Zasięg

Grow

Manage

Automate

Zasięg

Grow

Manage

Automate

S/MIME Część 2: Podpisane, Zatwierdzone i Dostarczone przez SparkPost

Email

1 min read

S/MIME Część 2: Podpisane, Zatwierdzone i Dostarczone przez SparkPost

Email

1 min read

S/MIME Część 2: Podpisane, Zatwierdzone i Dostarczone przez SparkPost

W części 1 mieliśmy szybką wycieczkę po S/MIME, przyglądając się podpisywaniu i szyfrowaniu naszych strumieni wiadomości w różnych klientach pocztowych. Wiadomości S/MIME mogą być podpisywane (co daje dowód tożsamości nadawcy), szyfrowane (utrzymując treść wiadomości w tajemnicy) lub oba.

Diagram illustrating email security layers showing the relationship between S/MIME signing, S/MIME encryption, and TLS connections in the email delivery process from message source through email server to recipient.

W tej części, my:

  • Zainstaluj proste narzędzia wiersza poleceń do podpisywania i szyfrowania e-maili

  • Uzyskaj klucz/nsertifikujący do podpisywania dla nadawcy

  • Wyślij podpisaną wiadomość przez SparkPost i spójrz na otrzymaną wiadomość

  • Opcjonalnie, uzyskaj certyfikat odbiorcy do szyfrowania

  • Wyślij podpisaną i zaszyfrowaną wiadomość przez SparkPost i spójrz na otrzymaną wiadomość

  • Wypróbuj przydatne niezależne narzędzie “mimeshow” do przeglądania wewnętrznych plików e-mail.

OK – zaczynajmy!

1. Zainstaluj narzędzia

Narzędzia demonstracyjne są na Github tutaj, wraz z instrukcjami instalacji. Możesz zauważyć logo „build passing” – Travis i pytest automatycznie sprawdzają status kompilacji. Zauważ, że te narzędzia nie są oficjalnie wspierane przez SparkPost, ale starałem się, aby były solidne i łatwe w użyciu.

Jeśli masz pewne doświadczenie z Pythona i pip, instalacja powinna być całkiem znajoma. Pipfile automatycznie zajmuje się zewnętrznymi zależnościami za Ciebie. Gdy to się skończy, możesz sprawdzić, czy wszystko zostało zainstalowane uruchamiając

./sparkpostSMIME.py -h

Powinieneś zobaczyć przyjazny tekst pomocy. Następnie musimy…

2. Uzyskaj swój klucz nadawcy / certyfikat do podpisywania

Jeśli masz już plik klucza dla swojej tożsamości nadawcy, możesz pominąć ten krok. W przeciwnym razie, oto dwie opcje do wyboru:

a) Samodzielnie podpisany klucz testowy / certyfikat (nieważny zewnętrznie)

Jeśli tylko testujesz, możesz stworzyć certyfikaty i klucze „samopodpisane” dla adresu e-mail za pomocą narzędzia wiersza poleceń openssl na Linuxie, postępując zgodnie z procedurą taką jak ta. Na końcu tego procesu będziesz mieć plik smime.p12. Zmień nazwę tego pliku, aby pasowała do Twojej tożsamości nadawcy, włącznie ze znakiem @, na przykład, alice@example.com.p12.

lub

b) Zewnętrznie ważne klucze / certyfikaty

Jeśli chcesz uzyskać zewnętrznie ważne klucze / certyfikaty, które pozwolą Ci się podpisać, tutaj jest lista dostawców. Okazało się, że Comodo działa dobrze (darmowe do użytku niekomercyjnego) i jest łatwiejsze niż procedura samopodpisu powyżej. Przejdź przez proces rejestracji, otrzymaj maila z potwierdzeniem i upewnij się, że otworzysz link w Firefoxie. Przejdź do Preferencje Firefox / Prywatność i bezpieczeństwo. Przewiń do Certyfikaty / Pokaż certyfikaty:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Wybierz swój certyfikat i użyj opcji „Kopia zapasowa”, aby zapisać jako plik w formacie PKCS12 (dodaj rozszerzenie pliku .p12 do swojej nazwy pliku), który zawiera klucz prywatny i publiczny łańcuch certyfikatów.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Podaj hasło, aby zabezpieczyć plik .p12:

Certificate backup password entry dialog with password fields and strength meter


Generuj osobne pliki kluczy publicznych (.crt) i prywatnych (.pem)

Niezależnie od tego, czy użyłeś opcji a) czy b), teraz masz plik .p12 dla swojej tożsamości nadawcy. To duży krok naprzód – weź sobie teraz kawę!

Teraz musimy wygenerować osobne pliki kluczy publicznych i prywatnych w ten sposób – zastępując swój własny adres e-mail przykładowym. (Mac OSX i Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Będziesz musiał wprowadzić hasło, które podałeś wcześniej. Zauważ, że te ukośniki wsteczne \ są używane do uniknięcia znaku @ – nie oddzielają nazw ścieżki katalogu (to ukośnik / na Mac OSX i Linuxie).

Jeśli używasz Windowsa, dostępne są implementacje openssl, takie jak MINGW64 zintegrowane z narzędziami wiersza poleceń Git, ale okazało się, że mają one tendencję do blokowania. Prawdopodobnie łatwiej i szybciej będzie zrobić to na Linuxie, a następnie skopiować swoje pliki. Te same narzędzia Git dla Windowsa zawierają fajnego klienta ssh, którego możesz użyć do zalogowania się na maszynie Linux, takiej jak instancja Amazon EC2.


2.1 Podpisanie wiadomości

W katalogu test znajduje się już przykładowy klucz/cert i źródłowy plik e-mail dla alice@example.com, więc możesz uzyskać jakiś wynik nawet przed posiadaniem własnych kluczy. Wystarczy wpisać następujące polecenie:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

I otrzymasz:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Nie możesz faktycznie wysyłać e-maili z example.com przez SparkPost, jeśli nie posiadasz tej domeny, więc następnym krokiem jest użycie własnego klucza i wysłanie podpisanej wiadomości z własnej domeny.

Jeśli masz już plik klucza dla swojej tożsamości nadawcy, możesz pominąć ten krok. W przeciwnym razie, oto dwie opcje do wyboru:

a) Samodzielnie podpisany klucz testowy / certyfikat (nieważny zewnętrznie)

Jeśli tylko testujesz, możesz stworzyć certyfikaty i klucze „samopodpisane” dla adresu e-mail za pomocą narzędzia wiersza poleceń openssl na Linuxie, postępując zgodnie z procedurą taką jak ta. Na końcu tego procesu będziesz mieć plik smime.p12. Zmień nazwę tego pliku, aby pasowała do Twojej tożsamości nadawcy, włącznie ze znakiem @, na przykład, alice@example.com.p12.

lub

b) Zewnętrznie ważne klucze / certyfikaty

Jeśli chcesz uzyskać zewnętrznie ważne klucze / certyfikaty, które pozwolą Ci się podpisać, tutaj jest lista dostawców. Okazało się, że Comodo działa dobrze (darmowe do użytku niekomercyjnego) i jest łatwiejsze niż procedura samopodpisu powyżej. Przejdź przez proces rejestracji, otrzymaj maila z potwierdzeniem i upewnij się, że otworzysz link w Firefoxie. Przejdź do Preferencje Firefox / Prywatność i bezpieczeństwo. Przewiń do Certyfikaty / Pokaż certyfikaty:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Wybierz swój certyfikat i użyj opcji „Kopia zapasowa”, aby zapisać jako plik w formacie PKCS12 (dodaj rozszerzenie pliku .p12 do swojej nazwy pliku), który zawiera klucz prywatny i publiczny łańcuch certyfikatów.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Podaj hasło, aby zabezpieczyć plik .p12:

Certificate backup password entry dialog with password fields and strength meter


Generuj osobne pliki kluczy publicznych (.crt) i prywatnych (.pem)

Niezależnie od tego, czy użyłeś opcji a) czy b), teraz masz plik .p12 dla swojej tożsamości nadawcy. To duży krok naprzód – weź sobie teraz kawę!

Teraz musimy wygenerować osobne pliki kluczy publicznych i prywatnych w ten sposób – zastępując swój własny adres e-mail przykładowym. (Mac OSX i Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Będziesz musiał wprowadzić hasło, które podałeś wcześniej. Zauważ, że te ukośniki wsteczne \ są używane do uniknięcia znaku @ – nie oddzielają nazw ścieżki katalogu (to ukośnik / na Mac OSX i Linuxie).

Jeśli używasz Windowsa, dostępne są implementacje openssl, takie jak MINGW64 zintegrowane z narzędziami wiersza poleceń Git, ale okazało się, że mają one tendencję do blokowania. Prawdopodobnie łatwiej i szybciej będzie zrobić to na Linuxie, a następnie skopiować swoje pliki. Te same narzędzia Git dla Windowsa zawierają fajnego klienta ssh, którego możesz użyć do zalogowania się na maszynie Linux, takiej jak instancja Amazon EC2.


2.1 Podpisanie wiadomości

W katalogu test znajduje się już przykładowy klucz/cert i źródłowy plik e-mail dla alice@example.com, więc możesz uzyskać jakiś wynik nawet przed posiadaniem własnych kluczy. Wystarczy wpisać następujące polecenie:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

I otrzymasz:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Nie możesz faktycznie wysyłać e-maili z example.com przez SparkPost, jeśli nie posiadasz tej domeny, więc następnym krokiem jest użycie własnego klucza i wysłanie podpisanej wiadomości z własnej domeny.

Jeśli masz już plik klucza dla swojej tożsamości nadawcy, możesz pominąć ten krok. W przeciwnym razie, oto dwie opcje do wyboru:

a) Samodzielnie podpisany klucz testowy / certyfikat (nieważny zewnętrznie)

Jeśli tylko testujesz, możesz stworzyć certyfikaty i klucze „samopodpisane” dla adresu e-mail za pomocą narzędzia wiersza poleceń openssl na Linuxie, postępując zgodnie z procedurą taką jak ta. Na końcu tego procesu będziesz mieć plik smime.p12. Zmień nazwę tego pliku, aby pasowała do Twojej tożsamości nadawcy, włącznie ze znakiem @, na przykład, alice@example.com.p12.

lub

b) Zewnętrznie ważne klucze / certyfikaty

Jeśli chcesz uzyskać zewnętrznie ważne klucze / certyfikaty, które pozwolą Ci się podpisać, tutaj jest lista dostawców. Okazało się, że Comodo działa dobrze (darmowe do użytku niekomercyjnego) i jest łatwiejsze niż procedura samopodpisu powyżej. Przejdź przez proces rejestracji, otrzymaj maila z potwierdzeniem i upewnij się, że otworzysz link w Firefoxie. Przejdź do Preferencje Firefox / Prywatność i bezpieczeństwo. Przewiń do Certyfikaty / Pokaż certyfikaty:

Firefox browser settings page showing certificate management options under the Privacy & Security section, with controls for how the browser handles personal certificate requests.


Wybierz swój certyfikat i użyj opcji „Kopia zapasowa”, aby zapisać jako plik w formacie PKCS12 (dodaj rozszerzenie pliku .p12 do swojej nazwy pliku), który zawiera klucz prywatny i publiczny łańcuch certyfikatów.

Certificate Manager window showing a list of software security device certificates from COMODO CA Limited, with details including certificate names and serial numbers


Podaj hasło, aby zabezpieczyć plik .p12:

Certificate backup password entry dialog with password fields and strength meter


Generuj osobne pliki kluczy publicznych (.crt) i prywatnych (.pem)

Niezależnie od tego, czy użyłeś opcji a) czy b), teraz masz plik .p12 dla swojej tożsamości nadawcy. To duży krok naprzód – weź sobie teraz kawę!

Teraz musimy wygenerować osobne pliki kluczy publicznych i prywatnych w ten sposób – zastępując swój własny adres e-mail przykładowym. (Mac OSX i Linux):

openssl pkcs12 -in alice\@example.com.p12 -clcerts -nokeys -out alice\@example.com.crt openssl pkcs12 -in alice\@example.com.p12 -nocerts -nodes -out alice\@example.com.pem

Będziesz musiał wprowadzić hasło, które podałeś wcześniej. Zauważ, że te ukośniki wsteczne \ są używane do uniknięcia znaku @ – nie oddzielają nazw ścieżki katalogu (to ukośnik / na Mac OSX i Linuxie).

Jeśli używasz Windowsa, dostępne są implementacje openssl, takie jak MINGW64 zintegrowane z narzędziami wiersza poleceń Git, ale okazało się, że mają one tendencję do blokowania. Prawdopodobnie łatwiej i szybciej będzie zrobić to na Linuxie, a następnie skopiować swoje pliki. Te same narzędzia Git dla Windowsa zawierają fajnego klienta ssh, którego możesz użyć do zalogowania się na maszynie Linux, takiej jak instancja Amazon EC2.


2.1 Podpisanie wiadomości

W katalogu test znajduje się już przykładowy klucz/cert i źródłowy plik e-mail dla alice@example.com, więc możesz uzyskać jakiś wynik nawet przed posiadaniem własnych kluczy. Wystarczy wpisać następujące polecenie:

cd tests ../sparkpostSMIME.py example_email1.eml --sign

I otrzymasz:

To: Bob <bob@example.com> 
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/x-pkcs7-mime; smime-type=signed-data; name="smime.p7m" 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename="smime.p7m" MIIKXAYJKoZIhvcNAQcCoIIKTTCCCkkCAQExDzANBglghkgBZQMEAgEFADCCAQoGCSqGSIb3DQEH AaCB/ASB+VRvOiBCb2IgPGJvYkBleGFtcGxlLmNvbT4NCkZyb206IEFsaWNlIDxhbGljZUBleGFt : :

Nie możesz faktycznie wysyłać e-maili z example.com przez SparkPost, jeśli nie posiadasz tej domeny, więc następnym krokiem jest użycie własnego klucza i wysłanie podpisanej wiadomości z własnej domeny.

3. Wyślij podpisaną wiadomość za pośrednictwem SparkPost

Teraz użyjmy prawdziwej domeny wysyłającej, skonfigurowanej zgodnie z Przewodnikiem dla Nowych Użytkowników SparkPost. Mamy certyfikat nadawcy i pliki kluczy w bieżącym katalogu:

steve@thetucks.com.crt steve@thetucks.com.pem

Plik tests/declaration.eml jest dołączony do projektu. To tylko plik tekstowy, więc możesz dostosować adres Od: tak, aby pasował do Twojej własnej domeny wysyłającej i adres Do: tak, aby pasował do Twojego adresata testowego. Początek pliku wygląda tak:

Do: Bob <bob.lumreeker@gmail.com> Od: Steve <steve@thetucks.com> Temat: Oto nasza deklaracja MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8; format=flowed Content-Transfer-Encoding: 7bit Content-Language: en-GB Gdy w toku wydarzeń ludzkich staje się to konieczne …

Ustaw swój klucz API:

export SPARKPOST_API_KEY=<<Tutaj wprowadź swój klucz API>>

Wyślij e-mail:

./sparkpostSMIME.py tests/declaration.eml --sign --send_api

Zobaczysz:

Otworzono połączenie z https://api.sparkpost.com/api/v1 Wysyłanie tests/declaration.eml Od: Steve <steve@thetucks.com> Do: Bob  <bob.lumreeker@gmail.com> OK - w 1.15 sekundy

Po około sekundzie e-mail pojawia się w Skrzynce odbiorczej Boba. Thunderbird wyświetla go z czerwoną kropką na kopercie, wskazującą na ważny podpis nadawcy.

Thunderbird email inbox showing an email with a subject 'Here is our declaration'

Sukces! Wypij tę kawę do końca, zasłużyłeś na to. Jeśli masz problemy, sprawdź, czy Twój adres Od: w pliku e-mail pasuje do nazwy Twoich plików .crt i .pem.

4. Szyfrowanie wiadomości

Aby zaszyfrować wiadomość, potrzebujesz klucza publicznego swojego odbiorcy w formie certyfikatu. Jest to plik tekstowy, który wygląda następująco:

Atrybuty torby   friendlyName: s COMODO CA Limited ID #2   localKeyID: 32 84 AB 9C 56 5C 80 C6 89 4D 40 46 DD D4 7C 71 E8 CD ED C1 subject=/emailAddress=bob.lumreeker@gmail.com issuer=/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Client Authentication and Secure Email CA -----BEGIN CERTIFICATE----- wygląda jak losowe znaki tutaj -----END CERTIFICATE-----

W katalogu tests znajduje się przykładowy certyfikat odbiorcy dla bob@example.com, więc możesz z nim poćwiczyć, zanim będziesz miał prawdziwy certyfikat:

cd tests ../sparkpostSMIME.py example_email1.eml --sign --encrypt

Zobaczysz:

To: Bob <bob@example.com>
From: Alice <alice@example.com> 
Subject: A message MIME-Version: 1.0 
Content-Type: application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m 
Content-Transfer-Encoding: base64 
Content-Disposition: attachment; filename=smime.p7m MIIRwQYJKoZIhvcNAQcDoIIRsjCCEa4CAQAxggKlMIICoQIBADCBijCBhDELMAkG :

Zauważysz, że długość wyniku jest dość znacznie dłuższa niż w przypadku zaszyfrowanej wiadomości, ponieważ zawiera wiele dodatkowych informacji oraz samą zaszyfrowaną wiadomość.


4.1 Wysyłanie zaszyfrowanej, podpisanej wiadomości przez SparkPost

Wyślijmy zaszyfrowaną wiadomość na prawdziwy adres e-mail. Możesz postępować według tego samego procesu, co wcześniej (samopodpisany lub dostawca taki jak Comodo), aby uzyskać klucz publiczny/certyfikat dla swoich własnych adresów odbiorców. Potrzebny jest tylko plik .crt — odbiorca nigdy nie musi przekazywać Ci swojego klucza prywatnego (pliki .p12 i .pem).

Mam plik bob.lumreeker@gmail.com.crt dla mojego zamierzonego odbiorcy – pasujący do adresu From: w moim pliku.

Oto polecenie do wysłania:

./sparkpostSMIME.py tests/declaration.eml --sign --encrypt --send_api

Widzę:

Nawiązano połączenie z https://api.sparkpost.com/api/v1 Wysłanie tests/declaration.eml Od: Steve <steve@thetucks.com> Do: Bob <bob.lumreeker@gmail.com> OK - w 1,168 sekundach

Poczta pojawia się w Thunderbirdzie z ikoną podpisu „czerwona kropka” i ikoną zaszyfrowania „kłódka”.

Thunderbird email view with signature and encryption icons

Możesz łatwo wysyłać złożone e-maile oparte na HTML z linkami i obrazami, podobnie jak ten pokazany w Części 1. Niektóre klienty, takie jak Thunderbird, proszą o pozwolenie na wyświetlanie zewnętrznych linków i obrazów w zaszyfrowanych wiadomościach S/MIME, ale tylko podpisane wiadomości wyświetlają się dobrze w klientach, takich jak Thunderbird i Gmail:

Avocado marketing email with guacamole in a blue bowl and product order sectionsGmail interface showing an HTML email with guacamole image and Avocado marketing content

Zwróć uwagę, że w rozwijanym menu widnieje „Zweryfikowany adres e-mail”.

Dalsze przemyślenia i rzeczy, na które należy zwrócić uwagę

To narzędzie przyjmuje bardzo proste podejście do pobierania niezbędnych kluczy — po prostu szuka nazwanych plików w bieżącym katalogu. Bardziej złożone rozwiązania, takie jak przechowywanie wszystkich kluczy w bazie danych, można łatwo dodać, ale chciałem, aby kod był możliwie jak najprostszy.

Możesz dodać innych odbiorców za pomocą Cc: i Bcc: i zostaną one dostarczone; może to być przydatne do celów archiwalnych. Odbierane są podpisane wiadomości i mogą być wyświetlane przez innych odbiorców wraz z podpisem. Narzędzie usuwa nagłówek Bcc: z dostarczonej wiadomości (tak jak zrobiłby to klient poczty na komputerze).

Aby zapewnić, że wiadomości przechodzą przez SparkPost bez zmian (co mogłoby złamać podpisywanie), narzędzie ustawia opcje API dla wysyłki „transakcyjnej”, z wyłączonym śledzeniem otwarć i kliknięć.

Jeśli używasz szyfrowania, pamiętaj, że narzędzie odbiera pojedynczy adres To: dla tego. Inni odbiorcy mogą dekodować treść wiadomości tylko wtedy, gdy mają klucz prywatny odbiorcy To:. Jeśli używasz drugorzędnych odbiorców tylko jako zapis dostaw, na przykład, to i tak może być w porządku.

Podpisane, zapieczętowane, dostarczone... jestem twój

To nasz szybki przegląd tego, jak podpisywać, pieczętować i dostarczać wiadomości S/MIME przez SparkPost. Krótkie przypomnienie: projekt demonstracyjny znajduje się na Github tutaj, starałem się, aby instalacja i używanie było łatwe.

Funkcja bonusowa: wyświetlanie części MIME za pomocą „mimeshow”

Wewnętrzna struktura plików RFC822 MIME multipart jest dość skomplikowana do odczytania przez ludzi. Projekt obejmuje samodzielne narzędzie ułatwiające to, nazwane mimeshow.

Pozwala to na przetwarzanie dowolnych plików e-mail, które posiadasz (nie tylko tych typu S/MIME) i pokazuje ich wewnętrzną strukturę. Oto przykład:

./mimeshow.py testcases/img_and_attachment.eml

Zobaczysz:

To Bob <bob.lumreeker@gmail.com>
From Steve <steve@thetucks.com> 
Subject Testing attachments etc 
MIME-Version 1.0
Content-Type multipart/mixed; boundary="------------7D48652042860D0098C65210"
Content-Language en-GB
Content-Type multipart/alternative; boundary="------------58C0BF87598336550D70EB95" 
Content-Type text/plain; charset=utf-8; format=flowed
Content-Transfer-Encoding 7bit
Content-Transfer-Encoding quoted-printable 
Content-Type text/html; charset="utf-8"
Content-Type application/pdf; name="sparkpost-datasheet-tam-technical-account-management.pdf" 
Content-Transfer-Encoding base64
Content-Disposition attachment; filename="sparkpost-datasheet-tam-technical-account-management.pdf"

Możesz również użyć jako filtr do podania zrozumiałego dla człowieka podsumowania wyjścia sparkpostSMIME:

./sparkpostSMIME.py tests/declaration.eml --sign --encrypt | ./mimeshow.py


Zobaczysz:

To Bob <bob.lumreeker@gmail.com>  
From Steve <steve@thetucks.com>
Subject Here is our declaration 
Content-Language en-GB
MIME-Version 1.0
Content-Type application/pkcs7-mime; smime-type=enveloped-data; name=smime.p7m
Content-Transfer-Encoding base64
Content-Disposition attachment; filename=smime.p7m

W końcu…

Aby podsumować – zainstalowaliśmy kilka prostych narzędzi wiersza poleceń do podpisywania i szyfrowania wiadomości e-mail (repozytorium Github znajduje się tutaj, wraz z instrukcjami instalacji).

Otrzymaliśmy nasz klucz/nasz certyfikat nadawcy do podpisywania i wysłaliśmy podpisaną wiadomość za pośrednictwem SparkPost. Otrzymaliśmy certyfikat odbiorcy do szyfrowania, a następnie wysłaliśmy podpisaną i zaszyfrowaną wiadomość za pośrednictwem SparkPost.

Na koniec wypróbowaliśmy przydatne samodzielne narzędzie "mimeshow" do oglądania wewnętrznych plików e-mail.

To wszystko na teraz! Do zobaczenia wkrótce!

Połączmy Cię z ekspertem Bird.
Zobacz pełną moc Bird w 30 minut.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Company

Biuletyn

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Połączmy Cię z ekspertem Bird.
Zobacz pełną moc Bird w 30 minut.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Company

Biuletyn

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Połączmy Cię z ekspertem Bird.
Zobacz pełną moc Bird w 30 minut.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

R

Reach

G

Grow

M

Manage

A

Automate

Company

Biuletyn

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.