliki file bob.lumreeker@gmail.com.crt untuk penerima yang dimaksud – cocok dengan alamat From: di file saya.

Berikut adalah perintah untuk mengirim:

./sparkpostSMIME.py tests/declaration.eml --sign --encrypt --send_api

Saya lihat:

Terbuka koneksi ke https://api.sparkpost.com/api/v1 Mengirim tests/declaration.eml From: Steve <steve@thetucks.com> To: Bob <bob.lumreeker@gmail.com> OK - dalam 1.168 detik

Surat muncul di Thunderbird dengan ikon tanda tangan “titik merah” dan ikon terenkripsi “gembok”.

Thunderbird email view with signature and encryption icons

Anda dapat mengirim email berbasis HTML yang kompleks dengan tautan dan gambar sama mudahnya, seperti yang ditunjukkan di Bagian 1. Beberapa klien seperti Thunderbird meminta izin untuk menampilkan tautan eksternal dan gambar dalam pesan S/MIME terenkripsi, tetapi pesan hanya ditandatangani ditampilkan dengan baik di klien termasuk Thunderbird dan Gmail:

Avocado marketing email with guacamole in a blue bowl and product order sectionsGmail interface showing an HTML email with guacamole image and Avocado marketing content

Catat penurunan menunjukkan “Alamat email diverifikasi”.

Pikiran lebih lanjut & hal-hal yang perlu diperhatikan

Alat ini mengambil pendekatan yang sangat sederhana untuk mendapatkan kunci yang diperlukan – hanya mencari file bernama di direktori saat ini. Pengaturan yang lebih kompleks, seperti menyimpan semua kunci di database dapat dengan mudah ditambahkan, tetapi saya ingin kodenya sesederhana mungkin.

Anda dapat menyertakan penerima lain dengan Cc: dan Bcc: dan mereka akan dikirimkan; ini bisa berguna untuk tujuan arsip. Pesan yang ditandatangani diterima dan dapat ditampilkan oleh penerima lain lengkap dengan tanda tangan. Alat ini menghapus header Bcc: dari pesan yang diterima (seperti yang akan dilakukan oleh klien email desktop).

Untuk memastikan bahwa pesan melewati SparkPost tanpa berubah (yang dapat merusak penandatanganan), alat ini mengatur opsi API untuk pengiriman “transactional”, dengan pelacakan pembukaan dan klik dinonaktifkan.

Jika Anda menggunakan enkripsi, ingatlah bahwa alat ini mengambil satu alamat To: untuk itu. Penerima lain dapat mendekripsi isi pesan hanya jika mereka memiliki kunci pribadi penerima To:. Jika Anda hanya menggunakan penerima sekunder sebagai catatan pengiriman yang dilakukan, misalnya, itu mungkin tetap OK.

Ditandatangani, disegel, diantar... Aku milikmu

Itu adalah gambaran cepat kami tentang cara menandatangani, menyegel, dan mengirim pesan S/MIME melalui SparkPost. Pengingat cepat: proyek demo ada di Github di sini, saya telah mencoba membuatnya mudah untuk dipasang dan digunakan.

Fitur bonus: menampilkan bagian MIME dengan "mimeshow"

File RFC822 MIME multipart internal cukup kompleks untuk dibaca oleh manusia. Proyek ini mencakup alat mandiri untuk mempermudah ini, yang disebut mimeshow.

Ini mengambil file email apa pun yang Anda miliki (tidak hanya yang S/MIME) dan menunjukkan struktur internalnya. Berikut ini adalah contohnya:

./mimeshow.py testcases/img_and_attachment.eml

Anda akan melihat:

To Bob <bob.lumreeker@gmail.com>
From Steve <steve@thetucks.com> 
Subject Testing attachments etc 
MIME-Version 1.0
Content-Type multipart/mixed; boundary="------------7D48652042860D0098C65210"
Content-Language en-GB
Content-Type multipart/alternative; boundary="------------58C0BF87598336550D70EB95" 
Content-Type text/plain; charset=utf-8; format=flowed
Content-Transfer-Encoding 7bit
Content-Transfer-Encoding quoted-printable 
Content-Type text/html; charset="utf-8"
Content-Type application/pdf; name="sparkpost-datasheet-tam-technical-account-management.pdf" 
Content-Transfer-Encoding base64
Content-Disposition attachment; filename="sparkpost-datasheet-tam-technical-account-management.pdf"

Anda juga dapat menggunakannya sebagai filter untuk memberikan ringkasan yang mudah dibaca manusia dari keluaran sparkpostSMIME:

./sparkpostSMIME.py tests/declaration.eml --sign --encrypt | ./mimeshow.py


Anda akan melihat:

To Bob <bob.lumreeker@gmail.com>  
From Steve <steve@thetucks.com>
Subject Here is our declaration 
Content-Language en-GB
MIME-Version 1.0
Content-Type application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m
Content-Transfer-Encoding base64
Content-Disposition attachment; filename=smime.p7m

Akhirnya...

Untuk mengulang kembali – kami telah menginstal beberapa alat baris perintah sederhana untuk menandatangani dan mengenkripsi email (repositori Github ada di sini, lengkap dengan petunjuk instalasi).

Kami mendapatkan kunci / sertifikat pengirim untuk ditandatangani, dan mengirim pesan yang ditandatangani melalui SparkPost. Kami mendapatkan sertifikat penerima untuk enkripsi, kemudian mengirim pesan yang ditandatangani dan dienkripsi melalui SparkPost.

Terakhir, kami mencoba alat mandiri berguna “mimeshow” untuk melihat bagian internal file email.

Itu saja untuk saat ini! Dalam edisi kami berikutnya, kami akan menunjukkan kepada Anda bagaimana memperluas kemampuan S/MIME ini ke platform email aman di tempat seperti PowerMTA dan Momentum. Sampai jumpa!

Mari hubungkan Anda dengan pakar Bird.
Lihat kekuatan penuh dari Bird dalam 30 menit.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.

Perusahaan

Newsletter

Tetap terinformasi dengan Bird melalui pembaruan mingguan ke kotak masuk Anda.

Mari hubungkan Anda dengan pakar Bird.
Lihat kekuatan penuh dari Bird dalam 30 menit.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.

Perusahaan

Newsletter

Tetap terinformasi dengan Bird melalui pembaruan mingguan ke kotak masuk Anda.

Mari hubungkan Anda dengan pakar Bird.
Lihat kekuatan penuh dari Bird dalam 30 menit.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.

R

Reach

G

Grow

M

Manage

A

Automate

Perusahaan

Newsletter

Tetap terinformasi dengan Bird melalui pembaruan mingguan ke kotak masuk Anda.