S/MIME: Wat is het, waarom zou het mij iets kunnen schelen, en hoe relateert het aan SparkPost?

S/MIME is een al lang bestaand methode voor het verzenden van versleutelde, ondertekende e-mails, gebaseerd op publieke internetstandaarden. We komen regelmatig vereisten voor S/MIME tegen, met name vanuit gereguleerde sectoren zoals banken, gezondheidszorg en financiën.

Auteur

Bird

Categorie

E-mail

S/MIME: Wat is het, waarom zou het mij iets kunnen schelen, en hoe relateert het aan SparkPost?

S/MIME is een al lang bestaand methode voor het verzenden van versleutelde, ondertekende e-mails, gebaseerd op publieke internetstandaarden. We komen regelmatig vereisten voor S/MIME tegen, met name vanuit gereguleerde sectoren zoals banken, gezondheidszorg en financiën.

Auteur

Bird

Categorie

E-mail

S/MIME: Wat is het, waarom zou het mij iets kunnen schelen, en hoe relateert het aan SparkPost?

S/MIME is een al lang bestaand methode voor het verzenden van versleutelde, ondertekende e-mails, gebaseerd op publieke internetstandaarden. We komen regelmatig vereisten voor S/MIME tegen, met name vanuit gereguleerde sectoren zoals banken, gezondheidszorg en financiën.

Auteur

Bird

Categorie

E-mail

S/MIME is een lang bestaande methode voor het verzenden van versleutelde, ondertekende e-mails, gebaseerd op openbare internetstandaarden. We komen regelmatig eisen voor S/MIME tegen, vooral vanuit gereguleerde sectoren zoals banken, gezondheidszorg en financiën. S/MIME is vaak vereist bij communicatie tussen bedrijven en overheidsinstanties, bijvoorbeeld.

Een andere standaard voor beveiligde e-mail, PGP (grappig genoeg genoemd “Pretty Good Privacy”), wordt meer gebruikt voor veilige communicatie van persoon tot persoon. Het is nu minder populair omdat de consumentversies van populaire webgebaseerde e-mailclients zoals Gmail en Outlook/Hotmail geen versleutelde e-mails kunnen weergeven. Dat is een reden waarom veel communicatie van persoon tot persoon die privacy vereist, is verschoven naar platforms zoals WhatsApp (en vele anderen) die native end-to-end-encryptie bieden.

Zowel PGP als S/MIME vereisen een mailclient die sleutels en certificaten kan gebruiken. Veel desktop- en mobiele clients, waaronder Apple Mail, Microsoft Outlook en Mozilla Thunderbird, voldoen aan die eisen, net als zakelijke versies van sommige webclients zoals Microsoft Office 365. Het opzetten van de sleutels kost moeite, maar veel organisaties vinden het nog steeds de moeite waard, ondanks recente kwetsbaarheidsmeldingen die remedies vereisen om het laden van externe inhoud te blokkeren.

S/MIME bestaat al sinds 1995 en heeft verschillende herzieningen ondergaan; de huidige versie is gedekt door RFC 5751. Het vereist de uitwisseling van openbare sleutels, een niet-triviale taak die vaak de ondersteuning van een IT-team of een vergelijkbare bron vereist. Dit is waar commerciële oplossingen van bedrijven zoals SparkPost-partners Virtru en Echoworkx van pas komen, waardoor beveiliging gemakkelijker wordt voor zakelijke communicatie van persoon tot persoon (zie onze SparkPost/Echoworkx how-to voor meer informatie).

Dat gezegd hebbende, laten we eens dieper ingaan op de ouderwetse S/MIME en kijken wat we ermee kunnen doen.

Waarom zou het mij iets kunnen schelen?

De korte versie:

  • Encryptie geeft je berichtprivacy.

  • Ondertekening geeft je authenticatie (van de afzender), niet-afwijsbaarheid van de oorsprong en controle van de integriteit van het bericht.

  • S/MIME werkt anders dan DKIM en DMARC en kan naast hen bestaan.

Privacy
Als je berichten niets persoonlijks, vertrouwelijks of wettelijk belangrijks bevatten, hoef je waarschijnlijk niet aan S/MIME te denken. Moderne e-mailbezorgsystemen zoals SparkPost gebruiken al “opportunistische TLS” om het berichttransport van de verzendende server naar de ontvangende server te beveiligen.

Het “opportunistische” deel betekent echter dat als de verzendende server geen veilige verbinding kan onderhandelen, we de e-mail in platte tekst sturen. Dit is niet geschikt als je wilt dat het bericht de hele weg veilig is. Je kunt een kijkje nemen naar welke mailboxproviders beweren TLS te ondersteunen en welke dat echt doen. Als we aannemen dat de server van de ontvanger TLS ondersteunt, wordt je bericht op deze manier beveiligd:

TLS beveiligt de gesprekken tussen mailservers (vandaar de naam Transport Layer Security). MIME (inclusief S/MIME) houdt zich bezig met de inhoud van het bericht en de verwerking ervan, en kan worden beschouwd als onderdeel van de “Presentatielaag”.

S/MIME beveiligt de berichtinhoud helemaal (“end to end”) van de oorsprong van het bericht naar de mailclient van de ontvanger, waarbij het berichtlichaam wordt ingekapseld.

S/MIME versleutelt het berichtlichaam met de openbare sleutel van de ontvanger. Het lichaam kan niet worden gedecodeerd zonder de privésleutel van de ontvanger—niet door enige “persoon in het midden” zoals je ISP, SparkPost of de mailserver van de ontvanger.

De privésleutel wordt nooit bekendgemaakt; die wordt exclusief in het bezit van de ontvanger gehouden. Het versleutelde bericht reist over het internet naar de ontvangende mailserver. Wanneer het in de inbox van de ontvanger belandt, wordt het (meestal automatisch) ontsleuteld met hun privésleutel en leesbaar.

Enkele S/MIME-vuistregels om rekening mee te houden:

S/MIME-versleuteling heeft als neveneffect dat servergebaseerde inkomende berichtenscanning op malware wordt verhinderd omdat de berichtlading in versleutelde vorm is en daarom niet identificeerbaar.


Let op dat de berichtheaders (From:, To:, Subject: etc.) niet worden versleuteld, dus de inhoud van de onderwerpsregel moet daar rekening mee houden.

 

Ondertekening – authenticatie
S/MIME biedt de ontvanger ook de mogelijkheid te controleren dat de identiteit van de afzender van het bericht is wie ze zeggen te zijn.

De e-mail van de afzender heeft een certificaat bijgevoegd, dat, net als het certificaat op een beveiligde website, kan worden herleid tot een uitgevende autoriteit. Er is een volledige beschrijving van het ondertekenproces hier.

We nemen de aanpak van eerst het ondertekenen van de mail en vervolgens het versleutelen, zodat het proces er zo uitziet.


Niet-afwijsbaarheid
Een ander nuttig voordeel van ondertekening voor de ontvanger is de niet-afwijsbaarheid van de oorsprong. Overweeg een situatie waarin een e-mailbericht wordt gebruikt om een contract goed te keuren. De ontvanger krijgt het contract in een bericht van de afzender. Als de afzender later probeert te zeggen: “Nee, ik heb dat bericht niet naar je gestuurd,” dan toont het ontvangen bericht aan dat het certificaat van de afzender inderdaad is gebruikt.

Berichtintegriteit
Het ondertekenproces creëert een vingerafdruk van het onbewerkte bronbericht (bekend als een berichtenoverzicht), versleutelt het overzicht met behulp van de privésleutel van de afzender en voegt het bij het afgeleverde bericht. De mailclient van de ontvanger kan zien of er met de berichtinhoud is geknoeid.

Misschien zeg je: “Ik dacht dat DKIM mij berichtenintegriteitscontroles gaf!” Nou ja, DKIM biedt integriteitscontroles van de berichtinhoud en de berichtheaders – garanties tegen knoeien. DKIM-fouten (of afwezigheid) zullen echter meestal niet ertoe leiden dat het inkomende bericht als volledig ongeldig wordt gemarkeerd, …tenzij een DMARC-beleid van `p=reject` van toepassing is (meer over DMARC hier). DKIM is een van de vele factoren die door de ISP worden gebruikt voor de betrouwbare toewijzing van een reputatie aan een domein en is natuurlijk een essentieel onderdeel van je berichtenstack.

Je mailclient zal je duidelijk laten zien als een S/MIME-bericht faalt bij handtekeningcontroles:


Samenvatting: end-to-end (S/MIME) vs server-to-server (DKIM, DMARC, TLS)
S/MIME is een presentatie-laagcapaciteit die kan werken tussen twee e-mailgebruikers (met geldige certificaten/sleutels) zonder enige actie van de e-mailbeheerder. S/MIME biedt encryptie en ondertekening en is persoonlijk voor elke gebruiker.

S/MIME is gekoppeld aan het volledige verzendadres (lokaal deel en domeindeel), dus bijvoorbeeld alice@bigcorp.com en bob@bigcorp.com zouden verschillende certificaten moeten hebben. In tegenstelling valideren DKIM de e-mail afkomstig is van het ondertekenende domein. DKIM is een heel onderwerp op zichzelf; dit artikel is een goede plek om te beginnen.

DKIM- en DMARC-installatie wordt gedaan door je e-mailbeheerder (werkend op de mailserver en DNS-records). Zodra het is ingesteld, zijn ze actief voor domeinen, in plaats van voor individuele gebruikers.

Hoe verhoudt dit zich tot SparkPost?

Mailsystemen voor communicatie van persoon tot persoon, zoals Microsoft Exchange Server, hebben al lang S/MIME ondersteund.

Als je SparkPost gebruikt om te verzenden naar specifieke ontvangers met mailclients die S/MIME kunnen lezen, dan zou het zinvol kunnen zijn om je berichten met S/MIME te ondertekenen. S/MIME-ondertekening voegt verdere zekerheid toe dat het bericht daadwerkelijk van jou (of je systeem) komt en niet is gemanipuleerd, wat in sommige use-cases waardevol kan zijn. Het enige wat je daarvoor nodig hebt, is je eigen sleutel en wat gratis software die we zullen demonstreren in deel 2 van dit artikel.

Het gebruik van S/MIME-encryptie is een aparte keuze om te maken. Je hebt de openbare sleutel nodig van elk van je ontvangers. Dit verkrijgen kan zo eenvoudig zijn als hen (of je app) een ondertekende e-mail laten sturen. We zullen in een vervolgartikel een praktisch hulpmiddel verkennen voor het verzenden van S/MIME-ondertekende en versleutelde e-mails via SparkPost.

Welke clients ondersteunen S/MIME?

Consumenten Gmail
De gewone webclient van Gmail geeft inkomende mailhandtekeningen weer (zie hieronder), maar is niet ingesteld om je privésleutel te bewaren om versleutelde berichten te lezen. Zelfs als dat mogelijk zou zijn via externe plug-ins, is het uploaden van je privésleutel geen goed idee vanuit een beveiligingsperspectief.

Ik kon Yahoo! Mail signatures in berichten helemaal niet laten decoderen.

De consumentversie van Microsoft Outlook/Hotmail-accounts waarschuwt je voor de aanwezigheid van een S/MIME-handtekening, maar geeft je geen volledige toegang om het certificaat te bekijken of te controleren.


Gehoste zakelijke e-mail
Voor organisaties met gehoste mail hebben Microsoft Office 365 en G Suite Enterprise S/MIME-ondersteuning.

Outlook mail clients
Client-gebaseerde Microsoft Outlook (bijv. 2010 voor Windows) werkt:

Door op de pictogrammen te klikken krijg je meer informatie:

Op Outlook 2010 / Windows is de certificaatactulalier toegankelijk via Bestand / Opties / Vertrouwenscentrum / Instellingen voor Vertrouwenscentrum / E-mailbeveiliging / Importeren / Exporteren.

Thunderbird – cross-platform en gratis
Als je op zoek bent naar een gratis client, past Mozilla Thunderbird in het plaatje. Het is beschikbaar op PC, Mac en Linux en ondersteunt S/MIME op al deze. Hier is hoe een bericht eruit ziet op Mac. Het “verzegelde envelop” pictogram geeft aan dat het bericht is ondertekend, en het hangslot geeft aan dat het was versleuteld.

Het klikken op de envelop/hangslot toont informatie over het bericht:

Thunderbird heeft zijn eigen sleutelhanger en kan op vergelijkbare manieren op elk platform worden benaderd:
Mac via Voorkeuren / Geavanceerd / Certificaten / Certificaten beheren
PC: menu (“hamburger” bovenaan rechts), Geavanceerd / Certificaten / Certificaten beheren
Linux: menu (“hamburger” bovenaan rechts), Voorkeuren / Geavanceerd / Certificaten beheren

Mac Mail
Mac Mail ondersteunt ook S/MIME. Het vertrouwt op je Mac-sleutelhanger om je sleutels te bewaren.

iOS Mail
Importeer eerst het certificaat van je e-mailaccount zoals dit, dan kun je S/MIME-ondertekende en versleutelde e-mails bekijken. Ze zien er niet echt anders uit op het schermpje.

Android
Sommige apparaten en apps ondersteunen S/MIME; er is veel variatie. Samsung heeft een handleiding.

Tot slot…

Dat is ons korte overzicht van de praktische toepassingen van S/MIME. Als je je eigen mailcertificaten wilt verkrijgen, is er een lijst van aanbieders hier. Ik vond dat Comodo goed werkt (gratis voor niet-commercieel gebruik – open dit in Firefox, niet in Chrome).

In deel 2 zullen we onderzoeken hoe je S/MIME-handtekeningen en -versleuteling kunt toepassen op berichten die je via SparkPost verstuurt.

Verdere lezen
Microsoft heeft een goed inleidend artikel over S/MIME hier.

Voor meer informatie over de EFAIL-kwetsbaarheid en hoe deze is aangepakt, is deze de definitieve site. Andere makkelijk te volgen uitleggen zijn hier en hier.

Sign up

Het door AI aangedreven platform voor Marketing, Ondersteuning en Financiën

Door op "Vraag een demo aan" te klikken, stemt u in met de voorwaarden van Bird's

Sign up

Het door AI aangedreven platform voor Marketing, Ondersteuning en Financiën

Door op "Vraag een demo aan" te klikken, stemt u in met de voorwaarden van Bird's

Sign up

Het door AI aangedreven platform voor Marketing, Ondersteuning en Financiën

Door op "Vraag een demo aan" te klikken, stemt u in met de voorwaarden van Bird's

Channels

Grow

Engage

Automate

APIs

Resources

Company

Socials

Groeien

Beheren

Automatiseer

Groeien

Beheren

Automatiseer