Product

Oplossingen

Resources

Company

Product

Oplossingen

Resources

Company

S/MIME Deel 2: Ondertekend, verzegeld en bezorgd via SparkPost

Bird

31 dec 2018

E-mail

1 min read

S/MIME Deel 2: Ondertekend, verzegeld en bezorgd via SparkPost

Bird

31 dec 2018

E-mail

1 min read

S/MIME Deel 2: Ondertekend, verzegeld en bezorgd via SparkPost

In deel 1 hebben we een snelle rondleiding gehad van S/MIME, waarbij we keken naar het ondertekenen en versleutelen van onze berichtenstromen over een reeks e-mailclients. S/MIME-berichten kunnen worden ondertekend (wat bewijs geeft van de identiteit van de afzender), versleuteld (waardoor de inhoud van het bericht geheim blijft), of beide.

Diagram illustrating email security layers showing the relationship between S/MIME signing, S/MIME encryption, and TLS connections in the email delivery process from message source through email server to recipient.

In deze aflevering gaan we:

  • Een paar eenvoudige opdrachtregelhulpmiddelen installeren voor het ondertekenen en versleutelen van e-mail

  • Uw verzendersleutel / certificaat verkrijgen voor ondertekening

  • Een ondertekend bericht verzenden via SparkPost en het ontvangen bericht bekijken

  • Optioneel, het certificaat van uw ontvanger verkrijgen voor versleuteling

  • Een ondertekend en versleuteld bericht verzenden via SparkPost en het ontvangen bericht bekijken

  • Een handige standalone tool "mimeshow" proberen om het interne e-mailbestand te bekijken.

OK – laten we beginnen!

1. Installeer de tools

De demonstratietools zijn beschikbaar op GitHub, compleet met installatie-instructies. Je merkt misschien het "build passing" logo op – Travis en pytest controleren automatisch de buildstatus. Let op, deze tools worden niet officieel ondersteund door SparkPost, maar ik heb geprobeerd ze robuust en gemakkelijk te gebruiken te maken.

Als je enige bekendheid hebt met Python en pip, zou het installeren vrij vertrouwd moeten aanvoelen. De Pipfile zorgt automatisch voor de externe afhankelijkheden. Zodra het klaar is, kun je controleren of alles is geïnstalleerd door

./sparkpostSMIME.py -h

uit te voeren. Je zou de vriendelijke helptekst moeten zien. Vervolgens moeten we…

2. Haal uw verzendersleutel / certificaat op voor ondertekening

Als je al een sleutelbestand hebt voor je verzendidentiteit, kun je verdergaan. Anders zijn hier twee opties om uit te kiezen:

a) Zelf-ondertekende testsleutel / certificaat (niet extern geldig)

Als je alleen aan het testen bent, kun je "zelfondertekende" certificaten en sleutels maken voor een e-mailadres met behulp van de opdrachtregelinstrument openssl op Linux, door een procedure zoals deze te volgen. Aan het einde van dat proces heb je een smime.p12-bestand. Hernoem dit bestand om overeen te komen met je verzendidentiteit, inclusief het @-teken, bijvoorbeeld alice@example.com.p12.

of

b) Extern geldige sleutels / certificaten

Als je extern geldige sleutels / certificaten wilt verkrijgen waarmee je kunt ondertekenen, is er hier een lijst van aanbieders. Ik vond dat Comodo goed werkt (gratis voor niet-commercieel gebruik), en het is makkelijker dan de zelfondertekenprocedure hierboven. Volg het aanmeldingsproces, ontvang je validatiemail, en zorg ervoor dat je de link in Firefox opent. Ga naar Firefox Voorkeuren / Privacy en Beveiliging. Scroll naar Certificaten / Certificaten bekijken:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Selecteer je certificaat en gebruik de optie "Back-up" om het op te slaan als een bestand in PKCS12-formaat (voeg de bestandsextensie .p12 toe aan je bestandsnaam) dat de privésleutel en de openbare certificaatketen bevat.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Geef een wachtwoord op om het .p12-bestand te beveiligen:

Certificate backup password entry dialog with password fields and strength meter


Genereer aparte openbare (.crt) en private (.pem) sleutelbestanden

Of je nu a) of b) hebt gebruikt, je hebt nu een .p12-bestand voor je verzenderidentiteit. Dat is een grote stap vooruit – pak nu een kop koffie!

Nu moeten we aparte openbare en private sleutelbestanden genereren zoals deze – vervang je eigen e-mailadres voor het voorbeeld. (Mac OSX en Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Je moet het wachtwoord invoeren dat je eerder hebt opgegeven. Merk op dat die backslashes \ worden gebruikt om het @-teken te escapen – niet om de namen van een directorypad te scheiden (dat is een voorwaartse schuine streep / op Mac OSX en Linux).

Als je Windows gebruikt, zijn er openssl-implementaties beschikbaar zoals de MINGW64 die is ingebouwd in de Git command-line tools, maar ik vond dat het de neiging had om gewoon vast te lopen. Je zult het waarschijnlijk makkelijker en sneller vinden om dit op Linux te doen en dan je bestanden over te kopiëren. Diezelfde Git-tools voor Windows worden geleverd met een mooie ssh-client die je kunt gebruiken om in te loggen op een Linux-box, zoals een Amazon EC2-instantie.


2.1 Een bericht ondertekenen

Er is al een voorbeelds sleutel/certificaat en e-mailbronbestand in de testdirectory voor alice@example.com, zodat je wat output kunt krijgen, zelfs voordat je je eigen sleutels hebt. Typ gewoon het volgende:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

En je krijgt:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Je kunt eigenlijk geen e-mails verzenden vanaf example.com via SparkPost tenzij je dat domein bezit, dus de volgende stap is om je eigen sleutel te gebruiken en een ondertekend bericht vanuit je eigen domein te verzenden.

Als je al een sleutelbestand hebt voor je verzendidentiteit, kun je verdergaan. Anders zijn hier twee opties om uit te kiezen:

a) Zelf-ondertekende testsleutel / certificaat (niet extern geldig)

Als je alleen aan het testen bent, kun je "zelfondertekende" certificaten en sleutels maken voor een e-mailadres met behulp van de opdrachtregelinstrument openssl op Linux, door een procedure zoals deze te volgen. Aan het einde van dat proces heb je een smime.p12-bestand. Hernoem dit bestand om overeen te komen met je verzendidentiteit, inclusief het @-teken, bijvoorbeeld alice@example.com.p12.

of

b) Extern geldige sleutels / certificaten

Als je extern geldige sleutels / certificaten wilt verkrijgen waarmee je kunt ondertekenen, is er hier een lijst van aanbieders. Ik vond dat Comodo goed werkt (gratis voor niet-commercieel gebruik), en het is makkelijker dan de zelfondertekenprocedure hierboven. Volg het aanmeldingsproces, ontvang je validatiemail, en zorg ervoor dat je de link in Firefox opent. Ga naar Firefox Voorkeuren / Privacy en Beveiliging. Scroll naar Certificaten / Certificaten bekijken:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Selecteer je certificaat en gebruik de optie "Back-up" om het op te slaan als een bestand in PKCS12-formaat (voeg de bestandsextensie .p12 toe aan je bestandsnaam) dat de privésleutel en de openbare certificaatketen bevat.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Geef een wachtwoord op om het .p12-bestand te beveiligen:

Certificate backup password entry dialog with password fields and strength meter


Genereer aparte openbare (.crt) en private (.pem) sleutelbestanden

Of je nu a) of b) hebt gebruikt, je hebt nu een .p12-bestand voor je verzenderidentiteit. Dat is een grote stap vooruit – pak nu een kop koffie!

Nu moeten we aparte openbare en private sleutelbestanden genereren zoals deze – vervang je eigen e-mailadres voor het voorbeeld. (Mac OSX en Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Je moet het wachtwoord invoeren dat je eerder hebt opgegeven. Merk op dat die backslashes \ worden gebruikt om het @-teken te escapen – niet om de namen van een directorypad te scheiden (dat is een voorwaartse schuine streep / op Mac OSX en Linux).

Als je Windows gebruikt, zijn er openssl-implementaties beschikbaar zoals de MINGW64 die is ingebouwd in de Git command-line tools, maar ik vond dat het de neiging had om gewoon vast te lopen. Je zult het waarschijnlijk makkelijker en sneller vinden om dit op Linux te doen en dan je bestanden over te kopiëren. Diezelfde Git-tools voor Windows worden geleverd met een mooie ssh-client die je kunt gebruiken om in te loggen op een Linux-box, zoals een Amazon EC2-instantie.


2.1 Een bericht ondertekenen

Er is al een voorbeelds sleutel/certificaat en e-mailbronbestand in de testdirectory voor alice@example.com, zodat je wat output kunt krijgen, zelfs voordat je je eigen sleutels hebt. Typ gewoon het volgende:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

En je krijgt:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Je kunt eigenlijk geen e-mails verzenden vanaf example.com via SparkPost tenzij je dat domein bezit, dus de volgende stap is om je eigen sleutel te gebruiken en een ondertekend bericht vanuit je eigen domein te verzenden.

Als je al een sleutelbestand hebt voor je verzendidentiteit, kun je verdergaan. Anders zijn hier twee opties om uit te kiezen:

a) Zelf-ondertekende testsleutel / certificaat (niet extern geldig)

Als je alleen aan het testen bent, kun je "zelfondertekende" certificaten en sleutels maken voor een e-mailadres met behulp van de opdrachtregelinstrument openssl op Linux, door een procedure zoals deze te volgen. Aan het einde van dat proces heb je een smime.p12-bestand. Hernoem dit bestand om overeen te komen met je verzendidentiteit, inclusief het @-teken, bijvoorbeeld alice@example.com.p12.

of

b) Extern geldige sleutels / certificaten

Als je extern geldige sleutels / certificaten wilt verkrijgen waarmee je kunt ondertekenen, is er hier een lijst van aanbieders. Ik vond dat Comodo goed werkt (gratis voor niet-commercieel gebruik), en het is makkelijker dan de zelfondertekenprocedure hierboven. Volg het aanmeldingsproces, ontvang je validatiemail, en zorg ervoor dat je de link in Firefox opent. Ga naar Firefox Voorkeuren / Privacy en Beveiliging. Scroll naar Certificaten / Certificaten bekijken:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Selecteer je certificaat en gebruik de optie "Back-up" om het op te slaan als een bestand in PKCS12-formaat (voeg de bestandsextensie .p12 toe aan je bestandsnaam) dat de privésleutel en de openbare certificaatketen bevat.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Geef een wachtwoord op om het .p12-bestand te beveiligen:

Certificate backup password entry dialog with password fields and strength meter


Genereer aparte openbare (.crt) en private (.pem) sleutelbestanden

Of je nu a) of b) hebt gebruikt, je hebt nu een .p12-bestand voor je verzenderidentiteit. Dat is een grote stap vooruit – pak nu een kop koffie!

Nu moeten we aparte openbare en private sleutelbestanden genereren zoals deze – vervang je eigen e-mailadres voor het voorbeeld. (Mac OSX en Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Je moet het wachtwoord invoeren dat je eerder hebt opgegeven. Merk op dat die backslashes \ worden gebruikt om het @-teken te escapen – niet om de namen van een directorypad te scheiden (dat is een voorwaartse schuine streep / op Mac OSX en Linux).

Als je Windows gebruikt, zijn er openssl-implementaties beschikbaar zoals de MINGW64 die is ingebouwd in de Git command-line tools, maar ik vond dat het de neiging had om gewoon vast te lopen. Je zult het waarschijnlijk makkelijker en sneller vinden om dit op Linux te doen en dan je bestanden over te kopiëren. Diezelfde Git-tools voor Windows worden geleverd met een mooie ssh-client die je kunt gebruiken om in te loggen op een Linux-box, zoals een Amazon EC2-instantie.


2.1 Een bericht ondertekenen

Er is al een voorbeelds sleutel/certificaat en e-mailbronbestand in de testdirectory voor alice@example.com, zodat je wat output kunt krijgen, zelfs voordat je je eigen sleutels hebt. Typ gewoon het volgende:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

En je krijgt:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Je kunt eigenlijk geen e-mails verzenden vanaf example.com via SparkPost tenzij je dat domein bezit, dus de volgende stap is om je eigen sleutel te gebruiken en een ondertekend bericht vanuit je eigen domein te verzenden.

3. Verstuur een ondertekend bericht via SparkPost

Nu laten we een echt verzenddomein gebruiken, ingesteld volgens de SparkPost Nieuwe Gebruikershandleiding. We hebben het afzendercertificaat en de sleutelbestanden in de huidige map:

steve@thetucks.com.crt steve@thetucks.com.pem

Het bestand tests/declaration.eml is opgenomen in het project. Het is gewoon een tekstbestand, dus je kunt het adres Van: aanpassen aan je eigen verzenddomein en het adres Aan: aan je testontvanger. Het begin van het bestand ziet er als volgt uit:

Aan: Bob <bob.lumreeker@gmail.com> Van: Steve <steve@thetucks.com> Onderwerp: Hier is onze verklaring MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: 7bit Content-Language: en-GB Wanneer in de Loop der menselijke gebeurtenissen het noodzakelijk wordt …

Stel je API-sleutel in:

export SPARKPOST_API_KEY=<<Put your API key here>

Verzend de e-mail:

./sparkpostSMIME.py tests/declaration.eml --sign --send_api

Je zult zien:

Verbinding geopend met https://api.sparkpost.com/api/v1 Verzenden van tests/declaration.eml Van: Steve <steve@thetucks.com> Aan: Bob  <bob.lumreeker@gmail.com> OK - in 1.15 seconden

Een seconde of zo later arriveert de e-mail in Bob’s inbox. Thunderbird geeft het weer met een rode stip op de envelop, wat een geldige afzendersignatuur aangeeft.

Thunderbird email inbox showing an email with a subject 'Here is our declaration'

Succes! Drink die koffie op, je hebt het verdiend. Als je problemen ondervindt, controleer dan of je adres Van: in het e-mailbestand overeenkomt met de naam van je .crt- en .pem-bestanden.

4. Berichten versleutelen

Om een bericht te versleutelen, hebt u de openbare sleutel van uw ontvanger nodig in certificaatvorm. Dit is een tekstbestand dat er als volgt uitziet:

Bag Attributes   friendlyName: s COMODO CA Limited ID #2   localKeyID: 32 84 AB 9C 56 5C 80 C6 89 4D 40 46 DD D4 7C 71 E8 CD ED C1 subject=/emailAddress=bob.lumreeker@gmail.com issuer=/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Client Authentication and Secure Email CA -----BEGIN CERTIFICATE----- lijkt op willekeurige tekens hier -----END CERTIFICATE-----

Er is een dummy ontvanger certificaat voor bob@example.com in de tests directory, zodat u kunt oefenen voordat u een echt certificaat hebt:

cd tests ../sparkpostSMIME.py example_email1.eml --sign --encrypt

U zult zien:

To: Bob <bob@example.com>
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename=smime.p7m MIIRwQYJKoZIhvcNAQcDoIIRsjCCEa4CAQAxggKlMIICoQIBADCBijCBhDELMAkG :

U zult merken dat de lengte van de uitvoer vrij veel langer is dan bij een gecodeerd bericht omdat het veel extra informatie bevat, evenals het gecodeerde bericht zelf.


4.1 Een gecodeerd, ondertekend bericht verzenden via SparkPost

Laten we een gecodeerd bericht naar een echt e-mailadres verzenden. U kunt hetzelfde proces als voorheen volgen (zelfondertekend of een provider zoals Comodo) om een openbare sleutel/certificaat voor uw eigen ontvanger adressen te krijgen. U heeft alleen het .crt-bestand nodig – de ontvanger hoeft u nooit zijn privésleutel (.p12 en .pem bestanden) te geven.

Ik heb het bestand bob.lumreeker@gmail.com.crt voor mijn beoogde ontvanger – passend bij het Van: adres in mijn bestand.

Hier is het commando om te verzenden:

./sparkpostSMIME.py tests/declaration.eml --sign --encrypt --send_api

Ik zie:

Verbinding geopend naar https://api.sparkpost.com/api/v1 Verzending tests/declaration.eml Van: Steve <steve@thetucks.com> Aan: Bob <bob.lumreeker@gmail.com> OK - in 1.168 seconden

De e-mail verschijnt in Thunderbird met het “rode stip” handtekeningen icoon en het “hangslot” versleutel icoon.

Thunderbird email view with signature and encryption icons

U kunt net zo gemakkelijk complexe HTML-gebaseerde e-mail met links en afbeeldingen verzenden, zoals degene die in deel 1 wordt getoond. Sommige clients zoals Thunderbird vragen toestemming om externe links en afbeeldingen te tonen binnen gecodeerde S/MIME-berichten, maar alleen-ondertekende berichten worden goed weergegeven in clients zoals Thunderbird en Gmail:

Avocado marketing email with guacamole in a blue bowl and product order sectionsGmail interface showing an HTML email with guacamole image and Avocado marketing content

Let op het uitklapmenu dat “Geverifieerd e-mailadres” toont.

Verdere gedachten en zaken om op te letten

Dit hulpmiddel neemt een super-simpele benadering bij het ophalen van de noodzakelijke sleutels - het zoekt gewoon naar benoemde bestanden in de huidige directory. Meer complexe arrangementen, zoals het opslaan van alle sleutels in een database, kunnen eenvoudig worden toegevoegd, maar ik wilde dat de code zo eenvoudig mogelijk zou zijn.

U kunt andere ontvangers opnemen met Cc: en Bcc: en ze zullen worden afgeleverd; dit kan nuttig zijn voor archiveringsdoeleinden. Ondertekende berichten worden ontvangen en kunnen door andere ontvangers worden weergegeven, compleet met de handtekening. Het hulpmiddel verwijdert de Bcc:-kop van het afgeleverde bericht (zoals een desktop e-mailclient zou doen).

Om ervoor te zorgen dat berichten ongewijzigd door SparkPost worden verzonden (wat ondertekening kan verbreken), stelt het hulpmiddel API-opties in voor "transactional" mailing, met tracking van openen en klikken uitgeschakeld.

Als u encryptie gebruikt, houd er dan rekening mee dat het hulpmiddel het enkele To:-adres hiervoor oppikt. De andere ontvangers kunnen de inhoud van het bericht alleen decoderen als ze de private sleutel van de To:-ontvanger hebben. Als u bijvoorbeeld secundaire ontvangers alleen als registratie van gemaakte leveringen gebruikt, kan dat toch prima zijn.

Getekend, verzegeld, bezorgd... ik ben van jou

Dat is ons snelle overzicht van hoe u S/MIME-berichten via SparkPost kunt ondertekenen, verzegelen en afleveren. Snelle herinnering: het demoproject is beschikbaar op GitHub, en ik heb geprobeerd het eenvoudig te installeren en te gebruiken.

Bonusfunctie: het weergeven van MIME-onderdelen met "mimeshow"

RFC822 MIME multipart-bestandsinternals zijn behoorlijk complex voor mensen om te lezen. Het project omvat een zelfstandige tool om dit makkelijker te maken, genaamd mimeshow.

Deze neemt elk e-mailbestand dat je hebt (niet alleen S/MIME-bestanden) en toont de interne structuur. Hier is een voorbeeld:

./mimeshow.py testcases/img_and_attachment.eml

Je zult zien:

To Bob <bob.lumreeker@gmail.com>
From Steve <steve@thetucks.com> 
Subject Testing attachments etc 
MIME-Version 1.0
Content-Type multipart/mixed; boundary="------------7D48652042860D0098C65210"
Content-Language en-GB
Content-Type multipart/alternative; boundary="------------58C0BF87598336550D70EB95" 
Content-Type text/plain; charset=utf-8; format=flowed
Content-Transfer-Encoding 7bit
Content-Transfer-Encoding quoted-printable 
Content-Type text/html; charset="utf-8"
Content-Type application/pdf; name="sparkpost-datasheet-tam-technical-account-management.pdf" 
Content-Transfer-Encoding base64
Content-Disposition attachment; filename="sparkpost-datasheet-tam-technical-account-management.pdf"

Je kunt ook als filter gebruiken om een voor mensen leesbare samenvatting van sparkpostSMIME-uitvoer te geven:

./sparkpostSMIME.py tests/declaration.eml --sign --encrypt | ./mimeshow.py


Je zult zien:

To Bob <bob.lumreeker@gmail.com>  
From Steve <steve@thetucks.com>
Subject Here is our declaration 
Content-Language en-GB
MIME-Version 1.0
Content-Type application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m
Content-Transfer-Encoding base64
Content-Disposition attachment; filename=smime.p7m

Eindelijk…

Samenvatting – we hebben enkele eenvoudige opdrachtregeltools geïnstalleerd om e-mail te ondertekenen en te versleutelen (de GitHub-repo bevat complete installatie-instructies).

We hebben onze afzender-sleutel / certificaat voor ondertekening verkregen en een ondertekend bericht verzonden via SparkPost. We hebben een ontvanger-certificaat voor versleuteling verkregen en vervolgens een ondertekend en versleuteld bericht verzonden via SparkPost.

Ten slotte hebben we de handige zelfstandige tool "mimeshow" geprobeerd om de interne structuren van e-mailbestanden te bekijken.

Dat is het voor nu! In ons volgende deel laten we je zien hoe je deze S/MIME-mogelijkheden kunt uitbreiden naar on-premises veilige e-mailplatforms zoals PowerMTA en Momentum. Tot gauw!

A person is standing at a desk while typing on a laptop.

Het complete AI-native platform dat met uw bedrijf meegroeit.

Product

Oplossingen

Resources

Company

Privacy instellingen

Binnenkort beschikbaar

Sociaal

Nieuwsbrief

Blijf op de hoogte met Bird via wekelijkse updates in je inbox.

Signup

A person is standing at a desk while typing on a laptop.

Het complete AI-native platform dat met uw bedrijf meegroeit.

Product

Oplossingen

Resources

Company

Privacy instellingen

Sociaal

Nieuwsbrief

Blijf op de hoogte met Bird via wekelijkse updates in je inbox.

Signup