Product

Solusi

Sumber Daya

Company

Product

Solusi

Sumber Daya

Company

S/MIME Bagian 2: Ditandatangani, Disegel, dan Dikirim melalui SparkPost

Burung

31 Des 2018

Email

1 min read

S/MIME Bagian 2: Ditandatangani, Disegel, dan Dikirim melalui SparkPost

Pada bagian 1, kami melakukan tur singkat tentang S/MIME, melihat penandatanganan dan enkripsi aliran pesan kami di berbagai klien email. Pesan S/MIME dapat ditandatangani (memberikan bukti identitas pengirim), dienkripsi (menjaga isi pesan tetap rahasia), atau keduanya.

Diagram illustrating email security layers showing the relationship between S/MIME signing, S/MIME encryption, and TLS connections in the email delivery process from message source through email server to recipient.

Dalam edisi ini, kita akan:

  • Pasang beberapa alat command-line sederhana untuk menandatangani dan mengenkripsi email

  • Dapatkan kunci / sertifikat pengirim Anda untuk penandatanganan

  • Kirim pesan yang ditandatangani melalui SparkPost, dan lihat pesan yang diterima

  • Opsional, dapatkan sertifikat penerima Anda untuk enkripsi

  • Kirim pesan yang ditandatangani dan dienkripsi melalui SparkPost, dan lihat pesan yang diterima

  • Coba alat mandiri yang berguna "mimeshow" untuk melihat internal file email.

OK – mari kita mulai!

1. Instal alat

Alat demonstrasi tersedia di GitHub, lengkap dengan instruksi pemasangan. Anda mungkin melihat logo "build passing" – Travis dan pytest secara otomatis memeriksa status build. Perhatikan bahwa alat ini tidak secara resmi didukung oleh SparkPost, tetapi saya sudah mencoba membuatnya kuat dan mudah digunakan.

Jika Anda memiliki sedikit pengetahuan tentang Python dan pip, pemasangan seharusnya terasa cukup familiar. Pipfile secara otomatis mengurus ketergantungan eksternal untuk Anda. Setelah selesai, Anda dapat memeriksa semua yang terpasang dengan menjalankan

./sparkpostSMIME.py -h

Anda seharusnya melihat teks bantuan yang ramah. Selanjutnya, kita perlu…

2. Dapatkan kunci pengirim / sertifikat Anda untuk penandatanganan

Jika Anda sudah memiliki file kunci untuk identitas pengiriman Anda, Anda dapat melanjutkan. Jika tidak, berikut adalah dua opsi untuk dipilih:

a) Kunci uji tanda tangan sendiri / sertifikat (tidak valid secara eksternal)

Jika Anda hanya menguji, Anda dapat membuat sertifikat dan kunci "tanda tangan sendiri" untuk alamat email menggunakan alat baris perintah openssl di Linux, mengikuti prosedur seperti yang satu ini. Di akhir proses tersebut, Anda akan memiliki file smime.p12. Ganti nama file ini agar sesuai dengan identitas pengiriman Anda, termasuk tanda @, misalnya, alice@example.com.p12.

atau

b) Kunci / sertifikat yang valid secara eksternal

Jika Anda ingin mendapatkan kunci / sertifikat yang valid secara eksternal yang memungkinkan Anda untuk menandatangani, ada daftar penyedia di sini. Saya menemukan Comodo bekerja dengan baik (gratis untuk penggunaan non-komersial), dan lebih mudah daripada prosedur tanda tangan sendiri di atas. Ikuti proses pendaftaran, terima email validasi Anda, dan pastikan untuk membuka tautan di Firefox. Buka Firefox Preferences / Privacy and Security. Gulir ke Sertifikat / Lihat Sertifikat:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Pilih sertifikat Anda, dan gunakan opsi "Backup" untuk menyimpan sebagai file dalam format PKCS12 (tambahkan ekstensi file .p12 ke nama file Anda) yang membawa kunci pribadi dan rantai sertifikat publik.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Sediakan kata sandi untuk mengamankan file .p12:

Certificate backup password entry dialog with password fields and strength meter


Hasilkan file kunci publik (.crt) dan kunci pribadi (.pem) terpisah

Apakah Anda menggunakan a) atau b), Anda sekarang akan memiliki file .p12 untuk identitas pengiriman Anda. Itu adalah langkah besar ke depan – nikmati kopi sekarang!

Sekarang kita perlu menghasilkan file kunci publik dan kunci pribadi terpisah seperti ini – menggantikan alamat email Anda sendiri untuk yang contoh. (Mac OSX dan Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Anda harus memasukkan kata sandi yang Anda berikan sebelumnya. Catat backslash \ tersebut digunakan untuk melarikan diri tanda @ – bukan memisahkan nama jalur direktori (itu adalah garis miring / di Mac OSX dan Linux).

Jika Anda menggunakan Windows, ada implementasi openssl yang tersedia seperti MINGW64 yang dibangun ke dalam alat baris perintah Git, tetapi saya menemukan itu cenderung terkunci. Anda mungkin akan menemukan lebih mudah dan lebih cepat untuk melakukan ini di Linux dan kemudian menyalin file Anda. Alat Git yang sama untuk Windows datang dengan klien ssh yang bagus yang dapat Anda gunakan untuk login ke kotak Linux, seperti instance Amazon EC2.


2.1 Menandatangani pesan

Sudah ada file sumber email dan kunci/sertifikat dummy di direktori pengujian untuk alice@example.com, jadi Anda dapat mendapatkan keluaran bahkan sebelum Anda memiliki kunci sendiri. Ketik saja yang berikut:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

Dan Anda akan mendapatkan:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Anda sebenarnya tidak dapat mengirim email dari example.com menggunakan SparkPost kecuali Anda memiliki domain itu, jadi langkah berikutnya adalah menggunakan kunci Anda sendiri dan mengirim pesan yang ditandatangani dari domain Anda sendiri.

Jika Anda sudah memiliki file kunci untuk identitas pengiriman Anda, Anda dapat melanjutkan. Jika tidak, berikut adalah dua opsi untuk dipilih:

a) Kunci uji tanda tangan sendiri / sertifikat (tidak valid secara eksternal)

Jika Anda hanya menguji, Anda dapat membuat sertifikat dan kunci "tanda tangan sendiri" untuk alamat email menggunakan alat baris perintah openssl di Linux, mengikuti prosedur seperti yang satu ini. Di akhir proses tersebut, Anda akan memiliki file smime.p12. Ganti nama file ini agar sesuai dengan identitas pengiriman Anda, termasuk tanda @, misalnya, alice@example.com.p12.

atau

b) Kunci / sertifikat yang valid secara eksternal

Jika Anda ingin mendapatkan kunci / sertifikat yang valid secara eksternal yang memungkinkan Anda untuk menandatangani, ada daftar penyedia di sini. Saya menemukan Comodo bekerja dengan baik (gratis untuk penggunaan non-komersial), dan lebih mudah daripada prosedur tanda tangan sendiri di atas. Ikuti proses pendaftaran, terima email validasi Anda, dan pastikan untuk membuka tautan di Firefox. Buka Firefox Preferences / Privacy and Security. Gulir ke Sertifikat / Lihat Sertifikat:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Pilih sertifikat Anda, dan gunakan opsi "Backup" untuk menyimpan sebagai file dalam format PKCS12 (tambahkan ekstensi file .p12 ke nama file Anda) yang membawa kunci pribadi dan rantai sertifikat publik.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Sediakan kata sandi untuk mengamankan file .p12:

Certificate backup password entry dialog with password fields and strength meter


Hasilkan file kunci publik (.crt) dan kunci pribadi (.pem) terpisah

Apakah Anda menggunakan a) atau b), Anda sekarang akan memiliki file .p12 untuk identitas pengiriman Anda. Itu adalah langkah besar ke depan – nikmati kopi sekarang!

Sekarang kita perlu menghasilkan file kunci publik dan kunci pribadi terpisah seperti ini – menggantikan alamat email Anda sendiri untuk yang contoh. (Mac OSX dan Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Anda harus memasukkan kata sandi yang Anda berikan sebelumnya. Catat backslash \ tersebut digunakan untuk melarikan diri tanda @ – bukan memisahkan nama jalur direktori (itu adalah garis miring / di Mac OSX dan Linux).

Jika Anda menggunakan Windows, ada implementasi openssl yang tersedia seperti MINGW64 yang dibangun ke dalam alat baris perintah Git, tetapi saya menemukan itu cenderung terkunci. Anda mungkin akan menemukan lebih mudah dan lebih cepat untuk melakukan ini di Linux dan kemudian menyalin file Anda. Alat Git yang sama untuk Windows datang dengan klien ssh yang bagus yang dapat Anda gunakan untuk login ke kotak Linux, seperti instance Amazon EC2.


2.1 Menandatangani pesan

Sudah ada file sumber email dan kunci/sertifikat dummy di direktori pengujian untuk alice@example.com, jadi Anda dapat mendapatkan keluaran bahkan sebelum Anda memiliki kunci sendiri. Ketik saja yang berikut:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

Dan Anda akan mendapatkan:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Anda sebenarnya tidak dapat mengirim email dari example.com menggunakan SparkPost kecuali Anda memiliki domain itu, jadi langkah berikutnya adalah menggunakan kunci Anda sendiri dan mengirim pesan yang ditandatangani dari domain Anda sendiri.

Jika Anda sudah memiliki file kunci untuk identitas pengiriman Anda, Anda dapat melanjutkan. Jika tidak, berikut adalah dua opsi untuk dipilih:

a) Kunci uji tanda tangan sendiri / sertifikat (tidak valid secara eksternal)

Jika Anda hanya menguji, Anda dapat membuat sertifikat dan kunci "tanda tangan sendiri" untuk alamat email menggunakan alat baris perintah openssl di Linux, mengikuti prosedur seperti yang satu ini. Di akhir proses tersebut, Anda akan memiliki file smime.p12. Ganti nama file ini agar sesuai dengan identitas pengiriman Anda, termasuk tanda @, misalnya, alice@example.com.p12.

atau

b) Kunci / sertifikat yang valid secara eksternal

Jika Anda ingin mendapatkan kunci / sertifikat yang valid secara eksternal yang memungkinkan Anda untuk menandatangani, ada daftar penyedia di sini. Saya menemukan Comodo bekerja dengan baik (gratis untuk penggunaan non-komersial), dan lebih mudah daripada prosedur tanda tangan sendiri di atas. Ikuti proses pendaftaran, terima email validasi Anda, dan pastikan untuk membuka tautan di Firefox. Buka Firefox Preferences / Privacy and Security. Gulir ke Sertifikat / Lihat Sertifikat:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Pilih sertifikat Anda, dan gunakan opsi "Backup" untuk menyimpan sebagai file dalam format PKCS12 (tambahkan ekstensi file .p12 ke nama file Anda) yang membawa kunci pribadi dan rantai sertifikat publik.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Sediakan kata sandi untuk mengamankan file .p12:

Certificate backup password entry dialog with password fields and strength meter


Hasilkan file kunci publik (.crt) dan kunci pribadi (.pem) terpisah

Apakah Anda menggunakan a) atau b), Anda sekarang akan memiliki file .p12 untuk identitas pengiriman Anda. Itu adalah langkah besar ke depan – nikmati kopi sekarang!

Sekarang kita perlu menghasilkan file kunci publik dan kunci pribadi terpisah seperti ini – menggantikan alamat email Anda sendiri untuk yang contoh. (Mac OSX dan Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Anda harus memasukkan kata sandi yang Anda berikan sebelumnya. Catat backslash \ tersebut digunakan untuk melarikan diri tanda @ – bukan memisahkan nama jalur direktori (itu adalah garis miring / di Mac OSX dan Linux).

Jika Anda menggunakan Windows, ada implementasi openssl yang tersedia seperti MINGW64 yang dibangun ke dalam alat baris perintah Git, tetapi saya menemukan itu cenderung terkunci. Anda mungkin akan menemukan lebih mudah dan lebih cepat untuk melakukan ini di Linux dan kemudian menyalin file Anda. Alat Git yang sama untuk Windows datang dengan klien ssh yang bagus yang dapat Anda gunakan untuk login ke kotak Linux, seperti instance Amazon EC2.


2.1 Menandatangani pesan

Sudah ada file sumber email dan kunci/sertifikat dummy di direktori pengujian untuk alice@example.com, jadi Anda dapat mendapatkan keluaran bahkan sebelum Anda memiliki kunci sendiri. Ketik saja yang berikut:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

Dan Anda akan mendapatkan:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Anda sebenarnya tidak dapat mengirim email dari example.com menggunakan SparkPost kecuali Anda memiliki domain itu, jadi langkah berikutnya adalah menggunakan kunci Anda sendiri dan mengirim pesan yang ditandatangani dari domain Anda sendiri.

3. Kirim pesan yang ditandatangani melalui SparkPost

Sekarang mari kita gunakan domain pengirim yang sebenarnya, diatur sesuai dengan Panduan Pengguna Baru SparkPost. Kami memiliki sertifikat pengirim dan file kunci di direktori saat ini:

steve@thetucks.com.crt steve@thetucks.com.pem

File tests/declaration.eml disertakan dalam proyek. Ini hanya file teks, jadi Anda dapat menyesuaikan alamat From: agar sesuai dengan domain pengirim Anda sendiri dan alamat To: agar sesuai dengan penerima uji Anda. Awal file terlihat seperti ini:

To: Bob <bob.lumreeker@gmail.com> From: Steve <steve@thetucks.com> Subject: Here is our declaration MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: 7bit Content-Language: en-GB Saat dalam Kursus peristiwa manusia menjadi perlu …

Atur API key Anda:

export SPARKPOST_API_KEY=<<Put your API key here>

Kirim emailnya:

./sparkpostSMIME.py tests/declaration.eml --sign --send_api

Anda akan melihat:

Terhubung ke https://api.sparkpost.com/api/v1 Mengirim tests/declaration.eml From: Steve <steve@thetucks.com> To: Bob <bob.lumreeker@gmail.com> OK - dalam 1.15 detik

Satu atau dua detik kemudian, email tiba di kotak masuk Bob. Thunderbird menampilkannya dengan titik merah di amplop, menunjukkan tanda tangan pengirim yang valid.

Thunderbird email inbox showing an email with a subject 'Here is our declaration'

Sukses! Selesaikan kopi Anda, Anda telah berhasil. Jika Anda mengalami masalah, periksa alamat From: di file email cocok dengan nama file .crt dan .pem Anda.

4. Mengenkripsi pesan

Untuk mengenkripsi sebuah pesan, Anda memerlukan kunci publik penerima Anda dalam bentuk sertifikat. Ini adalah file teks yang terlihat seperti ini:

Atribut Tas   nama ramah: s COMODO CA Limited ID #2   localKeyID: 32 84 AB 9C 56 5C 80 C6 89 4D 40 46 DD D4 7C 71 E8 CD ED C1 subject=/emailAddress=bob.lumreeker@gmail.com issuer=/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Client Authentication and Secure Email CA -----BEGIN CERTIFICATE----- terlihat seperti karakter acak di sini -----END CERTIFICATE-----

Ada sertifikat penerima palsu untuk bob@example.com di direktori tes, jadi Anda bisa mencobanya sebelum Anda memiliki sertifikat yang nyata:

cd tests ../sparkpostSMIME.py example_email1.eml --sign --encrypt

Anda akan melihat:

To: Bob <bob@example.com>
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename=smime.p7m MIIRwQYJKoZIhvcNAQcDoIIRsjCCEa4CAQAxggKlMIICoQIBADCBijCBhDELMAkG :

Anda akan melihat panjang keluaran agak lebih lama dibandingkan dengan pesan yang dienkripsi karena membawa banyak informasi tambahan serta pesan yang diacak itu sendiri.


4.1 Mengirim pesan terenkripsi dan bertanda tangan melalui SparkPost

Mari kita kirimkan pesan terenkripsi ke alamat email yang nyata. Anda dapat mengikuti proses yang sama seperti sebelumnya (tanda tangan sendiri atau penyedia seperti Comodo) untuk mendapatkan kunci publik / sertifikat untuk alamat penerima Anda sendiri. Anda hanya memerlukan file .crt – penerima tidak pernah perlu memberi Anda kunci pribadi mereka (.p12 dan .pem files).

Saya memiliki file bob.lumreeker@gmail.com.crt untuk penerima yang dituju – sesuai dengan alamat From: di file saya.

Ini perintah untuk mengirim:

./sparkpostSMIME.py tests/declaration.eml --sign --encrypt --send_api

Saya melihat:

Membuka koneksi ke https://api.sparkpost.com/api/v1 Mengirim tests/declaration.eml From: Steve <steve@thetucks.com> To: Bob <bob.lumreeker@gmail.com> OK - dalam 1.168 detik

Email muncul di Thunderbird dengan ikon tanda tangan "titik merah" dan ikon terenkripsi "gembok".

Thunderbird email view with signature and encryption icons

Anda bisa mengirim email berbasis HTML yang kompleks dengan tautan dan gambar dengan mudah, seperti yang ditunjukkan pada Bagian 1. Beberapa klien seperti Thunderbird meminta izin untuk menampilkan tautan dan gambar eksternal dalam pesan terenkripsi S/MIME, tetapi pesan hanya bertanda tangan tampil baik di klien termasuk Thunderbird dan Gmail:

Avocado marketing email with guacamole in a blue bowl and product order sectionsGmail interface showing an HTML email with guacamole image and Avocado marketing content

Perhatikan drop-down menunjukkan "Alamat email terverifikasi".

Pikiran lebih lanjut & hal-hal yang perlu diperhatikan

Alat ini mengambil pendekatan yang sangat sederhana untuk mendapatkan kunci yang diperlukan – hanya mencari file bernama di direktori saat ini. Pengaturan yang lebih kompleks, seperti menyimpan semua kunci di database dapat dengan mudah ditambahkan, tetapi saya ingin kodenya sesederhana mungkin.

Anda dapat menyertakan penerima lain dengan Cc: dan Bcc: dan mereka akan dikirimkan; ini bisa berguna untuk tujuan arsip. Pesan yang ditandatangani diterima dan dapat ditampilkan oleh penerima lain lengkap dengan tanda tangan. Alat ini menghapus header Bcc: dari pesan yang diterima (seperti yang akan dilakukan oleh klien email desktop).

Untuk memastikan bahwa pesan melewati SparkPost tanpa berubah (yang dapat merusak penandatanganan), alat ini mengatur opsi API untuk pengiriman “transactional”, dengan pelacakan pembukaan dan klik dinonaktifkan.

Jika Anda menggunakan enkripsi, ingatlah bahwa alat ini mengambil satu alamat To: untuk itu. Penerima lain dapat mendekripsi isi pesan hanya jika mereka memiliki kunci pribadi penerima To:. Jika Anda hanya menggunakan penerima sekunder sebagai catatan pengiriman yang dilakukan, misalnya, itu mungkin tetap OK.

Ditandatangani, disegel, diantar... Aku milikmu

Itu adalah gambaran cepat kami tentang bagaimana menandatangani, menyegel, dan mengirim pesan S/MIME melalui SparkPost. Pengingat cepat: proyek demo tersedia di GitHub, dan saya sudah mencoba membuatnya mudah untuk dipasang dan digunakan.

Fitur bonus: menampilkan bagian MIME dengan "mimeshow"

RFC822 MIME multipart file internal cukup kompleks untuk dibaca oleh manusia. Proyek ini mencakup alat mandiri untuk mempermudah hal ini, disebut mimeshow.

Ini mengambil file email apa pun yang Anda miliki (bukan hanya yang S/MIME) dan menunjukkan struktur internalnya. Berikut contohnya:

./mimeshow.py testcases/img_and_attachment.eml

Anda akan melihat:

To Bob <bob.lumreeker@gmail.com>
From Steve <steve@thetucks.com> 
Subject Testing attachments etc 
MIME-Version 1.0
Content-Type multipart/mixed; boundary="------------7D48652042860D0098C65210"
Content-Language en-GB
Content-Type multipart/alternative; boundary="------------58C0BF87598336550D70EB95" 
Content-Type text/plain; charset=utf-8; format=flowed
Content-Transfer-Encoding 7bit
Content-Transfer-Encoding quoted-printable 
Content-Type text/html; charset="utf-8"
Content-Type application/pdf; name="sparkpost-datasheet-tam-technical-account-management.pdf" 
Content-Transfer-Encoding base64
Content-Disposition attachment; filename="sparkpost-datasheet-tam-technical-account-management.pdf"

Anda juga dapat menggunakannya sebagai filter untuk memberikan ringkasan yang dapat dibaca manusia dari keluaran sparkpostSMIME:

./sparkpostSMIME.py tests/declaration.eml --sign --encrypt | ./mimeshow.py


Anda akan melihat:

To Bob <bob.lumreeker@gmail.com>  
From Steve <steve@thetucks.com>
Subject Here is our declaration 
Content-Language en-GB
MIME-Version 1.0
Content-Type application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m
Content-Transfer-Encoding base64
Content-Disposition attachment; filename=smime.p7m

Akhirnya...

Untuk merangkum – kami telah menginstal beberapa alat baris perintah sederhana untuk menandatangani dan mengenkripsi email (repositori GitHub mencakup petunjuk instalasi lengkap).

Kami mendapatkan kunci pengirim / sertifikat untuk penandatanganan, dan mengirim pesan bertanda tangan melalui SparkPost. Kami mendapatkan sertifikat penerima untuk enkripsi, kemudian mengirim pesan bertanda tangan dan terenkripsi melalui SparkPost.

Terakhir, kami mencoba alat mandiri yang praktis “mimeshow” untuk melihat file internal email.

Itu saja untuk saat ini! Dalam edisi berikutnya, kami akan menunjukkan cara memperluas kemampuan S/MIME ini ke platform email aman on-premise seperti PowerMTA dan Momentum. Sampai jumpa!

Berita lainnya

Baca lebih lanjut dari kategori ini

A person is standing at a desk while typing on a laptop.

Platform AI-native lengkap yang dapat beradaptasi dengan pertumbuhan bisnis Anda.

Product

Solusi

Sumber Daya

Company

Segera hadir

Sosial

Newsletter

Tetap terinformasi dengan Bird melalui pembaruan mingguan ke kotak masuk Anda.

Daftar

© 2025 Bird

A person is standing at a desk while typing on a laptop.

Platform AI-native lengkap yang dapat beradaptasi dengan pertumbuhan bisnis Anda.

Product

Solusi

Sumber Daya

Company

Sosial

Newsletter

Tetap terinformasi dengan Bird melalui pembaruan mingguan ke kotak masuk Anda.

Daftar

© 2025 Bird