Reach

Grow

Manage

Automate

Reach

Grow

Manage

Automate

S/MIME Bagian 2: Ditandatangani, Disegel, dan Dikirim melalui SparkPost

Email

1 min read

S/MIME Bagian 2: Ditandatangani, Disegel, dan Dikirim melalui SparkPost

Email

1 min read

S/MIME Bagian 2: Ditandatangani, Disegel, dan Dikirim melalui SparkPost

Pada bagian 1, kami melakukan tur singkat tentang S/MIME, melihat penandatanganan dan enkripsi aliran pesan kami di berbagai klien email. Pesan S/MIME dapat ditandatangani (memberikan bukti identitas pengirim), dienkripsi (menjaga isi pesan tetap rahasia), atau keduanya.

Diagram illustrating email security layers showing the relationship between S/MIME signing, S/MIME encryption, and TLS connections in the email delivery process from message source through email server to recipient.

Dalam edisi ini, kita akan:

  • Pasang beberapa alat command-line sederhana untuk menandatangani dan mengenkripsi email

  • Dapatkan kunci / sertifikat pengirim Anda untuk penandatanganan

  • Kirim pesan yang ditandatangani melalui SparkPost, dan lihat pesan yang diterima

  • Opsional, dapatkan sertifikat penerima Anda untuk enkripsi

  • Kirim pesan yang ditandatangani dan dienkripsi melalui SparkPost, dan lihat pesan yang diterima

  • Coba alat mandiri yang berguna "mimeshow" untuk melihat internal file email.

OK – mari kita mulai!

1. Instal alat

Alat demonstrasi ada di Github di sini, lengkap dengan petunjuk instalasi. Anda mungkin memperhatikan logo “build passing” – Travis dan pytest secara otomatis memeriksa status build. Perhatikan bahwa alat tersebut tidak didukung secara resmi oleh SparkPost, tetapi saya telah mencoba membuatnya tangguh dan mudah digunakan.

Jika Anda memiliki pengetahuan tentang Python dan pip, instalasi seharusnya terasa cukup familiar. Pipfile secara otomatis menangani ketergantungan eksternal untuk Anda. Setelah selesai, Anda dapat memeriksa apakah semuanya terinstal dengan menjalankan

./sparkpostSMIME.py -h

Anda harus melihat teks bantuan yang ramah. Selanjutnya, kita perlu…

2. Dapatkan kunci pengirim / sertifikat Anda untuk penandatanganan

Jika Anda sudah memiliki file kunci untuk identitas pengiriman Anda, Anda dapat langsung melanjutkan. Jika tidak, berikut dua opsi yang bisa dipilih:

a) Kunci / sertifikat uji yang ditandatangani sendiri (tidak valid secara eksternal)

Jika Anda hanya menguji, Anda dapat membuat sertifikat dan kunci “self signed” untuk alamat email menggunakan alat baris perintah openssl di Linux, mengikuti prosedur seperti ini. Di akhir proses itu, Anda akan memiliki file smime.p12. Ganti nama file ini agar sesuai dengan identitas pengiriman Anda, termasuk tanda @, misalnya, alice@example.com.p12.

atau

b) Kunci / sertifikat valid secara eksternal

Jika Anda ingin mendapatkan kunci / sertifikat yang valid secara eksternal yang memungkinkan Anda untuk menandatangani, ada daftar penyedia di sini. Saya menemukan bahwa Comodo bekerja dengan baik (gratis untuk penggunaan non-komersial), dan lebih mudah daripada prosedur self-sign di atas. Ikuti proses pendaftaran, terima email validasi Anda, dan pastikan untuk membuka tautan di Firefox. Pergi ke Preferensi Firefox / Privasi dan Keamanan. Gulir ke Sertifikat / Lihat Sertifikat:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Pilih sertifikat Anda, dan gunakan opsi “Backup” untuk menyimpannya sebagai file dalam format PKCS12 (tambahkan ekstensi file .p12 ke nama file Anda) yang membawa kunci pribadi dan rantai sertifikat publik.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Berikan kata sandi untuk mengamankan file .p12:

Certificate backup password entry dialog with password fields and strength meter


Hasilkan file kunci publik (.crt) dan pribadi (.pem) terpisah

Apakah Anda menggunakan a) atau b), Anda sekarang akan memiliki file .p12 untuk identitas pengirim Anda. Itu langkah besar ke depan – ambil kopi sekarang!

Sekarang kita perlu menghasilkan file kunci publik dan pribadi terpisah seperti ini – menggantikan alamat email Anda sendiri untuk yang dicontohkan. (Mac OSX dan Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Anda perlu memasukkan kata sandi yang Anda berikan sebelumnya. Perhatikan bahwa garis miring terbalik \ digunakan untuk menghindari tanda @ – bukan memisahkan nama dari jalur direktori (itu adalah garis miring ke depan / di Mac OSX dan Linux).

Jika Anda menggunakan Windows, ada implementasi openssl yang tersedia seperti MINGW64 yang dibangun ke dalam alat baris perintah Git, tetapi saya menemukan itu cenderung hanya macet. Anda mungkin akan merasa lebih mudah dan cepat melakukannya di Linux dan kemudian menyalin file Anda. Alat Git yang sama untuk Windows dilengkapi dengan klien ssh yang bagus yang dapat Anda gunakan untuk masuk ke kotak Linux, seperti contoh Amazon EC2.


2.1 Menandatangani pesan

Sudah ada file sumber email dan kunci/cert dummy di direktori tes untuk alice@example.com, jadi Anda bisa mendapatkan output bahkan sebelum Anda memiliki kunci Anda sendiri. Cukup ketik yang berikut:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

Dan Anda akan mendapatkan:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Anda tidak dapat benar-benar mengirim email dari example.com via SparkPost kecuali Anda memiliki domain tersebut, jadi langkah selanjutnya adalah menggunakan kunci Anda sendiri dan mengirim pesan yang ditandatangani dari domain Anda sendiri.

Jika Anda sudah memiliki file kunci untuk identitas pengiriman Anda, Anda dapat langsung melanjutkan. Jika tidak, berikut dua opsi yang bisa dipilih:

a) Kunci / sertifikat uji yang ditandatangani sendiri (tidak valid secara eksternal)

Jika Anda hanya menguji, Anda dapat membuat sertifikat dan kunci “self signed” untuk alamat email menggunakan alat baris perintah openssl di Linux, mengikuti prosedur seperti ini. Di akhir proses itu, Anda akan memiliki file smime.p12. Ganti nama file ini agar sesuai dengan identitas pengiriman Anda, termasuk tanda @, misalnya, alice@example.com.p12.

atau

b) Kunci / sertifikat valid secara eksternal

Jika Anda ingin mendapatkan kunci / sertifikat yang valid secara eksternal yang memungkinkan Anda untuk menandatangani, ada daftar penyedia di sini. Saya menemukan bahwa Comodo bekerja dengan baik (gratis untuk penggunaan non-komersial), dan lebih mudah daripada prosedur self-sign di atas. Ikuti proses pendaftaran, terima email validasi Anda, dan pastikan untuk membuka tautan di Firefox. Pergi ke Preferensi Firefox / Privasi dan Keamanan. Gulir ke Sertifikat / Lihat Sertifikat:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Pilih sertifikat Anda, dan gunakan opsi “Backup” untuk menyimpannya sebagai file dalam format PKCS12 (tambahkan ekstensi file .p12 ke nama file Anda) yang membawa kunci pribadi dan rantai sertifikat publik.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Berikan kata sandi untuk mengamankan file .p12:

Certificate backup password entry dialog with password fields and strength meter


Hasilkan file kunci publik (.crt) dan pribadi (.pem) terpisah

Apakah Anda menggunakan a) atau b), Anda sekarang akan memiliki file .p12 untuk identitas pengirim Anda. Itu langkah besar ke depan – ambil kopi sekarang!

Sekarang kita perlu menghasilkan file kunci publik dan pribadi terpisah seperti ini – menggantikan alamat email Anda sendiri untuk yang dicontohkan. (Mac OSX dan Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Anda perlu memasukkan kata sandi yang Anda berikan sebelumnya. Perhatikan bahwa garis miring terbalik \ digunakan untuk menghindari tanda @ – bukan memisahkan nama dari jalur direktori (itu adalah garis miring ke depan / di Mac OSX dan Linux).

Jika Anda menggunakan Windows, ada implementasi openssl yang tersedia seperti MINGW64 yang dibangun ke dalam alat baris perintah Git, tetapi saya menemukan itu cenderung hanya macet. Anda mungkin akan merasa lebih mudah dan cepat melakukannya di Linux dan kemudian menyalin file Anda. Alat Git yang sama untuk Windows dilengkapi dengan klien ssh yang bagus yang dapat Anda gunakan untuk masuk ke kotak Linux, seperti contoh Amazon EC2.


2.1 Menandatangani pesan

Sudah ada file sumber email dan kunci/cert dummy di direktori tes untuk alice@example.com, jadi Anda bisa mendapatkan output bahkan sebelum Anda memiliki kunci Anda sendiri. Cukup ketik yang berikut:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

Dan Anda akan mendapatkan:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Anda tidak dapat benar-benar mengirim email dari example.com via SparkPost kecuali Anda memiliki domain tersebut, jadi langkah selanjutnya adalah menggunakan kunci Anda sendiri dan mengirim pesan yang ditandatangani dari domain Anda sendiri.

Jika Anda sudah memiliki file kunci untuk identitas pengiriman Anda, Anda dapat langsung melanjutkan. Jika tidak, berikut dua opsi yang bisa dipilih:

a) Kunci / sertifikat uji yang ditandatangani sendiri (tidak valid secara eksternal)

Jika Anda hanya menguji, Anda dapat membuat sertifikat dan kunci “self signed” untuk alamat email menggunakan alat baris perintah openssl di Linux, mengikuti prosedur seperti ini. Di akhir proses itu, Anda akan memiliki file smime.p12. Ganti nama file ini agar sesuai dengan identitas pengiriman Anda, termasuk tanda @, misalnya, alice@example.com.p12.

atau

b) Kunci / sertifikat valid secara eksternal

Jika Anda ingin mendapatkan kunci / sertifikat yang valid secara eksternal yang memungkinkan Anda untuk menandatangani, ada daftar penyedia di sini. Saya menemukan bahwa Comodo bekerja dengan baik (gratis untuk penggunaan non-komersial), dan lebih mudah daripada prosedur self-sign di atas. Ikuti proses pendaftaran, terima email validasi Anda, dan pastikan untuk membuka tautan di Firefox. Pergi ke Preferensi Firefox / Privasi dan Keamanan. Gulir ke Sertifikat / Lihat Sertifikat:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Pilih sertifikat Anda, dan gunakan opsi “Backup” untuk menyimpannya sebagai file dalam format PKCS12 (tambahkan ekstensi file .p12 ke nama file Anda) yang membawa kunci pribadi dan rantai sertifikat publik.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Berikan kata sandi untuk mengamankan file .p12:

Certificate backup password entry dialog with password fields and strength meter


Hasilkan file kunci publik (.crt) dan pribadi (.pem) terpisah

Apakah Anda menggunakan a) atau b), Anda sekarang akan memiliki file .p12 untuk identitas pengirim Anda. Itu langkah besar ke depan – ambil kopi sekarang!

Sekarang kita perlu menghasilkan file kunci publik dan pribadi terpisah seperti ini – menggantikan alamat email Anda sendiri untuk yang dicontohkan. (Mac OSX dan Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Anda perlu memasukkan kata sandi yang Anda berikan sebelumnya. Perhatikan bahwa garis miring terbalik \ digunakan untuk menghindari tanda @ – bukan memisahkan nama dari jalur direktori (itu adalah garis miring ke depan / di Mac OSX dan Linux).

Jika Anda menggunakan Windows, ada implementasi openssl yang tersedia seperti MINGW64 yang dibangun ke dalam alat baris perintah Git, tetapi saya menemukan itu cenderung hanya macet. Anda mungkin akan merasa lebih mudah dan cepat melakukannya di Linux dan kemudian menyalin file Anda. Alat Git yang sama untuk Windows dilengkapi dengan klien ssh yang bagus yang dapat Anda gunakan untuk masuk ke kotak Linux, seperti contoh Amazon EC2.


2.1 Menandatangani pesan

Sudah ada file sumber email dan kunci/cert dummy di direktori tes untuk alice@example.com, jadi Anda bisa mendapatkan output bahkan sebelum Anda memiliki kunci Anda sendiri. Cukup ketik yang berikut:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

Dan Anda akan mendapatkan:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Anda tidak dapat benar-benar mengirim email dari example.com via SparkPost kecuali Anda memiliki domain tersebut, jadi langkah selanjutnya adalah menggunakan kunci Anda sendiri dan mengirim pesan yang ditandatangani dari domain Anda sendiri.

3. Kirim pesan yang ditandatangani melalui SparkPost

Sekarang mari gunakan domain pengiriman nyata, atur sesuai dengan Panduan Pengguna Baru SparkPost. Kami memiliki sertifikat pengirim dan file kunci di direktori saat ini:

steve@thetucks.com.crt steve@thetucks.com.pem

File tests/declaration.eml disertakan dalam proyek. Ini hanya file teks, jadi Anda dapat menyesuaikan alamat From: sesuai dengan domain pengiriman Anda sendiri dan alamat To: sesuai dengan penerima uji Anda. Awal file terlihat seperti ini:

To: Bob <bob.lumreeker@gmail.com> From: Steve <steve@thetucks.com> Subject: Berikut adalah deklarasi kami MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: 7bit Content-Language: en-GB Ketika dalam perjalanan peristiwa manusia menjadi perlu …

Atur kunci API Anda:

export SPARKPOST_API_KEY=<<Masukkan kunci API Anda di sini>>

Kirim email:

./sparkpostSMIME.py tests/declaration.eml --sign --send_api

Anda akan melihat:

Membuka koneksi ke https://api.sparkpost.com/api/v1 Mengirim tests/declaration.eml From: Steve <steve@thetucks.com> To: Bob  <bob.lumreeker@gmail.com> OK - dalam 1,15 detik

Satu atau dua detik kemudian, email tiba di inbox Bob. Thunderbird menampilkannya dengan titik merah pada amplop, menunjukkan tanda tangan pengirim yang valid.

Thunderbird email inbox showing an email with a subject 'Here is our declaration'

Sukses! Habiskan kopi itu, Anda pantas mendapatkannya. Jika Anda mengalami kesulitan, periksa alamat From: dalam file email anda sesuai dengan nama file .crt dan .pem Anda.

4. Mengenkripsi pesan

Untuk mengenkripsi pesan, Anda memerlukan kunci publik penerima Anda dalam bentuk sertifikat. Ini adalah file teks yang terlihat seperti ini:

Atribut Tas   friendlyName: s COMODO CA Limited ID #2   localKeyID: 32 84 AB 9C 56 5C 80 C6 89 4D 40 46 DD D4 7C 71 E8 CD ED C1 subject=/emailAddress=bob.lumreeker@gmail.com issuer=/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Client Authentication and Secure Email CA -----BEGIN CERTIFICATE----- terlihat seperti karakter acak di sini -----END CERTIFICATE-----

Ada sertifikat penerima dummy untuk bob@example.com di direktori tes, jadi Anda dapat berlatih dengannya sebelum Anda memiliki sertifikat nyata:

cd tests ../sparkpostSMIME.py example_email1.eml --sign --encrypt

Anda akan melihat:

To: Bob <bob@example.com>
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename=smime.p7m MIIRwQYJKoZIhvcNAQcDoIIRsjCCEa4CAQAxggKlMIICoQIBADCBijCBhDELMAkG :

Anda akan memperhatikan panjang output agak lebih lama daripada pesan terenkripsi karena membawa banyak informasi ekstra serta pesan yang teracak itu sendiri.


4.1 Mengirim pesan terenkripsi, ditandatangani melalui SparkPost

Mari kita kirim pesan terenkripsi ke alamat email nyata. Anda dapat mengikuti proses yang sama seperti sebelumnya (self-signed atau penyedia seperti Comodo) untuk mendapatkan kunci publik / sertifikat untuk alamat penerima Anda sendiri. Anda hanya memerlukan file .crt – penerima tidak perlu memberikan kunci privatnya (.p12 dan .pem files).

Saya memiliki file bob.lumreeker@gmail.com.crt untuk penerima yang dimaksud – cocok dengan alamat From: di file saya.

Berikut adalah perintah untuk mengirim:

./sparkpostSMIME.py tests/declaration.eml --sign --encrypt --send_api

Saya lihat:

Terbuka koneksi ke https://api.sparkpost.com/api/v1 Mengirim tests/declaration.eml From: Steve <steve@thetucks.com> To: Bob <bob.lumreeker@gmail.com> OK - dalam 1.168 detik

Surat muncul di Thunderbird dengan ikon tanda tangan “titik merah” dan ikon terenkripsi “gembok”.

Thunderbird email view with signature and encryption icons

Anda dapat mengirim email berbasis HTML yang kompleks dengan tautan dan gambar sama mudahnya, seperti yang ditunjukkan di Bagian 1. Beberapa klien seperti Thunderbird meminta izin untuk menampilkan tautan eksternal dan gambar dalam pesan S/MIME terenkripsi, tetapi pesan hanya ditandatangani ditampilkan dengan baik di klien termasuk Thunderbird dan Gmail:

Avocado marketing email with guacamole in a blue bowl and product order sectionsGmail interface showing an HTML email with guacamole image and Avocado marketing content

Catat penurunan menunjukkan “Alamat email diverifikasi”.

Pikiran lebih lanjut & hal-hal yang perlu diperhatikan

Alat ini mengambil pendekatan yang sangat sederhana untuk mendapatkan kunci yang diperlukan – hanya mencari file bernama di direktori saat ini. Pengaturan yang lebih kompleks, seperti menyimpan semua kunci di database dapat dengan mudah ditambahkan, tetapi saya ingin kodenya sesederhana mungkin.

Anda dapat menyertakan penerima lain dengan Cc: dan Bcc: dan mereka akan dikirimkan; ini bisa berguna untuk tujuan arsip. Pesan yang ditandatangani diterima dan dapat ditampilkan oleh penerima lain lengkap dengan tanda tangan. Alat ini menghapus header Bcc: dari pesan yang diterima (seperti yang akan dilakukan oleh klien email desktop).

Untuk memastikan bahwa pesan melewati SparkPost tanpa berubah (yang dapat merusak penandatanganan), alat ini mengatur opsi API untuk pengiriman “transactional”, dengan pelacakan pembukaan dan klik dinonaktifkan.

Jika Anda menggunakan enkripsi, ingatlah bahwa alat ini mengambil satu alamat To: untuk itu. Penerima lain dapat mendekripsi isi pesan hanya jika mereka memiliki kunci pribadi penerima To:. Jika Anda hanya menggunakan penerima sekunder sebagai catatan pengiriman yang dilakukan, misalnya, itu mungkin tetap OK.

Ditandatangani, disegel, diantar... Aku milikmu

Itu adalah gambaran cepat kami tentang cara menandatangani, menyegel, dan mengirim pesan S/MIME melalui SparkPost. Pengingat cepat: proyek demo ada di Github di sini, saya telah mencoba membuatnya mudah untuk dipasang dan digunakan.

Fitur bonus: menampilkan bagian MIME dengan "mimeshow"

File RFC822 MIME multipart internal cukup kompleks untuk dibaca oleh manusia. Proyek ini mencakup alat mandiri untuk mempermudah ini, yang disebut mimeshow.

Ini mengambil file email apa pun yang Anda miliki (tidak hanya yang S/MIME) dan menunjukkan struktur internalnya. Berikut ini adalah contohnya:

./mimeshow.py testcases/img_and_attachment.eml

Anda akan melihat:

To Bob <bob.lumreeker@gmail.com>
From Steve <steve@thetucks.com> 
Subject Testing attachments etc 
MIME-Version 1.0
Content-Type multipart/mixed; boundary="------------7D48652042860D0098C65210"
Content-Language en-GB
Content-Type multipart/alternative; boundary="------------58C0BF87598336550D70EB95" 
Content-Type text/plain; charset=utf-8; format=flowed
Content-Transfer-Encoding 7bit
Content-Transfer-Encoding quoted-printable 
Content-Type text/html; charset="utf-8"
Content-Type application/pdf; name="sparkpost-datasheet-tam-technical-account-management.pdf" 
Content-Transfer-Encoding base64
Content-Disposition attachment; filename="sparkpost-datasheet-tam-technical-account-management.pdf"

Anda juga dapat menggunakannya sebagai filter untuk memberikan ringkasan yang mudah dibaca manusia dari keluaran sparkpostSMIME:

./sparkpostSMIME.py tests/declaration.eml --sign --encrypt | ./mimeshow.py


Anda akan melihat:

To Bob <bob.lumreeker@gmail.com>  
From Steve <steve@thetucks.com>
Subject Here is our declaration 
Content-Language en-GB
MIME-Version 1.0
Content-Type application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m
Content-Transfer-Encoding base64
Content-Disposition attachment; filename=smime.p7m

Akhirnya...

Untuk merangkum – kami telah menginstal beberapa alat baris perintah sederhana untuk menandatangani dan mengenkripsi email (repositori Github ada di sini, lengkap dengan petunjuk pemasangan).

Kami mendapatkan kunci pengirim / sertifikat untuk penandatanganan, dan mengirimkan pesan yang ditandatangani melalui SparkPost. Kami mendapatkan sertifikat penerima untuk enkripsi, lalu mengirimkan pesan yang ditandatangani dan dienkripsi melalui SparkPost.

Terakhir, kami mencoba alat mandiri 'mimeshow' yang berguna untuk melihat internal file email.

Sampai di sini dulu! Sampai jumpa!

Mari hubungkan Anda dengan pakar Bird.
Lihat kekuatan penuh dari Bird dalam 30 menit.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.

Perusahaan

Newsletter

Tetap terinformasi dengan Bird melalui pembaruan mingguan ke kotak masuk Anda.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.

Mari hubungkan Anda dengan pakar Bird.
Lihat kekuatan penuh dari Bird dalam 30 menit.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.

Perusahaan

Newsletter

Tetap terinformasi dengan Bird melalui pembaruan mingguan ke kotak masuk Anda.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.

Mari hubungkan Anda dengan pakar Bird.
Lihat kekuatan penuh dari Bird dalam 30 menit.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.

R

Reach

G

Grow

M

Manage

A

Automate

Perusahaan

Newsletter

Tetap terinformasi dengan Bird melalui pembaruan mingguan ke kotak masuk Anda.

Dengan mengirimkan, Anda setuju Bird dapat menghubungi Anda tentang produk dan layanan kami.

Anda dapat berhenti berlangganan kapan saja. Lihat Pernyataan Privasi Bird untuk detail tentang pemrosesan data.