Zasięg

Grow

Manage

Automate

Zasięg

Grow

Manage

Automate

S/MIME: Czym to jest, dlaczego powinienem się tym interesować i jak to się ma do SparkPost?

Email

1 min read

S/MIME: Czym to jest, dlaczego powinienem się tym interesować i jak to się ma do SparkPost?

Email

1 min read

S/MIME: Czym to jest, dlaczego powinienem się tym interesować i jak to się ma do SparkPost?

S/MIME to od dawna ustalona metoda wysyłania zaszyfrowanych, podpisanych wiadomości e-mail, oparta na publicznych standardach internetowych. Regularnie spotykamy się z wymaganiami dotyczącymi S/MIME, szczególnie z regulowanych branż, takich jak bankowość, zdrowie i finanse.

S/MIME to długo ustanowiona metoda wysyłania zaszyfrowanych, podpisanych e-maili, oparta na publicznych standardach internetowych. Regularnie napotykamy na wymagania dotyczące S/MIME, szczególnie w regulowanych branżach takich jak bankowość, zdrowie i finanse. S/MIME często jest wymagane podczas komunikacji między firmami a agencjami rządowymi, na przykład.

Inny standard bezpiecznej poczty, PGP (zabawnie nazwany jako „Pretty Good Privacy”), jest używany częściej do bezpiecznych komunikacji osoba-osoba. Jest teraz mniej popularny, ponieważ wersje konsumenckie popularnych klientów poczty internetowej takich jak Gmail i Outlook/Hotmail nie są w stanie wyświetlić zaszyfrowanej poczty. To jeden z powodów, dla których wiele komunikacji osoba-osoba, która wymaga prywatności, przeniosło się na platformy takie jak WhatsApp (i wiele innych), które oferują natywne szyfrowanie end-to-end.

Zarówno PGP, jak i S/MIME wymagają klienta pocztowego, który potrafi używać kluczy i certyfikatów. Wiele klientów desktopowych i mobilnych, w tym Apple Mail, Microsoft Outlook i Mozilla Thunderbird spełniają te wymagania, podobnie jak biznesowe wersje niektórych klientów webowych takich jak Microsoft Office 365. Konfiguracja kluczy wymaga pracy, ale wiele organizacji nadal uważa to za warte, mimo ostatnich ujawnień podatności wymagających środków zaradczych aby zablokować ładowanie zdalnej zawartości.

S/MIME istnieje od 1995 roku i przeszedł przez kilka wersji; obecna wersja jest objęta RFC 5751. Wymaga wymiany kluczy publicznych, zadanie niebłahe, które często wymaga wsparcia zespołu IT lub podobnych zasobów. W tym miejscu w grę wchodzą komercyjne rozwiązania od firm takich jak partnerzy SparkPost Virtru i Echoworkx, ułatwiając bezpieczeństwo w poczcie biznesowej osoba-osoba (zobacz nasze SparkPost/Echoworkx how-to po więcej informacji).

To powiedziawszy, zagłębmy się nieco głębiej w zwykłe S/MIME i zobaczmy, co możemy z tym zrobić.

Dlaczego powinienem się tym przejmować?

Krótka wersja:

  • Szyfrowanie zapewnia prywatność wiadomości.

  • Podpisywanie zapewnia uwierzytelnianie (nadawcy), niezaprzeczalność pochodzenia oraz sprawdzanie integralności wiadomości.

  • S/MIME działa inaczej niż DKIM i DMARC i mogą współistnieć z nimi.

Prywatność
Jeśli Twoje wiadomości nie zawierają nic osobistego, prywatnego ani ważnego prawnie, to prawdopodobnie nie będziesz musiał myśleć o S/MIME. Nowoczesne systemy dostarczania e-maili, takie jak SparkPost, już używają „TLS oportunistycznego”, aby zabezpieczyć przesyłanie wiadomości z serwera nadawcy na serwer odbiorcy.

Część „oportunistyczna” oznacza jednak, że jeśli serwer nadawcy nie może negocjować bezpiecznego połączenia, wyślemy mail w postaci zwykłego tekstu. To nie jest odpowiednie, jeśli chcesz wymusić, żeby wiadomość była zabezpieczona przez całą drogę. Możesz sprawdzić którzy dostawcy skrzynek pocztowych deklarują wsparcie dla TLS i którzy rzeczywiście to robią. Zakładając, że serwer odbiorcy obsługuje TLS, Twoja wiadomość jest zabezpieczona w ten sposób:

Email encryption process highlighting TLS between a gear-labeled "Message Source" on the left, an flame icon representing encryption in the middle, and a envelope-labeled "Recipient" on the right.

TLS zabezpiecza rozmowy między serwerami pocztowymi (dlatego nazywa się to Transport Layer Security). MIME (w tym S/MIME) dotyczy treści wiadomości i jej traktowania i można go uznać za część „warstwy prezentacji”.

S/MIME zabezpiecza treść wiadomości na całej drodze („end to end”) od źródła wiadomości do klienta pocztowego odbiorcy, enkapsulując treść wiadomości.

A diagram illustrating email security with S/MIME encryption, showing a message source icon leading to an email symbol, both connected by TLS, with a locked envelope symbol representing the recipient, highlighting secure message delivery.

S/MIME szyfruje treść wiadomości kluczem publicznym odbiorcy. Treść nie może być odszyfrowana bez prywatnego klucza odbiorcy – nie przez żadną „osobę pośredniczącą”, taką jak Twój ISP, SparkPost czy serwer pocztowy odbiorcy.

Prywatny klucz nigdy nie jest ujawniany; jest przechowywany wyłącznie przez odbiorcę. Zaszyfrowana wiadomość podróżuje przez Internet do serwera pocztowego odbiorcy. Gdy trafia do skrzynki odbiorczej odbiorcy, jest (zwykle automatycznie) deszyfrowana jego prywatnym kluczem i staje się czytelna.

Kilka pułapek S/MIME, na które należy uważać:

Szyfrowanie S/MIME ma efekt uboczny polegający na uniemożliwieniu skanowania przychodzących wiadomości na serwerze w poszukiwaniu złośliwego oprogramowania, gdyż ładunek wiadomości ma formę zaszyfrowaną i w związku z tym jest nieidentyfikowalny.

Zauważ, że nagłówki wiadomości (From:, To:, Subject: itp.) nie są szyfrowane, więc treść linii tematu musi być tworzona z uwzględnieniem tego faktu.


Podpis – uwierzytelnianie
S/MIME również zapewnia odbiorcy możliwość sprawdzenia, że tożsamość nadawcy wiadomości jest faktycznie tym, za kogo się podaje.

Email nadawcy ma dołączony certyfikat, który, podobnie jak certyfikat na bezpiecznej stronie internetowej, można prześledzić do wydającego autorytetu. Pełny opis procesu podpisywania znajduje się tutaj.

Obierzemy podejście polegające na najpierw podpisaniu e-maila, a potem jego zaszyfrowaniu, więc proces wygląda tak.

Diagram illustrating S/MIME signing and encryption in email communication, featuring icons for message source, email transfer via TLS, and recipient, with visual representations of encryption and security processes.


Niezaprzeczalność
Kolejną przydatną korzyścią z podpisywania dla odbiorcy jest niezaprzeczalność pochodzenia. Rozważ sytuację, w której wiadomość e-mail jest używana do zatwierdzenia umowy. Odbiorca otrzymuje umowę w wiadomości od nadawcy. Jeśli nadawca później próbuje powiedzieć, „Nie, nigdy nie wysłałem tej wiadomości do Ciebie”, otrzymana wiadomość pokazuje, że faktycznie użyto certyfikatu nadawcy.


Integralność wiadomości
Proces podpisywania tworzy odcisk palca z nieszyfrowanej wiadomości źródłowej (znanej jako suma kontrolna wiadomości), szyfruje sumę kontrolną używając prywatnego klucza nadawcy i dołącza ją do dostarczonej wiadomości. Klient pocztowy odbiorcy może stwierdzić, czy treść wiadomości została zmodyfikowana.

Możesz powiedzieć, „Myślałem, że DKIM zapewnia mi testy integralności wiadomości!” Cóż, tak, DKIM zapewnia testy integralności treści wiadomości i nagłówków wiadomości – gwarancje ochrony przed manipulacją. Jednakże, awaria (lub brak) DKIM zwykle nie spowoduje, że przychodząca wiadomość zostanie oznaczona jako całkowicie nieważna… chyba że w grę wchodzi DMARC o polityce `p=reject` (więcej o DMARC tutaj). DKIM to jeden z wielu czynników używanych przez dostawcę usług internetowych do niezawodnego przypisywania reputacji domenie i jest, oczywiście, nieodłączną częścią stosu wiadomości.

Twój klient pocztowy wyświetli Ci wyraźnie, jeśli wiadomość S/MIME nie przejdzie kontroli podpisu:

Email application window displaying a warning pop-up about a digital signature being invalid, highlighting issues with message encryption and the need to verify the sender's identity, next to a list of emails and a highlighted delete option.

Podsumowanie: od końca do końca (S/MIME) vs od serwera do serwera (DKIM, DMARC, TLS)
S/MIME to funkcja warstwy prezentacji, która może działać między dwoma użytkownikami końcowymi e-maili (z ważnymi certyfikatami/kluczami) bez żadnej akcji ze strony administratora e-mail. S/MIME zapewnia szyfrowanie i podpisywanie i jest osobiste dla każdego użytkownika.

S/MIME jest powiązane z pełnym adresem nadawcy (część lokalna i część domenowa), dlatego na przykład alice@bigcorp.com i bob@bigcorp.com musieliby posiadać różne certyfikaty. W przeciwieństwie do tego, DKIM potwierdza, że wiadomość e-mail pochodzi z podpisanej domeny. DKIM to cała tematyka sama w sobie; ten artykuł to dobre miejsce na rozpoczęcie.

Konfiguracja DKIM i DMARC jest realizowana przez administratora e-mail (zajmującego się serwerem pocztowym i rekordami DNS). Gdy są skonfigurowane, działają dla domen, a nie dla pojedynczych użytkowników.

Jak to się odnosi do SparkPost?

Systemy pocztowe do przesyłania wiadomości między osobami, takie jak Microsoft Exchange Server, od dawna obsługują S/MIME.

Jeśli używasz SparkPost do wysyłania do określonych odbiorców z klientami poczty, które mogą odczytywać S/MIME, to może mieć sens podpisywanie wiadomości za pomocą S/MIME. Podpisywanie S/MIME dodaje dalszą gwarancję, że wiadomość rzeczywiście pochodzi od Ciebie (lub Twojego systemu) i nie została naruszona, co może być wartościowe w niektórych przypadkach użycia. Wszystko, czego potrzebujesz, to Twój własny klucz i darmowe oprogramowanie, które pokażemy w części 2 tego artykułu.

Używanie szyfrowania S/MIME to oddzielna decyzja do podjęcia. Będziesz potrzebować klucza publicznego dla każdego z Twoich odbiorców. Uzyskanie tego może być tak proste, jak otrzymanie podpisanej wiadomości e-mail od nich (lub Twojej aplikacji). Przyjrzymy się praktycznemu narzędziu do wysyłania podpisanej i zaszyfrowanej poczty S/MIME przez SparkPost w kolejnym wpisie.

Systemy pocztowe do przesyłania wiadomości między osobami, takie jak Microsoft Exchange Server, od dawna obsługują S/MIME.

Jeśli używasz SparkPost do wysyłania do określonych odbiorców z klientami poczty, które mogą odczytywać S/MIME, to może mieć sens podpisywanie wiadomości za pomocą S/MIME. Podpisywanie S/MIME dodaje dalszą gwarancję, że wiadomość rzeczywiście pochodzi od Ciebie (lub Twojego systemu) i nie została naruszona, co może być wartościowe w niektórych przypadkach użycia. Wszystko, czego potrzebujesz, to Twój własny klucz i darmowe oprogramowanie, które pokażemy w części 2 tego artykułu.

Używanie szyfrowania S/MIME to oddzielna decyzja do podjęcia. Będziesz potrzebować klucza publicznego dla każdego z Twoich odbiorców. Uzyskanie tego może być tak proste, jak otrzymanie podpisanej wiadomości e-mail od nich (lub Twojej aplikacji). Przyjrzymy się praktycznemu narzędziu do wysyłania podpisanej i zaszyfrowanej poczty S/MIME przez SparkPost w kolejnym wpisie.

Systemy pocztowe do przesyłania wiadomości między osobami, takie jak Microsoft Exchange Server, od dawna obsługują S/MIME.

Jeśli używasz SparkPost do wysyłania do określonych odbiorców z klientami poczty, które mogą odczytywać S/MIME, to może mieć sens podpisywanie wiadomości za pomocą S/MIME. Podpisywanie S/MIME dodaje dalszą gwarancję, że wiadomość rzeczywiście pochodzi od Ciebie (lub Twojego systemu) i nie została naruszona, co może być wartościowe w niektórych przypadkach użycia. Wszystko, czego potrzebujesz, to Twój własny klucz i darmowe oprogramowanie, które pokażemy w części 2 tego artykułu.

Używanie szyfrowania S/MIME to oddzielna decyzja do podjęcia. Będziesz potrzebować klucza publicznego dla każdego z Twoich odbiorców. Uzyskanie tego może być tak proste, jak otrzymanie podpisanej wiadomości e-mail od nich (lub Twojej aplikacji). Przyjrzymy się praktycznemu narzędziu do wysyłania podpisanej i zaszyfrowanej poczty S/MIME przez SparkPost w kolejnym wpisie.

Którzy klienci obsługują S/MIME?

Consumer Gmail
Zwykły klient sieciowy Gmail wyświetla podpisy przychodzących wiadomości (zobacz poniżej), ale nie jest skonfigurowany do przechowywania twojego klucza prywatnego do odczytywania zaszyfrowanych wiadomości. Nawet jeśli możliwe byłoby to za pomocą wtyczek zewnętrznych, przesyłanie swojego klucza prywatnego nie jest dobrym pomysłem z punktu widzenia bezpieczeństwa.

Message titled "Test message with signature" from Steve Tuck, featuring a verified email address, date and time, and standard encryption details.

Nie udało mi się w ogóle zmusić Yahoo! Mail do dekodowania podpisów w wiadomościach.

Konsumencka wersja kont Microsoft Outlook/Hotmail ostrzega cię o obecności podpisu S/MIME, ale nie daje pełnego dostępu do przeglądania lub sprawdzania certyfikatu.

Message titled "Testing attachments etc," with the body text mentioning that S/MIME isn't supported and an attached PDF file.


Hosted business mail
Dla organizacji posiadających hosting poczty, Microsoft Office 365 i G Suite Enterprise wspierają S/MIME.


Outlook mail clients
Klient oprogramowania Microsoft Outlook (np. 2010 na Windows) działa:

Message with the subject "Here is our declaration" featuring plain text and an orange arrow marking the message as important.


Kliknięcie na ikonki daje więcej informacji:

Dialog box displaying a valid digital signature, with details about the signer and certificate information, and options for error warnings in digitally signed emails.Message Security Properties window for an email, detailing encryption and digital signature layers, with options to check trust certification, featuring buttons and encryption status displays.


W Outlook 2010 / Windows, store certyfikatów jest dostępny poprzez Plik / Opcje / Centrum Zaufania / Ustawienia Centrum Zaufania / Bezpieczeństwo Pocztowe / Importuj / Eksportuj.

Microsoft Outlook with an open email about testing attachments, alongside a pop-up window showing security settings for importing certificates, illustrating steps for setting up digital signature encryption.


Thunderbird – cross-platform and free
Jeśli szukasz darmowego klienta, Mozilla Thunderbird pasuje do rachunku. Jest dostępny na PC, Mac i Linux i wspiera S/MIME na wszystkich tych platformach. Oto jak wiadomość wygląda na Mac. Ikona „zamkniętej koperty” wskazuje, że wiadomość jest podpisana, a kłódka wskazuje, że była szyfrowana.

Email client with a message open, showing an image of a happy golden retriever puppy, with visible email options and browser tabs at the top.


Kliknięcie na kopertę/kłódkę wyświetla informacje o wiadomości:

Message notification with text indicating the message is signed with a valid digital signature and encrypted before sending, verified by COMODO RSA Client Authentication and Secure Email CA.

Thunderbird ma własny store kluczy, dostępny w podobny sposób na każdej platformie:
Mac poprzez Preferencje / Zaawansowane / Certyfikaty / Zarządzaj Certyfikatami
PC: menu („hamburger” w prawym górnym rogu), Zaawansowane / Certyfikaty / Zarządzaj Certyfikatami
Linux: menu („hamburger” w prawym górnym rogu), Preferencje / Zaawansowane / Zarządzaj Certyfikatami


Mac Mail
Mac Mail również wspiera S/MIME. Wykorzystuje twoją pękę kluczy Mac do przechowywania kluczy.

An email featuring the security status of the message, indicating that it is digitally signed and encrypted.


iOS Mail
Najpierw, zaimportuj certyfikat konta e-mail w ten sposób, a następnie możesz przeglądać podpisane i zaszyfrowane e-maile S/MIME. Na ekranie nie wyglądają one dużo inaczej.

"Install Profile" page for an "Identity Certificate," indicating the profile is not signed, with options to view more details or proceed with installation at the top right.iPhone interface prompting the user to enter a password for the "Identity Certificate" in the Mail app.A happy golden retriever with an open mouth and tongue out is shown in the image as part of an email attachment test.

Android
Niektóre urządzenia i aplikacje obsługują S/MIME; jest wiele różnorodności. Samsung ma przewodnik.

W końcu…

Oto nasze szybkie podsumowanie praktycznych zastosowań S/MIME. Jeśli chcesz zdobyć własne certyfikaty pocztowe, lista dostawców znajduje się tutaj. Znalazłem, że Comodo działa dobrze (darmowe dla użytku niekomercyjnego – otwórz to w Firefox, a nie w Chrome).

W części 2 przyjrzymy się, jak zastosować podpisywanie i szyfrowanie za pomocą S/MIME do wiadomości, które dostarczasz za pośrednictwem SparkPost.

Dalsza lektura
Microsoft ma dobrą wprowadzającą artykuł o S/MIME tutaj.

Więcej informacji na temat podatności EFAIL i jak została rozwiązana można znaleźć na tej stronie. Inne łatwe do zrozumienia wyjaśnienia są tutaj i tutaj.

Dołącz do naszego Newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Dołącz do naszego Newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Dołącz do naszego Newslettera.

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Logo Pinterest
Logo Uber
Square logo
Logo Adobe
Logo Meta
Logo PayPal

Company

Ustawienia prywatności

Biuletyn

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Logo Uber
Square logo
Logo Adobe
Logo Meta

Company

Ustawienia prywatności

Biuletyn

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.

Logo Uber
Logo Adobe
Logo Meta

Zasięg

Grow

Manage

Automate

Zasoby

Company

Biuletyn

Bądź na bieżąco z Bird dzięki cotygodniowym aktualizacjom do Twojej skrzynki odbiorczej.

Przesyłając, zgadzasz się, że Bird może kontaktować się z Tobą w sprawie naszych produktów i usług.

Możesz zrezygnować z subskrypcji w dowolnym momencie. Zobacz Privacy Statement firmy Bird, aby uzyskać szczegóły dotyczące przetwarzania danych.