
S/MIME to od dawna ustalona metoda wysyłania zaszyfrowanych, podpisanych wiadomości e-mail, oparta na publicznych standardach internetowych. Regularnie spotykamy się z wymaganiami dotyczącymi S/MIME, szczególnie z regulowanych branż, takich jak bankowość, zdrowie i finanse.
Business in a box.
Odkryj nasze rozwiązania.
Porozmawiaj z naszym zespołem sprzedaży
S/MIME to długo ustanowiona metoda wysyłania zaszyfrowanych, podpisanych e-maili, oparta na publicznych standardach internetowych. Regularnie napotykamy na wymagania dotyczące S/MIME, szczególnie w regulowanych branżach takich jak bankowość, zdrowie i finanse. S/MIME często jest wymagane podczas komunikacji między firmami a agencjami rządowymi, na przykład.
Inny standard bezpiecznej poczty, PGP (zabawnie nazwany jako „Pretty Good Privacy”), jest używany częściej do bezpiecznych komunikacji osoba-osoba. Jest teraz mniej popularny, ponieważ wersje konsumenckie popularnych klientów poczty internetowej takich jak Gmail i Outlook/Hotmail nie są w stanie wyświetlić zaszyfrowanej poczty. To jeden z powodów, dla których wiele komunikacji osoba-osoba, która wymaga prywatności, przeniosło się na platformy takie jak WhatsApp (i wiele innych), które oferują natywne szyfrowanie end-to-end.
Zarówno PGP, jak i S/MIME wymagają klienta pocztowego, który potrafi używać kluczy i certyfikatów. Wiele klientów desktopowych i mobilnych, w tym Apple Mail, Microsoft Outlook i Mozilla Thunderbird spełniają te wymagania, podobnie jak biznesowe wersje niektórych klientów webowych takich jak Microsoft Office 365. Konfiguracja kluczy wymaga pracy, ale wiele organizacji nadal uważa to za warte, mimo ostatnich ujawnień podatności wymagających środków zaradczych aby zablokować ładowanie zdalnej zawartości.
S/MIME istnieje od 1995 roku i przeszedł przez kilka wersji; obecna wersja jest objęta RFC 5751. Wymaga wymiany kluczy publicznych, zadanie niebłahe, które często wymaga wsparcia zespołu IT lub podobnych zasobów. W tym miejscu w grę wchodzą komercyjne rozwiązania od firm takich jak partnerzy SparkPost Virtru i Echoworkx, ułatwiając bezpieczeństwo w poczcie biznesowej osoba-osoba (zobacz nasze SparkPost/Echoworkx how-to po więcej informacji).
To powiedziawszy, zagłębmy się nieco głębiej w zwykłe S/MIME i zobaczmy, co możemy z tym zrobić.
Dlaczego powinienem się tym przejmować?
Krótka wersja:
Szyfrowanie zapewnia prywatność wiadomości.
Podpisywanie zapewnia uwierzytelnianie (nadawcy), niezaprzeczalność pochodzenia oraz sprawdzanie integralności wiadomości.
S/MIME działa inaczej niż DKIM i DMARC i mogą współistnieć z nimi.
Prywatność
Jeśli Twoje wiadomości nie zawierają nic osobistego, prywatnego ani ważnego prawnie, to prawdopodobnie nie będziesz musiał myśleć o S/MIME. Nowoczesne systemy dostarczania e-maili, takie jak SparkPost, już używają „TLS oportunistycznego”, aby zabezpieczyć przesyłanie wiadomości z serwera nadawcy na serwer odbiorcy.
Część „oportunistyczna” oznacza jednak, że jeśli serwer nadawcy nie może negocjować bezpiecznego połączenia, wyślemy mail w postaci zwykłego tekstu. To nie jest odpowiednie, jeśli chcesz wymusić, żeby wiadomość była zabezpieczona przez całą drogę. Możesz sprawdzić którzy dostawcy skrzynek pocztowych deklarują wsparcie dla TLS i którzy rzeczywiście to robią. Zakładając, że serwer odbiorcy obsługuje TLS, Twoja wiadomość jest zabezpieczona w ten sposób:

TLS zabezpiecza rozmowy między serwerami pocztowymi (dlatego nazywa się to Transport Layer Security). MIME (w tym S/MIME) dotyczy treści wiadomości i jej traktowania i można go uznać za część „warstwy prezentacji”.
S/MIME zabezpiecza treść wiadomości na całej drodze („end to end”) od źródła wiadomości do klienta pocztowego odbiorcy, enkapsulując treść wiadomości.

S/MIME szyfruje treść wiadomości kluczem publicznym odbiorcy. Treść nie może być odszyfrowana bez prywatnego klucza odbiorcy – nie przez żadną „osobę pośredniczącą”, taką jak Twój ISP, SparkPost czy serwer pocztowy odbiorcy.
Prywatny klucz nigdy nie jest ujawniany; jest przechowywany wyłącznie przez odbiorcę. Zaszyfrowana wiadomość podróżuje przez Internet do serwera pocztowego odbiorcy. Gdy trafia do skrzynki odbiorczej odbiorcy, jest (zwykle automatycznie) deszyfrowana jego prywatnym kluczem i staje się czytelna.
Kilka pułapek S/MIME, na które należy uważać:
Szyfrowanie S/MIME ma efekt uboczny polegający na uniemożliwieniu skanowania przychodzących wiadomości na serwerze w poszukiwaniu złośliwego oprogramowania, gdyż ładunek wiadomości ma formę zaszyfrowaną i w związku z tym jest nieidentyfikowalny.
Zauważ, że nagłówki wiadomości (From:, To:, Subject: itp.) nie są szyfrowane, więc treść linii tematu musi być tworzona z uwzględnieniem tego faktu.
Podpis – uwierzytelnianie
S/MIME również zapewnia odbiorcy możliwość sprawdzenia, że tożsamość nadawcy wiadomości jest faktycznie tym, za kogo się podaje.
Email nadawcy ma dołączony certyfikat, który, podobnie jak certyfikat na bezpiecznej stronie internetowej, można prześledzić do wydającego autorytetu. Pełny opis procesu podpisywania znajduje się tutaj.
Obierzemy podejście polegające na najpierw podpisaniu e-maila, a potem jego zaszyfrowaniu, więc proces wygląda tak.

Niezaprzeczalność
Kolejną przydatną korzyścią z podpisywania dla odbiorcy jest niezaprzeczalność pochodzenia. Rozważ sytuację, w której wiadomość e-mail jest używana do zatwierdzenia umowy. Odbiorca otrzymuje umowę w wiadomości od nadawcy. Jeśli nadawca później próbuje powiedzieć, „Nie, nigdy nie wysłałem tej wiadomości do Ciebie”, otrzymana wiadomość pokazuje, że faktycznie użyto certyfikatu nadawcy.
Integralność wiadomości
Proces podpisywania tworzy odcisk palca z nieszyfrowanej wiadomości źródłowej (znanej jako suma kontrolna wiadomości), szyfruje sumę kontrolną używając prywatnego klucza nadawcy i dołącza ją do dostarczonej wiadomości. Klient pocztowy odbiorcy może stwierdzić, czy treść wiadomości została zmodyfikowana.
Możesz powiedzieć, „Myślałem, że DKIM zapewnia mi testy integralności wiadomości!” Cóż, tak, DKIM zapewnia testy integralności treści wiadomości i nagłówków wiadomości – gwarancje ochrony przed manipulacją. Jednakże, awaria (lub brak) DKIM zwykle nie spowoduje, że przychodząca wiadomość zostanie oznaczona jako całkowicie nieważna… chyba że w grę wchodzi DMARC o polityce `p=reject` (więcej o DMARC tutaj). DKIM to jeden z wielu czynników używanych przez dostawcę usług internetowych do niezawodnego przypisywania reputacji domenie i jest, oczywiście, nieodłączną częścią stosu wiadomości.
Twój klient pocztowy wyświetli Ci wyraźnie, jeśli wiadomość S/MIME nie przejdzie kontroli podpisu:

Podsumowanie: od końca do końca (S/MIME) vs od serwera do serwera (DKIM, DMARC, TLS)
S/MIME to funkcja warstwy prezentacji, która może działać między dwoma użytkownikami końcowymi e-maili (z ważnymi certyfikatami/kluczami) bez żadnej akcji ze strony administratora e-mail. S/MIME zapewnia szyfrowanie i podpisywanie i jest osobiste dla każdego użytkownika.
S/MIME jest powiązane z pełnym adresem nadawcy (część lokalna i część domenowa), dlatego na przykład alice@bigcorp.com i bob@bigcorp.com musieliby posiadać różne certyfikaty. W przeciwieństwie do tego, DKIM potwierdza, że wiadomość e-mail pochodzi z podpisanej domeny. DKIM to cała tematyka sama w sobie; ten artykuł to dobre miejsce na rozpoczęcie.
Konfiguracja DKIM i DMARC jest realizowana przez administratora e-mail (zajmującego się serwerem pocztowym i rekordami DNS). Gdy są skonfigurowane, działają dla domen, a nie dla pojedynczych użytkowników.
Jak to się odnosi do SparkPost?
Którzy klienci obsługują S/MIME?
Consumer Gmail
Zwykły klient sieciowy Gmail wyświetla podpisy przychodzących wiadomości (zobacz poniżej), ale nie jest skonfigurowany do przechowywania twojego klucza prywatnego do odczytywania zaszyfrowanych wiadomości. Nawet jeśli możliwe byłoby to za pomocą wtyczek zewnętrznych, przesyłanie swojego klucza prywatnego nie jest dobrym pomysłem z punktu widzenia bezpieczeństwa.

Nie udało mi się w ogóle zmusić Yahoo! Mail do dekodowania podpisów w wiadomościach.
Konsumencka wersja kont Microsoft Outlook/Hotmail ostrzega cię o obecności podpisu S/MIME, ale nie daje pełnego dostępu do przeglądania lub sprawdzania certyfikatu.

Hosted business mail
Dla organizacji posiadających hosting poczty, Microsoft Office 365 i G Suite Enterprise wspierają S/MIME.
Outlook mail clients
Klient oprogramowania Microsoft Outlook (np. 2010 na Windows) działa:

Kliknięcie na ikonki daje więcej informacji:


W Outlook 2010 / Windows, store certyfikatów jest dostępny poprzez Plik / Opcje / Centrum Zaufania / Ustawienia Centrum Zaufania / Bezpieczeństwo Pocztowe / Importuj / Eksportuj.

Thunderbird – cross-platform and free
Jeśli szukasz darmowego klienta, Mozilla Thunderbird pasuje do rachunku. Jest dostępny na PC, Mac i Linux i wspiera S/MIME na wszystkich tych platformach. Oto jak wiadomość wygląda na Mac. Ikona „zamkniętej koperty” wskazuje, że wiadomość jest podpisana, a kłódka wskazuje, że była szyfrowana.

Kliknięcie na kopertę/kłódkę wyświetla informacje o wiadomości:

Thunderbird ma własny store kluczy, dostępny w podobny sposób na każdej platformie:
Mac poprzez Preferencje / Zaawansowane / Certyfikaty / Zarządzaj Certyfikatami
PC: menu („hamburger” w prawym górnym rogu), Zaawansowane / Certyfikaty / Zarządzaj Certyfikatami
Linux: menu („hamburger” w prawym górnym rogu), Preferencje / Zaawansowane / Zarządzaj Certyfikatami
Mac Mail
Mac Mail również wspiera S/MIME. Wykorzystuje twoją pękę kluczy Mac do przechowywania kluczy.

iOS Mail
Najpierw, zaimportuj certyfikat konta e-mail w ten sposób, a następnie możesz przeglądać podpisane i zaszyfrowane e-maile S/MIME. Na ekranie nie wyglądają one dużo inaczej.



Android
Niektóre urządzenia i aplikacje obsługują S/MIME; jest wiele różnorodności. Samsung ma przewodnik.
W końcu…
Oto nasze szybkie podsumowanie praktycznych zastosowań S/MIME. Jeśli chcesz zdobyć własne certyfikaty pocztowe, lista dostawców znajduje się tutaj. Znalazłem, że Comodo działa dobrze (darmowe dla użytku niekomercyjnego – otwórz to w Firefox, a nie w Chrome).
W części 2 przyjrzymy się, jak zastosować podpisywanie i szyfrowanie za pomocą S/MIME do wiadomości, które dostarczasz za pośrednictwem SparkPost.
Dalsza lektura
Microsoft ma dobrą wprowadzającą artykuł o S/MIME tutaj.
Więcej informacji na temat podatności EFAIL i jak została rozwiązana można znaleźć na tej stronie. Inne łatwe do zrozumienia wyjaśnienia są tutaj i tutaj.