S/MIME: Apa itu, mengapa saya harus peduli, dan bagaimana hubungannya dengan SparkPost?
Burung
19 Des 2018
1 min read

Intisari Utama
Premis: S/MIME (Secure/Multipurpose Internet Mail Extensions) adalah standar yang sudah lama ada untuk mengirim email yang ditandatangani dan dienkripsi—penting untuk industri yang menangani data sensitif seperti keuangan, kesehatan, dan pemerintahan.
Tujuan: Menjelaskan apa yang dilakukan S/MIME, mengapa itu penting, bagaimana bedanya dengan DKIM/DMARC/TLS, dan bagaimana integrasinya dengan SparkPost.
Sorotan:
Definisi: S/MIME memungkinkan dua kapabilitas inti:
Enkripsi → Melindungi konten pesan (privasi).
Penandatanganan → Mengonfirmasi identitas pengirim, mencegah perubahan, dan memastikan non-repudiation.
Penggunaan industri: Diperlukan atau disukai oleh sektor yang diatur yang membutuhkan privasi pesan end-to-end dan identitas yang dapat diverifikasi.
Perbandingan dengan perlindungan email lainnya:
TLS: Mengamankan transmisi antara server (lapisan transportasi).
S/MIME: Mengamankan konten pesan itu sendiri (lapisan presentasi).
DKIM/DMARC: Mengautentikasi domain, bukan individu, dan bekerja di tingkat admin/server.
Mekanisme:
Menggunakan pasangan kunci publik/pribadi dan sertifikat digital yang dikeluarkan per identitas email (misalnya, alice@company.com).
Membutuhkan klien email yang didukung (Apple Mail, Outlook, Thunderbird, iOS Mail, dll.).
Keterbatasan:
Kunci dan sertifikat dapat kompleks untuk dikelola.
Muatan terenkripsi tidak dapat dipindai untuk malware.
Header (Dari, Ke, Subjek) tetap terlihat.
Integrasi dengan SparkPost:
Pengguna SparkPost dapat menandatangani pesan dengan S/MIME untuk menambah keaslian.
Untuk pengiriman terenkripsi, penerima harus terlebih dahulu membagikan kunci publik mereka (misalnya, dengan mengirim pesan yang ditandatangani).
Mitra komersial seperti Virtru dan Echoworx menyederhanakan ini untuk alur kerja perusahaan.
Langkah berikutnya:
Bagian 2 dari seri mendemonstrasikan cara menandatangani dan mengenkripsi pesan melalui SparkPost.
Bagian selanjutnya menunjukkan setting on-premises menggunakan PowerMTA dan Momentum.
Sorotan Q&A
Mengapa S/MIME penting jika saya sudah menggunakan TLS atau DKIM?
TLS melindungi koneksi antara server, sedangkan S/MIME melindungi konten itu sendiri—memastikan bahwa konten tersebut tetap pribadi dan dapat diverifikasi bahkan setelah pengiriman.
Siapa yang paling membutuhkan S/MIME?
Industri yang diatur (keuangan, pemerintah, kesehatan) dan organisasi apa pun yang mengirimkan email rahasia, memiliki kekuatan hukum, atau sensitif terhadap identitas.
Masalah apa yang diselesaikan oleh S/MIME?
Ini mencegah intersepsi dan spoofing, menjamin keaslian pengirim, dan memberikan bukti bahwa pesan tidak diubah.
Apakah SparkPost secara native mendukung S/MIME?
SparkPost mendukung pengiriman pesan berformat S/MIME; Anda hanya perlu menandatangani/mengenkripsi konten Anda sebelum mengirimkannya melalui API atau SMTP.
Bagaimana cara mendapatkan sertifikat?
Sertifikat dapat diterbitkan oleh penyedia seperti Comodo (gratis untuk penggunaan non-komersial) atau ditandatangani sendiri untuk pengujian internal.
Bagaimana jika penerima saya tidak dapat membaca email terenkripsi?
Mereka tetap akan melihat header pesan yang ditandatangani, tetapi untuk mendekripsi, mereka harus menginstal klien yang kompatibel dan memiliki kunci pribadi mereka diimpor.
Bagaimana pertukaran kunci ditangani untuk email yang dihasilkan oleh aplikasi?
Penerima dapat mengirim email ke layanan Anda dengan pesan yang ditandatangani; kunci publik mereka kemudian dapat diekstraksi secara otomatis melalui inbound relay webhooks.
S/MIME adalah metode yang telah lama digunakan untuk mengirim email yang dienkripsi dan ditandatangani, berdasarkan standar Internet publik. Kami sering menemukan kebutuhan untuk S/MIME, terutama dari industri yang diatur seperti perbankan, kesehatan, dan keuangan.
S/MIME adalah metode lama pengiriman email terenkripsi dan ditandatangani, berdasarkan standar Internet publik. Kami sering menemukan kebutuhan untuk S/MIME, terutama dari industri yang diatur seperti perbankan, kesehatan, dan keuangan. S/MIME sering kali diperlukan saat berkomunikasi antara bisnis dan lembaga pemerintah, misalnya.
Standar email aman lainnya, PGP (secara lucu dinamai "Pretty Good Privacy"), lebih banyak digunakan untuk komunikasi aman antarpribadi. Ini kurang populer sekarang karena versi konsumen dari klien email berbasis web populer seperti Gmail dan Outlook/Hotmail tidak dapat menampilkan email terenkripsi. Itulah salah satu alasan banyak komunikasi antarpribadi yang memerlukan privasi telah berpindah ke platform seperti WhatsApp (dan banyak lainnya) yang menawarkan enkripsi ujung-ke-ujung secara native.
Baik PGP maupun S/MIME memerlukan klien email yang dapat menggunakan kunci dan sertifikat. Banyak klien desktop dan seluler, termasuk Apple Mail, Microsoft Outlook, dan Mozilla Thunderbird memenuhi kriteria, begitu juga versi bisnis dari beberapa klien web seperti Microsoft Office 365. Mengatur kunci memerlukan usaha, tetapi banyak organisasi tetap menganggapnya berharga, meskipun ada pengungkapan kerentanan baru-baru ini yang memerlukan solusi untuk memblokir pemuatan konten dari jarak jauh.
S/MIME telah ada sejak 1995 dan telah melewati beberapa revisi; versi saat ini tercakup dalam RFC 5751. Ini memerlukan pertukaran kunci publik, tugas yang tidak sepele yang sering memerlukan dukungan dari tim IT atau sumber daya serupa. Untuk organisasi yang menjalankan infrastruktur email on-premises, menerapkan S/MIME memerlukan pertimbangan tambahan untuk platform seperti PowerMTA dan Momentum, yang kami bahas dalam panduan kami tentang S/MIME untuk email aman on-premises. Namun, ada pendekatan otomatis untuk menyederhanakan proses ini, seperti mengumpulkan kunci publik penerima melalui sistem berbasis email yang dapat menyederhanakan manajemen kunci untuk aliran email yang dihasilkan aplikasi. Di sinilah solusi komersial dari perusahaan seperti mitra SparkPost Virtru dan Echoworkx masuk, mempermudah keamanan untuk pengiriman email antarpribadi bisnis (lihat cara SparkPost/Echoworkx kami untuk informasi lebih lanjut).
Namun demikian, mari kita selami S/MIME lama sedikit lebih dalam dan lihat apa yang bisa kita lakukan dengan itu.
S/MIME adalah metode lama pengiriman email terenkripsi dan ditandatangani, berdasarkan standar Internet publik. Kami sering menemukan kebutuhan untuk S/MIME, terutama dari industri yang diatur seperti perbankan, kesehatan, dan keuangan. S/MIME sering kali diperlukan saat berkomunikasi antara bisnis dan lembaga pemerintah, misalnya.
Standar email aman lainnya, PGP (secara lucu dinamai "Pretty Good Privacy"), lebih banyak digunakan untuk komunikasi aman antarpribadi. Ini kurang populer sekarang karena versi konsumen dari klien email berbasis web populer seperti Gmail dan Outlook/Hotmail tidak dapat menampilkan email terenkripsi. Itulah salah satu alasan banyak komunikasi antarpribadi yang memerlukan privasi telah berpindah ke platform seperti WhatsApp (dan banyak lainnya) yang menawarkan enkripsi ujung-ke-ujung secara native.
Baik PGP maupun S/MIME memerlukan klien email yang dapat menggunakan kunci dan sertifikat. Banyak klien desktop dan seluler, termasuk Apple Mail, Microsoft Outlook, dan Mozilla Thunderbird memenuhi kriteria, begitu juga versi bisnis dari beberapa klien web seperti Microsoft Office 365. Mengatur kunci memerlukan usaha, tetapi banyak organisasi tetap menganggapnya berharga, meskipun ada pengungkapan kerentanan baru-baru ini yang memerlukan solusi untuk memblokir pemuatan konten dari jarak jauh.
S/MIME telah ada sejak 1995 dan telah melewati beberapa revisi; versi saat ini tercakup dalam RFC 5751. Ini memerlukan pertukaran kunci publik, tugas yang tidak sepele yang sering memerlukan dukungan dari tim IT atau sumber daya serupa. Untuk organisasi yang menjalankan infrastruktur email on-premises, menerapkan S/MIME memerlukan pertimbangan tambahan untuk platform seperti PowerMTA dan Momentum, yang kami bahas dalam panduan kami tentang S/MIME untuk email aman on-premises. Namun, ada pendekatan otomatis untuk menyederhanakan proses ini, seperti mengumpulkan kunci publik penerima melalui sistem berbasis email yang dapat menyederhanakan manajemen kunci untuk aliran email yang dihasilkan aplikasi. Di sinilah solusi komersial dari perusahaan seperti mitra SparkPost Virtru dan Echoworkx masuk, mempermudah keamanan untuk pengiriman email antarpribadi bisnis (lihat cara SparkPost/Echoworkx kami untuk informasi lebih lanjut).
Namun demikian, mari kita selami S/MIME lama sedikit lebih dalam dan lihat apa yang bisa kita lakukan dengan itu.
S/MIME adalah metode lama pengiriman email terenkripsi dan ditandatangani, berdasarkan standar Internet publik. Kami sering menemukan kebutuhan untuk S/MIME, terutama dari industri yang diatur seperti perbankan, kesehatan, dan keuangan. S/MIME sering kali diperlukan saat berkomunikasi antara bisnis dan lembaga pemerintah, misalnya.
Standar email aman lainnya, PGP (secara lucu dinamai "Pretty Good Privacy"), lebih banyak digunakan untuk komunikasi aman antarpribadi. Ini kurang populer sekarang karena versi konsumen dari klien email berbasis web populer seperti Gmail dan Outlook/Hotmail tidak dapat menampilkan email terenkripsi. Itulah salah satu alasan banyak komunikasi antarpribadi yang memerlukan privasi telah berpindah ke platform seperti WhatsApp (dan banyak lainnya) yang menawarkan enkripsi ujung-ke-ujung secara native.
Baik PGP maupun S/MIME memerlukan klien email yang dapat menggunakan kunci dan sertifikat. Banyak klien desktop dan seluler, termasuk Apple Mail, Microsoft Outlook, dan Mozilla Thunderbird memenuhi kriteria, begitu juga versi bisnis dari beberapa klien web seperti Microsoft Office 365. Mengatur kunci memerlukan usaha, tetapi banyak organisasi tetap menganggapnya berharga, meskipun ada pengungkapan kerentanan baru-baru ini yang memerlukan solusi untuk memblokir pemuatan konten dari jarak jauh.
S/MIME telah ada sejak 1995 dan telah melewati beberapa revisi; versi saat ini tercakup dalam RFC 5751. Ini memerlukan pertukaran kunci publik, tugas yang tidak sepele yang sering memerlukan dukungan dari tim IT atau sumber daya serupa. Untuk organisasi yang menjalankan infrastruktur email on-premises, menerapkan S/MIME memerlukan pertimbangan tambahan untuk platform seperti PowerMTA dan Momentum, yang kami bahas dalam panduan kami tentang S/MIME untuk email aman on-premises. Namun, ada pendekatan otomatis untuk menyederhanakan proses ini, seperti mengumpulkan kunci publik penerima melalui sistem berbasis email yang dapat menyederhanakan manajemen kunci untuk aliran email yang dihasilkan aplikasi. Di sinilah solusi komersial dari perusahaan seperti mitra SparkPost Virtru dan Echoworkx masuk, mempermudah keamanan untuk pengiriman email antarpribadi bisnis (lihat cara SparkPost/Echoworkx kami untuk informasi lebih lanjut).
Namun demikian, mari kita selami S/MIME lama sedikit lebih dalam dan lihat apa yang bisa kita lakukan dengan itu.
Mengapa saya harus peduli?
Versi singkatnya:
Enkripsi memberi Anda privasi pesan.
Penandatanganan memberi Anda autentikasi (dari pengirim), non-repudiasi asal, dan pemeriksaan integritas pesan.
S/MIME bekerja secara berbeda dari DKIM dan DMARC dan dapat berdampingan dengan keduanya.
Privasi
Jika pesan Anda tidak mengandung hal-hal pribadi, rahasia, atau penting secara hukum, maka Anda mungkin tidak perlu memikirkan tentang S/MIME. Sistem pengiriman email modern seperti SparkPost sudah menggunakan "opportunistic TLS" untuk mengamankan transportasi pesan dari server pengirim ke server penerima.
Namun bagian "opportunistic" berarti bahwa jika server pengirim tidak dapat bernegosiasi untuk koneksi yang aman, kami akan mengirimkan email dalam bentuk teks biasa. Ini tidak cocok jika Anda ingin memaksa pesan agar aman sepenuhnya. Anda dapat melihat kotak surat mana yang mengklaim dukungan TLS dan yang sebenarnya melakukannya. Dengan asumsi server penerima mendukung TLS, pesan Anda diamankan seperti ini:

TLS mengamankan percakapan antara server email (itulah sebabnya disebut Transport Layer Security). MIME (termasuk S/MIME) berfokus pada konten pesan dan perlakuannya, dan dapat dianggap sebagai bagian dari "lapisan Presentasi".
S/MIME mengamankan konten pesan sepenuhnya (“dari ujung ke ujung”) dari asal pesan ke klien email penerima, mengeksklusikan badan pesan.

S/MIME mengenkripsi badan pesan dengan kunci publik penerima. Badan pesan tidak dapat didekode tanpa kunci pribadi penerima—tidak oleh "orang di tengah" mana pun seperti ISP Anda, SparkPost, atau server email penerima.
Kunci pribadi tidak pernah diungkapkan; itu disimpan dalam penguasaan tunggal penerima. Pesan yang terenkripsi dikirim melalui Internet ke server email penerima. Ketika sampai di kotak masuk penerima, pesan tersebut (biasanya secara otomatis) didekripsi dengan kunci pribadi mereka dan menjadi terbaca.
Beberapa jebakan S/MIME yang perlu diperhatikan:
Enkripsi S/MIME memiliki efek samping mencegah pemindaian pesan masuk berbasis server untuk malware karena payload pesan berada dalam bentuk terenkripsi dan oleh karena itu tidak dapat diidentifikasi.
Perhatikan bahwa header pesan (Dari:, Kepada:, Subjek: dll) tidak dienkripsi, jadi isi baris subjek perlu dibuat dengan memperhatikan hal itu.
Penandatanganan – autentikasi
S/MIME juga memberikan kemampuan kepada penerima untuk memeriksa bahwa identitas pengirim pesan memang siapa mereka katakan.
Email pengirim memiliki sertifikat yang terlampir, yang, hampir seperti sertifikat di situs web yang aman, dapat dilacak kembali ke otoritas penerbit. Untuk deskripsi lengkap dari proses penandatanganan, lihat proses penandatanganan S/MIME PDF.
Kami akan mengambil pendekatan dengan menandatangani email terlebih dahulu, dan kemudian mengenkripsinya, sehingga prosesnya terlihat seperti ini.

Non-repudiasi
Manfaat lain yang berguna dari penandatanganan kepada penerima adalah non-repudiasi asal. Pertimbangkan situasi di mana sebuah pesan email digunakan untuk menyetujui kontrak. Penerima menerima kontrak dalam pesan dari pengirim. Jika pengirim kemudian mencoba mengatakan, “Tidak, saya tidak pernah mengirimkan pesan itu kepada Anda”, maka pesan yang diterima menunjukkan bahwa sertifikat pengirim memang digunakan.
Integritas pesan
Proses penandatanganan membuat jejak dari pesan sumber biasa (dikenal sebagai ringkasan pesan), mengenkripsi ringkasan menggunakan kunci pribadi pengirim, dan memasukkannya dalam pesan yang terkirim. Klien email penerima dapat mengetahui apakah badan pesan telah dirusak.
Mungkin Anda bisa berkata, “Saya pikir DKIM memberi saya pemeriksaan integritas pesan!” Ya, DKIM menyediakan pemeriksaan integritas badan pesan dan header pesan – jaminan anti perusakan. Namun, kegagalan (atau ketidakadanya) DKIM biasanya tidak akan menyebabkan pesan masuk ditandai sebagai benar-benar tidak valid ... kecuali kebijakan DMARC p=reject sedang dimainkan (lihat posting blog kami DMARC: Cara Melindungi Reputasi Email Anda). DKIM adalah salah satu faktor dari banyak yang digunakan oleh ISP untuk penugasan reputasi yang dapat diandalkan ke domain dan, tentu saja, merupakan bagian penting dari tumpukan pesan Anda.
Klien email Anda akan menunjukkan secara jelas jika pesan S/MIME gagal dalam pemeriksaan tanda tangan:

Ringkasan: ujung-ke-ujung (S/MIME) vs server-ke-server (DKIM, DMARC, TLS)
S/MIME adalah kemampuan lapisan presentasi yang dapat bekerja antara dua pengguna akhir email (dengan sertifikat/kunci yang valid) tanpa tindakan oleh admin email. S/MIME menyediakan enkripsi dan penandatanganan dan bersifat personal bagi setiap pengguna.
S/MIME terikat pada alamat pengiriman penuh (bagian lokal dan bagian domain), jadi, misalnya, alice@bigcorp.com dan bob@bigcorp.com perlu memiliki sertifikat yang berbeda. Sebaliknya, DKIM memvalidasi email datang dari domain yang menandatangani. DKIM adalah topik yang luas dalam dirinya sendiri; artikel ini adalah tempat yang baik untuk memulai.
Pengaturan DKIM dan DMARC dilakukan oleh admin email Anda (bekerja pada server email dan catatan DNS). Setelah diatur, mereka aktif untuk domain, bukan pengguna individual.
Versi singkatnya:
Enkripsi memberi Anda privasi pesan.
Penandatanganan memberi Anda autentikasi (dari pengirim), non-repudiasi asal, dan pemeriksaan integritas pesan.
S/MIME bekerja secara berbeda dari DKIM dan DMARC dan dapat berdampingan dengan keduanya.
Privasi
Jika pesan Anda tidak mengandung hal-hal pribadi, rahasia, atau penting secara hukum, maka Anda mungkin tidak perlu memikirkan tentang S/MIME. Sistem pengiriman email modern seperti SparkPost sudah menggunakan "opportunistic TLS" untuk mengamankan transportasi pesan dari server pengirim ke server penerima.
Namun bagian "opportunistic" berarti bahwa jika server pengirim tidak dapat bernegosiasi untuk koneksi yang aman, kami akan mengirimkan email dalam bentuk teks biasa. Ini tidak cocok jika Anda ingin memaksa pesan agar aman sepenuhnya. Anda dapat melihat kotak surat mana yang mengklaim dukungan TLS dan yang sebenarnya melakukannya. Dengan asumsi server penerima mendukung TLS, pesan Anda diamankan seperti ini:

TLS mengamankan percakapan antara server email (itulah sebabnya disebut Transport Layer Security). MIME (termasuk S/MIME) berfokus pada konten pesan dan perlakuannya, dan dapat dianggap sebagai bagian dari "lapisan Presentasi".
S/MIME mengamankan konten pesan sepenuhnya (“dari ujung ke ujung”) dari asal pesan ke klien email penerima, mengeksklusikan badan pesan.

S/MIME mengenkripsi badan pesan dengan kunci publik penerima. Badan pesan tidak dapat didekode tanpa kunci pribadi penerima—tidak oleh "orang di tengah" mana pun seperti ISP Anda, SparkPost, atau server email penerima.
Kunci pribadi tidak pernah diungkapkan; itu disimpan dalam penguasaan tunggal penerima. Pesan yang terenkripsi dikirim melalui Internet ke server email penerima. Ketika sampai di kotak masuk penerima, pesan tersebut (biasanya secara otomatis) didekripsi dengan kunci pribadi mereka dan menjadi terbaca.
Beberapa jebakan S/MIME yang perlu diperhatikan:
Enkripsi S/MIME memiliki efek samping mencegah pemindaian pesan masuk berbasis server untuk malware karena payload pesan berada dalam bentuk terenkripsi dan oleh karena itu tidak dapat diidentifikasi.
Perhatikan bahwa header pesan (Dari:, Kepada:, Subjek: dll) tidak dienkripsi, jadi isi baris subjek perlu dibuat dengan memperhatikan hal itu.
Penandatanganan – autentikasi
S/MIME juga memberikan kemampuan kepada penerima untuk memeriksa bahwa identitas pengirim pesan memang siapa mereka katakan.
Email pengirim memiliki sertifikat yang terlampir, yang, hampir seperti sertifikat di situs web yang aman, dapat dilacak kembali ke otoritas penerbit. Untuk deskripsi lengkap dari proses penandatanganan, lihat proses penandatanganan S/MIME PDF.
Kami akan mengambil pendekatan dengan menandatangani email terlebih dahulu, dan kemudian mengenkripsinya, sehingga prosesnya terlihat seperti ini.

Non-repudiasi
Manfaat lain yang berguna dari penandatanganan kepada penerima adalah non-repudiasi asal. Pertimbangkan situasi di mana sebuah pesan email digunakan untuk menyetujui kontrak. Penerima menerima kontrak dalam pesan dari pengirim. Jika pengirim kemudian mencoba mengatakan, “Tidak, saya tidak pernah mengirimkan pesan itu kepada Anda”, maka pesan yang diterima menunjukkan bahwa sertifikat pengirim memang digunakan.
Integritas pesan
Proses penandatanganan membuat jejak dari pesan sumber biasa (dikenal sebagai ringkasan pesan), mengenkripsi ringkasan menggunakan kunci pribadi pengirim, dan memasukkannya dalam pesan yang terkirim. Klien email penerima dapat mengetahui apakah badan pesan telah dirusak.
Mungkin Anda bisa berkata, “Saya pikir DKIM memberi saya pemeriksaan integritas pesan!” Ya, DKIM menyediakan pemeriksaan integritas badan pesan dan header pesan – jaminan anti perusakan. Namun, kegagalan (atau ketidakadanya) DKIM biasanya tidak akan menyebabkan pesan masuk ditandai sebagai benar-benar tidak valid ... kecuali kebijakan DMARC p=reject sedang dimainkan (lihat posting blog kami DMARC: Cara Melindungi Reputasi Email Anda). DKIM adalah salah satu faktor dari banyak yang digunakan oleh ISP untuk penugasan reputasi yang dapat diandalkan ke domain dan, tentu saja, merupakan bagian penting dari tumpukan pesan Anda.
Klien email Anda akan menunjukkan secara jelas jika pesan S/MIME gagal dalam pemeriksaan tanda tangan:

Ringkasan: ujung-ke-ujung (S/MIME) vs server-ke-server (DKIM, DMARC, TLS)
S/MIME adalah kemampuan lapisan presentasi yang dapat bekerja antara dua pengguna akhir email (dengan sertifikat/kunci yang valid) tanpa tindakan oleh admin email. S/MIME menyediakan enkripsi dan penandatanganan dan bersifat personal bagi setiap pengguna.
S/MIME terikat pada alamat pengiriman penuh (bagian lokal dan bagian domain), jadi, misalnya, alice@bigcorp.com dan bob@bigcorp.com perlu memiliki sertifikat yang berbeda. Sebaliknya, DKIM memvalidasi email datang dari domain yang menandatangani. DKIM adalah topik yang luas dalam dirinya sendiri; artikel ini adalah tempat yang baik untuk memulai.
Pengaturan DKIM dan DMARC dilakukan oleh admin email Anda (bekerja pada server email dan catatan DNS). Setelah diatur, mereka aktif untuk domain, bukan pengguna individual.
Versi singkatnya:
Enkripsi memberi Anda privasi pesan.
Penandatanganan memberi Anda autentikasi (dari pengirim), non-repudiasi asal, dan pemeriksaan integritas pesan.
S/MIME bekerja secara berbeda dari DKIM dan DMARC dan dapat berdampingan dengan keduanya.
Privasi
Jika pesan Anda tidak mengandung hal-hal pribadi, rahasia, atau penting secara hukum, maka Anda mungkin tidak perlu memikirkan tentang S/MIME. Sistem pengiriman email modern seperti SparkPost sudah menggunakan "opportunistic TLS" untuk mengamankan transportasi pesan dari server pengirim ke server penerima.
Namun bagian "opportunistic" berarti bahwa jika server pengirim tidak dapat bernegosiasi untuk koneksi yang aman, kami akan mengirimkan email dalam bentuk teks biasa. Ini tidak cocok jika Anda ingin memaksa pesan agar aman sepenuhnya. Anda dapat melihat kotak surat mana yang mengklaim dukungan TLS dan yang sebenarnya melakukannya. Dengan asumsi server penerima mendukung TLS, pesan Anda diamankan seperti ini:

TLS mengamankan percakapan antara server email (itulah sebabnya disebut Transport Layer Security). MIME (termasuk S/MIME) berfokus pada konten pesan dan perlakuannya, dan dapat dianggap sebagai bagian dari "lapisan Presentasi".
S/MIME mengamankan konten pesan sepenuhnya (“dari ujung ke ujung”) dari asal pesan ke klien email penerima, mengeksklusikan badan pesan.

S/MIME mengenkripsi badan pesan dengan kunci publik penerima. Badan pesan tidak dapat didekode tanpa kunci pribadi penerima—tidak oleh "orang di tengah" mana pun seperti ISP Anda, SparkPost, atau server email penerima.
Kunci pribadi tidak pernah diungkapkan; itu disimpan dalam penguasaan tunggal penerima. Pesan yang terenkripsi dikirim melalui Internet ke server email penerima. Ketika sampai di kotak masuk penerima, pesan tersebut (biasanya secara otomatis) didekripsi dengan kunci pribadi mereka dan menjadi terbaca.
Beberapa jebakan S/MIME yang perlu diperhatikan:
Enkripsi S/MIME memiliki efek samping mencegah pemindaian pesan masuk berbasis server untuk malware karena payload pesan berada dalam bentuk terenkripsi dan oleh karena itu tidak dapat diidentifikasi.
Perhatikan bahwa header pesan (Dari:, Kepada:, Subjek: dll) tidak dienkripsi, jadi isi baris subjek perlu dibuat dengan memperhatikan hal itu.
Penandatanganan – autentikasi
S/MIME juga memberikan kemampuan kepada penerima untuk memeriksa bahwa identitas pengirim pesan memang siapa mereka katakan.
Email pengirim memiliki sertifikat yang terlampir, yang, hampir seperti sertifikat di situs web yang aman, dapat dilacak kembali ke otoritas penerbit. Untuk deskripsi lengkap dari proses penandatanganan, lihat proses penandatanganan S/MIME PDF.
Kami akan mengambil pendekatan dengan menandatangani email terlebih dahulu, dan kemudian mengenkripsinya, sehingga prosesnya terlihat seperti ini.

Non-repudiasi
Manfaat lain yang berguna dari penandatanganan kepada penerima adalah non-repudiasi asal. Pertimbangkan situasi di mana sebuah pesan email digunakan untuk menyetujui kontrak. Penerima menerima kontrak dalam pesan dari pengirim. Jika pengirim kemudian mencoba mengatakan, “Tidak, saya tidak pernah mengirimkan pesan itu kepada Anda”, maka pesan yang diterima menunjukkan bahwa sertifikat pengirim memang digunakan.
Integritas pesan
Proses penandatanganan membuat jejak dari pesan sumber biasa (dikenal sebagai ringkasan pesan), mengenkripsi ringkasan menggunakan kunci pribadi pengirim, dan memasukkannya dalam pesan yang terkirim. Klien email penerima dapat mengetahui apakah badan pesan telah dirusak.
Mungkin Anda bisa berkata, “Saya pikir DKIM memberi saya pemeriksaan integritas pesan!” Ya, DKIM menyediakan pemeriksaan integritas badan pesan dan header pesan – jaminan anti perusakan. Namun, kegagalan (atau ketidakadanya) DKIM biasanya tidak akan menyebabkan pesan masuk ditandai sebagai benar-benar tidak valid ... kecuali kebijakan DMARC p=reject sedang dimainkan (lihat posting blog kami DMARC: Cara Melindungi Reputasi Email Anda). DKIM adalah salah satu faktor dari banyak yang digunakan oleh ISP untuk penugasan reputasi yang dapat diandalkan ke domain dan, tentu saja, merupakan bagian penting dari tumpukan pesan Anda.
Klien email Anda akan menunjukkan secara jelas jika pesan S/MIME gagal dalam pemeriksaan tanda tangan:

Ringkasan: ujung-ke-ujung (S/MIME) vs server-ke-server (DKIM, DMARC, TLS)
S/MIME adalah kemampuan lapisan presentasi yang dapat bekerja antara dua pengguna akhir email (dengan sertifikat/kunci yang valid) tanpa tindakan oleh admin email. S/MIME menyediakan enkripsi dan penandatanganan dan bersifat personal bagi setiap pengguna.
S/MIME terikat pada alamat pengiriman penuh (bagian lokal dan bagian domain), jadi, misalnya, alice@bigcorp.com dan bob@bigcorp.com perlu memiliki sertifikat yang berbeda. Sebaliknya, DKIM memvalidasi email datang dari domain yang menandatangani. DKIM adalah topik yang luas dalam dirinya sendiri; artikel ini adalah tempat yang baik untuk memulai.
Pengaturan DKIM dan DMARC dilakukan oleh admin email Anda (bekerja pada server email dan catatan DNS). Setelah diatur, mereka aktif untuk domain, bukan pengguna individual.
Bagaimana hal ini berhubungan dengan SparkPost?
Sistem surat untuk pesan dari orang ke orang, seperti Microsoft Exchange Server, telah lama mendukung S/MIME.
Jika Anda menggunakan SparkPost untuk mengirim ke penerima tertentu dengan klien surat yang dapat membaca S/MIME, maka masuk akal untuk menandatangani pesan Anda dengan S/MIME. Penandatanganan S/MIME menambahkan kepastian lebih lanjut bahwa pesan tersebut benar-benar berasal dari Anda (atau sistem Anda), dan belum diubah, yang mungkin berharga dalam beberapa kasus penggunaan. Yang Anda butuhkan untuk itu adalah kunci Anda sendiri dan beberapa perangkat lunak gratis yang akan kami demonstrasikan di bagian 2 artikel ini.
Menggunakan enkripsi S/MIME adalah pilihan terpisah yang harus dibuat. Anda akan membutuhkan kunci publik untuk masing-masing penerima Anda. Memperolehnya bisa semudah meminta mereka mengirimkan email yang ditandatangani kepada Anda (atau aplikasi Anda). Kami akan mengeksplorasi alat praktis untuk mengirim surat yang ditandatangani dan dienkripsi S/MIME melalui SparkPost dalam postingan lanjutan.
Sistem surat untuk pesan dari orang ke orang, seperti Microsoft Exchange Server, telah lama mendukung S/MIME.
Jika Anda menggunakan SparkPost untuk mengirim ke penerima tertentu dengan klien surat yang dapat membaca S/MIME, maka masuk akal untuk menandatangani pesan Anda dengan S/MIME. Penandatanganan S/MIME menambahkan kepastian lebih lanjut bahwa pesan tersebut benar-benar berasal dari Anda (atau sistem Anda), dan belum diubah, yang mungkin berharga dalam beberapa kasus penggunaan. Yang Anda butuhkan untuk itu adalah kunci Anda sendiri dan beberapa perangkat lunak gratis yang akan kami demonstrasikan di bagian 2 artikel ini.
Menggunakan enkripsi S/MIME adalah pilihan terpisah yang harus dibuat. Anda akan membutuhkan kunci publik untuk masing-masing penerima Anda. Memperolehnya bisa semudah meminta mereka mengirimkan email yang ditandatangani kepada Anda (atau aplikasi Anda). Kami akan mengeksplorasi alat praktis untuk mengirim surat yang ditandatangani dan dienkripsi S/MIME melalui SparkPost dalam postingan lanjutan.
Sistem surat untuk pesan dari orang ke orang, seperti Microsoft Exchange Server, telah lama mendukung S/MIME.
Jika Anda menggunakan SparkPost untuk mengirim ke penerima tertentu dengan klien surat yang dapat membaca S/MIME, maka masuk akal untuk menandatangani pesan Anda dengan S/MIME. Penandatanganan S/MIME menambahkan kepastian lebih lanjut bahwa pesan tersebut benar-benar berasal dari Anda (atau sistem Anda), dan belum diubah, yang mungkin berharga dalam beberapa kasus penggunaan. Yang Anda butuhkan untuk itu adalah kunci Anda sendiri dan beberapa perangkat lunak gratis yang akan kami demonstrasikan di bagian 2 artikel ini.
Menggunakan enkripsi S/MIME adalah pilihan terpisah yang harus dibuat. Anda akan membutuhkan kunci publik untuk masing-masing penerima Anda. Memperolehnya bisa semudah meminta mereka mengirimkan email yang ditandatangani kepada Anda (atau aplikasi Anda). Kami akan mengeksplorasi alat praktis untuk mengirim surat yang ditandatangani dan dienkripsi S/MIME melalui SparkPost dalam postingan lanjutan.
Klien mana yang mendukung S/MIME?
Consumer Gmail
Klien web Gmail biasa menampilkan tanda tangan email yang masuk (lihat di bawah), tetapi tidak diatur untuk menyimpan kunci pribadi Anda untuk membaca pesan terenkripsi. Bahkan jika itu mungkin melalui plugin pihak ketiga, mengunggah kunci pribadi Anda bukanlah ide yang bagus dari sudut pandang keamanan.

Saya tidak dapat membuat Yahoo! Mail mendekode tanda tangan dalam pesan sama sekali.
Versi konsumen dari akun Microsoft Outlook/Hotmail memberi tahu Anda tentang adanya tanda tangan S/MIME, tetapi tidak memberi Anda akses penuh untuk melihat atau memeriksa sertifikat.

Hosted business mail
Untuk organisasi dengan email yang di-hosting, Microsoft Office 365 dan G Suite Enterprise memiliki dukungan S/MIME.
Outlook mail clients
Microsoft Outlook berbasis klien (misalnya 2010 untuk Windows) berfungsi:

Mengeklik ikon memberikan lebih banyak informasi:


Pada Outlook 2010 / Windows, penyimpanan sertifikat diakses melalui File / Options / Trust Center / Trust Center Settings / Email Security / Import / Export.

Thunderbird – cross-platform and free
Jika Anda mencari klien gratis, Mozilla Thunderbird cocok. Itu tersedia di PC, Mac, dan Linux, dan mendukung S/MIME di semua ini. Ini adalah tampilan pesan di Mac. Ikon "amplop tertutup" menunjukkan pesan ditandatangani, dan gembok menunjukkan pesan terenkripsi.

Mengeklik amplop/gembok menampilkan info tentang pesan:

Thunderbird memiliki penyimpanan kuncinya sendiri, diakses dengan cara yang serupa di setiap platform:
Mac melalui Preferences / Advanced / Certificates / Manage Certificates
PC: menu (“burger” kanan atas), Advanced / Certificates / Manage Certificates
Linux: menu (“burger” kanan atas), Preferences / Advanced / Manage Certificates
Mac Mail
Mac Mail juga mendukung S/MIME. Ini bergantung pada rantai kunci Mac Anda untuk menyimpan kunci Anda.

iOS Mail
Pertama, impor sertifikat akun email Anda seperti ini, kemudian Anda dapat melihat email bertanda tangan dan terenkripsi S/MIME. Mereka tidak benar-benar terlihat berbeda di layar tampilan.



Android
Beberapa perangkat dan aplikasi mendukung S/MIME; ada banyak variasi di luar sana. Samsung memiliki panduan.
Consumer Gmail
Klien web Gmail biasa menampilkan tanda tangan email yang masuk (lihat di bawah), tetapi tidak diatur untuk menyimpan kunci pribadi Anda untuk membaca pesan terenkripsi. Bahkan jika itu mungkin melalui plugin pihak ketiga, mengunggah kunci pribadi Anda bukanlah ide yang bagus dari sudut pandang keamanan.

Saya tidak dapat membuat Yahoo! Mail mendekode tanda tangan dalam pesan sama sekali.
Versi konsumen dari akun Microsoft Outlook/Hotmail memberi tahu Anda tentang adanya tanda tangan S/MIME, tetapi tidak memberi Anda akses penuh untuk melihat atau memeriksa sertifikat.

Hosted business mail
Untuk organisasi dengan email yang di-hosting, Microsoft Office 365 dan G Suite Enterprise memiliki dukungan S/MIME.
Outlook mail clients
Microsoft Outlook berbasis klien (misalnya 2010 untuk Windows) berfungsi:

Mengeklik ikon memberikan lebih banyak informasi:


Pada Outlook 2010 / Windows, penyimpanan sertifikat diakses melalui File / Options / Trust Center / Trust Center Settings / Email Security / Import / Export.

Thunderbird – cross-platform and free
Jika Anda mencari klien gratis, Mozilla Thunderbird cocok. Itu tersedia di PC, Mac, dan Linux, dan mendukung S/MIME di semua ini. Ini adalah tampilan pesan di Mac. Ikon "amplop tertutup" menunjukkan pesan ditandatangani, dan gembok menunjukkan pesan terenkripsi.

Mengeklik amplop/gembok menampilkan info tentang pesan:

Thunderbird memiliki penyimpanan kuncinya sendiri, diakses dengan cara yang serupa di setiap platform:
Mac melalui Preferences / Advanced / Certificates / Manage Certificates
PC: menu (“burger” kanan atas), Advanced / Certificates / Manage Certificates
Linux: menu (“burger” kanan atas), Preferences / Advanced / Manage Certificates
Mac Mail
Mac Mail juga mendukung S/MIME. Ini bergantung pada rantai kunci Mac Anda untuk menyimpan kunci Anda.

iOS Mail
Pertama, impor sertifikat akun email Anda seperti ini, kemudian Anda dapat melihat email bertanda tangan dan terenkripsi S/MIME. Mereka tidak benar-benar terlihat berbeda di layar tampilan.



Android
Beberapa perangkat dan aplikasi mendukung S/MIME; ada banyak variasi di luar sana. Samsung memiliki panduan.
Consumer Gmail
Klien web Gmail biasa menampilkan tanda tangan email yang masuk (lihat di bawah), tetapi tidak diatur untuk menyimpan kunci pribadi Anda untuk membaca pesan terenkripsi. Bahkan jika itu mungkin melalui plugin pihak ketiga, mengunggah kunci pribadi Anda bukanlah ide yang bagus dari sudut pandang keamanan.

Saya tidak dapat membuat Yahoo! Mail mendekode tanda tangan dalam pesan sama sekali.
Versi konsumen dari akun Microsoft Outlook/Hotmail memberi tahu Anda tentang adanya tanda tangan S/MIME, tetapi tidak memberi Anda akses penuh untuk melihat atau memeriksa sertifikat.

Hosted business mail
Untuk organisasi dengan email yang di-hosting, Microsoft Office 365 dan G Suite Enterprise memiliki dukungan S/MIME.
Outlook mail clients
Microsoft Outlook berbasis klien (misalnya 2010 untuk Windows) berfungsi:

Mengeklik ikon memberikan lebih banyak informasi:


Pada Outlook 2010 / Windows, penyimpanan sertifikat diakses melalui File / Options / Trust Center / Trust Center Settings / Email Security / Import / Export.

Thunderbird – cross-platform and free
Jika Anda mencari klien gratis, Mozilla Thunderbird cocok. Itu tersedia di PC, Mac, dan Linux, dan mendukung S/MIME di semua ini. Ini adalah tampilan pesan di Mac. Ikon "amplop tertutup" menunjukkan pesan ditandatangani, dan gembok menunjukkan pesan terenkripsi.

Mengeklik amplop/gembok menampilkan info tentang pesan:

Thunderbird memiliki penyimpanan kuncinya sendiri, diakses dengan cara yang serupa di setiap platform:
Mac melalui Preferences / Advanced / Certificates / Manage Certificates
PC: menu (“burger” kanan atas), Advanced / Certificates / Manage Certificates
Linux: menu (“burger” kanan atas), Preferences / Advanced / Manage Certificates
Mac Mail
Mac Mail juga mendukung S/MIME. Ini bergantung pada rantai kunci Mac Anda untuk menyimpan kunci Anda.

iOS Mail
Pertama, impor sertifikat akun email Anda seperti ini, kemudian Anda dapat melihat email bertanda tangan dan terenkripsi S/MIME. Mereka tidak benar-benar terlihat berbeda di layar tampilan.



Android
Beberapa perangkat dan aplikasi mendukung S/MIME; ada banyak variasi di luar sana. Samsung memiliki panduan.
Akhirnya...
Itulah gambaran singkat kami tentang penggunaan praktis S/MIME. Jika Anda ingin mendapatkan sertifikat surat Anda sendiri, ada daftar penyedia di sini. Saya menemukan Comodo berfungsi dengan baik (gratis untuk penggunaan non-komersial – buka ini di Firefox, bukan Chrome).
Di bagian 2, kita akan menjelajahi cara menerapkan penandatanganan dan enkripsi S/MIME ke pesan yang Anda kirimkan melalui SparkPost.
Bacaan lebih lanjut
Microsoft memiliki artikel pengantar yang bagus tentang S/MIME dalam dokumentasi mereka.
Untuk informasi lebih lanjut tentang kerentanan EFAIL dan bagaimana hal itu telah diatasi, lihat situs web resmi EFAIL. Penjelasan lain yang mudah diikuti tersedia di halaman wiki EFAIL dan dalam posting blog CipherMail: EFAIL Mana yang rentan, PGP, S/MIME, atau klien surat Anda?.
Itulah gambaran singkat kami tentang penggunaan praktis S/MIME. Jika Anda ingin mendapatkan sertifikat surat Anda sendiri, ada daftar penyedia di sini. Saya menemukan Comodo berfungsi dengan baik (gratis untuk penggunaan non-komersial – buka ini di Firefox, bukan Chrome).
Di bagian 2, kita akan menjelajahi cara menerapkan penandatanganan dan enkripsi S/MIME ke pesan yang Anda kirimkan melalui SparkPost.
Bacaan lebih lanjut
Microsoft memiliki artikel pengantar yang bagus tentang S/MIME dalam dokumentasi mereka.
Untuk informasi lebih lanjut tentang kerentanan EFAIL dan bagaimana hal itu telah diatasi, lihat situs web resmi EFAIL. Penjelasan lain yang mudah diikuti tersedia di halaman wiki EFAIL dan dalam posting blog CipherMail: EFAIL Mana yang rentan, PGP, S/MIME, atau klien surat Anda?.
Itulah gambaran singkat kami tentang penggunaan praktis S/MIME. Jika Anda ingin mendapatkan sertifikat surat Anda sendiri, ada daftar penyedia di sini. Saya menemukan Comodo berfungsi dengan baik (gratis untuk penggunaan non-komersial – buka ini di Firefox, bukan Chrome).
Di bagian 2, kita akan menjelajahi cara menerapkan penandatanganan dan enkripsi S/MIME ke pesan yang Anda kirimkan melalui SparkPost.
Bacaan lebih lanjut
Microsoft memiliki artikel pengantar yang bagus tentang S/MIME dalam dokumentasi mereka.
Untuk informasi lebih lanjut tentang kerentanan EFAIL dan bagaimana hal itu telah diatasi, lihat situs web resmi EFAIL. Penjelasan lain yang mudah diikuti tersedia di halaman wiki EFAIL dan dalam posting blog CipherMail: EFAIL Mana yang rentan, PGP, S/MIME, atau klien surat Anda?.



