Нет s mime сертификата для подписи от имени the bat
Обновлено: 02.07.2024
Общепризнанные центры сертификации, как правило платные. Общепризнанность выражается в том, что подлинность подписей на выданных ими сертификатах можно проверить по встроенным в почтовые агенты и браузеры сертификатам этих CA. Т.е. пользовательские программы доверяют им по умолчанию. Вы можете получить серверные сертификаты у общепризнанных CA – VeriSign, Thawte, GlobalSign, TrustWave, Comodo Украина, как обычно, "прощелкала" в свое время создание подобного центра сертификации ;) Сертификаты может в принципе выпускать любая компания. Во многих случаях используются самовыданные сертификаты или сертификаты не включенных в списки доверенных CA. Главное, чтобы эти сертификаты признавались пользователями. В этом случае пользовательская программа выдает окошко с вопросом, доверяет ли пользователь этому центру сертификации. Для этого пользователям новоявленного центра сертификации необходимо пройти процедуру "Добавить данный сертификат к доверенным" или иными словами "установить корневой сертификат".
Установка Корневого сертификата (CA)
- Скачиваем корневой сертификат
Возможные варианты:- Сертификат установится автоматически ничего вас не переспрашивая
- Сертификат установится автоматически. У вас спросят разрешение на установку
- Сертификат Вы получите в виде файла. Сохраните его в какой то папочке.
- Переносим корневой сертификат в программу Bat!
Почтовый ящик --> "Свойства" --> "Общие сведения" --> Кнопка "Сертификаты" -->
Закладка "Сертификаты" --> "Импортировать" --> Выберите импортируемый сертификат -->
Закладка "Сертификаты" --> "Просмотреть" --> Выберите импортированный сертификат --> Кнопка "Просмотреть" -->
Установка Email сертификата
- Почтовый ящик --> "Свойства" --> "Общие сведения" --> Кнопка "Сертификаты" -->
Закладка "Сертификаты" --> "Импортировать" --> Выберите Ваш импортируемый сертификат -->
Закладка "Сертификаты" --> "Просмотреть" --> Выберите импортированный сертификат --> Кнопка "Просмотреть" -->
Закладка "Сертификат" --> Общие --> Нажмите кнопочку "Добавить в адресную книгу"
Цифровая подпись письма
Создайте письмо, нажмите кнопочку оптравить, введите пароль на вашу цифровую подпись - Все !
Письмо будет подписано и адресат его получит в таком виде
Установка защищенного соединения
- Почтовый ящик --> "Свойства" --> "Транспорт" --> Поле "Соединение" --> "Secure to dedicated port (TSL)" (465)
- Почтовый ящик --> "Свойства" --> "Транспорт" --> Кнопка "Authentication" для получения почты устанавливаем MD5 APOP
В целом привязать ошибку к конкретной ситуации нельзя, однако ее значение абсолютно понятно: The Bat! не имеет необходимого SSL-сертификата на момент получения почты с защищенного сервера.
Основной причиной неполадки является то, что мейлер от Ritlabs использует собственное хранилище сертификатов, в то время как подавляющее большинство других программ довольствуется расширяемой базой данных Windows.
Способ 1: сброс хранилища сертификатов
По умолчанию месторасположение каталога с данными мейлера таково:
Другой вариант устранения неисправности заключается в переходе на систему шифрования от Microsoft. При смене криптопровайдера мы автоматически переводим The Bat! на использование системного хранилище сертификатов и тем самым исключаем конфликты баз данных.
Отблагодарите автора, поделитесь статьей в социальных сетях.
Мы начинаем серию статей, посвященных защите и взлому электронной почты. Всего будет три статьи. В первой статье мы рассмотрим современные алгоритмы, средства и методы защиты электронной почты. Во второй будут рассмотрены методы взлома электронной почты, а в третьей статье мы расскажем вам о новом средстве защиты электронной почты — CyberSafe Mail Encryption, которое в данный момент находится на стадии разработки.
Средства защиты электронной почты
Далее будут рассмотрены различные средства защиты электронной почты и приведены преимущества и недостатки каждого из них.
Начнем с классики жанра. Думаю, все знакомы с PGP — даже если кто ее не использовал, тот знает о ее существовании. Если кто-то знаком с PGP, тогда рекомендуем отличную статью«Введение в шифрование с открытым ключом и PGP». В ней описаны, как основы криптографии с открытым ключом, так и рассказано, что такое PGP.
S/MIME
S/MIME (Secure/Multipurpose Internet Mail Extensions) — это стандарт для шифрования и подписи в электронной почте с помощью открытого ключа. Принцип защиты электронной почты следующий. Пользователь генерирует ключевую пару (открытый/закрытый ключ), настраивает свой почтовый клиент и предоставляет открытый ключ всем желающим. Они шифруют его открытым ключом письма, которые можно расшифровать только закрытым ключом. Другими словами, посредством S/MIME можно реализовать классическую схему ассиметричного шифрования со всеми ее преимуществами и недостатками.
- Главная проблема S/MIME — какой программой сгенерировать сертификат?
- Каждому адресату нужно предоставить свой открытый ключ. Конечно, это можно немного сгладить при использовании сервера ключей, об этом мы поговорим чуть позже.
- Сложность настройки. S/MIME требует отдельной настройки для каждого почтового клиента. Например, если у вас в офисе используется Outlook, дома The Bat!, а на мобильном телефоне — MailDroid, то вы должны знать, как настроить все эти клиенты. А это требует квалификации пользователя выше средней.
- Сложности при смене ключа, особенно, если пользователи плохо понимают, что они делают.
Впрочем, не все недостатки являются такими уж и недостатками. Если использовать специальные программы для создания и управления сертификатами пользователя, например, CyberSafe Top Secret, то первые два недостатка неактуальны — вы сможете создать и опубликовать свой ключ на сервере ключей. Также программа позволяет выполнять поиск ключей, опубликованных другими пользователями.
Рис. 2. Создание сертификата программой CyberSafe Top Secret
По сути, единственный ощутимый недостаток S/MIME — это необходимость настройки каждого почтового клиента вручную. На предприятии можно настроить адресную книгу Outlook и все будет гораздо проще (при условии, что используется Outlook). Если же вы — конечный пользователь и используете шифрование для личных целей, вам придется настраивать сертификаты в каждом почтовом клиенте, который вы используете. В другой нашей статье было показано, как настроить шифрование в Outlook.
Безопасные почтовые сервисы. HushMail
Рис. 3. Матрица угроз HushMail
Далее HushMail превратился в обычную почтовую службу с поддержкой SSL, хотя и с поддержкой OpenPGP, однако, все криптографические операции при этом выполняются на сервере. Именно поэтому мы не рекомендуем использовать подобные сервисы — никогда не знаешь, что происходит «на той стороне».
Рис. 4. Исходный интерфейс HushMail
Плагин браузера PGP Mail
- Поддерживаемые браузеры: Firefox, Chrome, Opera, Safari
- Рекомендуется использовать Firefox, поскольку функции шифрования в Firefox работают быстрее, чем в Chrome или Opera.
- Рекомендуется использовать TOR
- Шифрование осуществляется на стороне клиента
То, что шифрование производится на стороне клиента — это единственное преимущество данного плагина. А вот рекомендация использования TOR может усложнить знакомство с этим плагином для неопытных пользователей. А ведь для таких пользователей данный плагин и создается, поскольку все более опытные используют PGP или S/MIME.
Да и зависимость от браузера — то же не есть хорошо. А что, если пользователь использует Edge? А ведь этот браузер, не смотря на популярность Chrome и Firefox, довольно популярен только потому, что он «придворный» браузер Microsoft.
Плагин браузера SecureGmail
Плагин SecureGmail работает в паре с браузером Chrome, остальные браузеры он не поддерживает.
Рис. 5. Плагин SecureGmail
Плагин браузера Encrypted Communication
Плагин Encrypted Communication по своему функционалу похож на SecureGmail, однако работает только в браузере Firefox, остальные браузеры не поддерживаются.
О недостатках симметричной системы шифрования мы уже говорили, поэтому не будем повторяться. Если вы переписываетесь секретной информацией с одним-двумя пользователями, такие плагины еще оправдывают свое существование. В противном случае лучше использовать ассиметричную систему.
Рис. 6. Плагин Encrypted Communication
Преимущество подобных плагинов — простота использования. Не нужно разбираться ассиметричным шифрованием (ведь концепция открытого/закрытого ключа может показаться сложной новичкам), не нужно морочить голову с ключами, их резервным копированием. Просто нужно помнить пароль и желательно сообщить его своим друзьям так, чтобы злоумышленник не мог перехватить его.
Плагин почтового клиента Enigmail
Аналогично браузерам, для почтовых клиентов также существуют плагины шифрования. Один из них — Enigmail. Представляет собой OpenPGP-плагин для Thunderbird и Postbox.
Особых преимуществ у этого решения нет, поскольку все равно приходится устанавливать и настраивать дополнительное программное обеспечение — программу GnuPG. Когда все настроено, можно сказать, что плагин удобен в использовании.
Недостаток — все равно нужно вникать в асимметричную систему шифрования и разбираться, что есть открытый и закрытый ключ и для чего используется каждый из них. Впрочем, это недостаток всех способов, использующих асимметричную криптографию. Здесь или безопасность и знание или же незнание и симметричная криптография.
Угрозы и средства защиты
Далее мы рассмотрим матрицу угроз (табл. 2), но сначала предлагаем вам ознакомиться с общей таблицей преимуществ и недостатков каждого средства защиты электронной почты.
Таблица 1. Сравнительная таблица средств защиты почты
При построении таблицы 2 мы взяли за основу матрицу угроз проекта HushMail, дополнили ее и можем использовать для сравнения описанных в таблице средств защиты электронной почты. Номер средства в этой таблице соответствует номеру средства в таблице 1. Значение «Да» означает, что вы защищены от угрозы. Значение «Да/Нет» означает, что есть какие-либо ограничения, о которых мы расскажем.
Таблица 2. Сравнение средств защиты электронной почты в разрезе матрицы угроз
Прокомментируем данную таблицу на примере средств защиты PGP Desktop и Huhsmail (колонки 1 и 3).
Поскольку шифрование осуществляется на стороне клиента, то программа PGP Desktop защищает вашу переписку от прослушивания Интернет-соединения. Что же касается HushMail, приходится полагаться только на SSL. Но такую защиту предлагает и gmail и если вас в первую очередь интересует именно защита от «прослушки» Интернет-соединения, то можно вообще не использовать какие-либо средства защиты. Однако на сайте HushMail указано, что сервис защищает от прослушки, поэтому в таблице указано «Да».
Что будет, если злоумышленник узнает ваш пароль от почтового ящика? Поскольку на сервере письма хранятся в зашифрованном виде, то ничего страшного не произойдет — максимум, что он сможет прочитать — это спам (куда же без него) и прочую неважную корреспонденцию, которую вы никак не шифровали.
А что будет, если злоумышленник компрометирует или контролирует сам веб-сервер? PGP Desktop, как и любое средство, где шифрование происходит на стороне клиента, защитит вас от этой неприятности. Ведь данные с пользовательского компьютера уже пересылаются в зашифрованном виде. Чего не скажешь о HushMail. Да, от прослушки спасает протокол SSL, а «внутри него» данные передаются в открытом виде, пока не происходит шифрование на самом сервере. Поэтому веб-сервер обладает полным доступом к данным. Это и есть ответ на вопрос, как администрация HushMail смогла предоставить доступ к переписке при судебном разбирательстве.
Общая информация о средствах защиты электронной почты приводится в таблице 3.
Таблица 3. Сводка по средствам защиты электронной почты
Выводы
Универсальность заключается в том, что один раз создав свой сертификат, вы можете использовать его в любых почтовых клиентах (разумеется, с поддержкой S/MIME), а также в любых операционных системах, в которых работают эти почтовые клиенты. Например, вы можете сгенерировать сертификат Windows-программой, установить его в Outlook и в мобильном почтовом клиенте MailDroid. Никаких ограничений на использование сертификатов нет. Главное при использовании S/MIME выбрать удобную программу для создания самих сертификатов. Желательно, чтобы она позволяла публиковать сертификаты на сервере ключей и управлять ними.
Мы начинаем серию статей, посвященных защите и взлому электронной почты. Всего будет три статьи. В первой статье мы рассмотрим современные алгоритмы, средства и методы защиты электронной почты. Во второй будут рассмотрены методы взлома электронной почты, а в третьей статье мы расскажем вам о новом средстве защиты электронной почты — CyberSafe Mail Encryption, которое в данный момент находится на стадии разработки.
Средства защиты электронной почты
Далее будут рассмотрены различные средства защиты электронной почты и приведены преимущества и недостатки каждого из них.
Начнем с классики жанра. Думаю, все знакомы с PGP — даже если кто ее не использовал, тот знает о ее существовании. Если кто-то знаком с PGP, тогда рекомендуем отличную статью«Введение в шифрование с открытым ключом и PGP». В ней описаны, как основы криптографии с открытым ключом, так и рассказано, что такое PGP.
S/MIME
S/MIME (Secure/Multipurpose Internet Mail Extensions) — это стандарт для шифрования и подписи в электронной почте с помощью открытого ключа. Принцип защиты электронной почты следующий. Пользователь генерирует ключевую пару (открытый/закрытый ключ), настраивает свой почтовый клиент и предоставляет открытый ключ всем желающим. Они шифруют его открытым ключом письма, которые можно расшифровать только закрытым ключом. Другими словами, посредством S/MIME можно реализовать классическую схему ассиметричного шифрования со всеми ее преимуществами и недостатками.
- Главная проблема S/MIME — какой программой сгенерировать сертификат?
- Каждому адресату нужно предоставить свой открытый ключ. Конечно, это можно немного сгладить при использовании сервера ключей, об этом мы поговорим чуть позже.
- Сложность настройки. S/MIME требует отдельной настройки для каждого почтового клиента. Например, если у вас в офисе используется Outlook, дома The Bat!, а на мобильном телефоне — MailDroid, то вы должны знать, как настроить все эти клиенты. А это требует квалификации пользователя выше средней.
- Сложности при смене ключа, особенно, если пользователи плохо понимают, что они делают.
Впрочем, не все недостатки являются такими уж и недостатками. Если использовать специальные программы для создания и управления сертификатами пользователя, например, CyberSafe Top Secret, то первые два недостатка неактуальны — вы сможете создать и опубликовать свой ключ на сервере ключей. Также программа позволяет выполнять поиск ключей, опубликованных другими пользователями.
Рис. 2. Создание сертификата программой CyberSafe Top Secret
По сути, единственный ощутимый недостаток S/MIME — это необходимость настройки каждого почтового клиента вручную. На предприятии можно настроить адресную книгу Outlook и все будет гораздо проще (при условии, что используется Outlook). Если же вы — конечный пользователь и используете шифрование для личных целей, вам придется настраивать сертификаты в каждом почтовом клиенте, который вы используете. В другой нашей статье было показано, как настроить шифрование в Outlook.
Безопасные почтовые сервисы. HushMail
Рис. 3. Матрица угроз HushMail
Далее HushMail превратился в обычную почтовую службу с поддержкой SSL, хотя и с поддержкой OpenPGP, однако, все криптографические операции при этом выполняются на сервере. Именно поэтому мы не рекомендуем использовать подобные сервисы — никогда не знаешь, что происходит «на той стороне».
Рис. 4. Исходный интерфейс HushMail
Плагин браузера PGP Mail
- Поддерживаемые браузеры: Firefox, Chrome, Opera, Safari
- Рекомендуется использовать Firefox, поскольку функции шифрования в Firefox работают быстрее, чем в Chrome или Opera.
- Рекомендуется использовать TOR
- Шифрование осуществляется на стороне клиента
То, что шифрование производится на стороне клиента — это единственное преимущество данного плагина. А вот рекомендация использования TOR может усложнить знакомство с этим плагином для неопытных пользователей. А ведь для таких пользователей данный плагин и создается, поскольку все более опытные используют PGP или S/MIME.
Да и зависимость от браузера — то же не есть хорошо. А что, если пользователь использует Edge? А ведь этот браузер, не смотря на популярность Chrome и Firefox, довольно популярен только потому, что он «придворный» браузер Microsoft.
Плагин браузера SecureGmail
Плагин SecureGmail работает в паре с браузером Chrome, остальные браузеры он не поддерживает.
Рис. 5. Плагин SecureGmail
Плагин браузера Encrypted Communication
Плагин Encrypted Communication по своему функционалу похож на SecureGmail, однако работает только в браузере Firefox, остальные браузеры не поддерживаются.
О недостатках симметричной системы шифрования мы уже говорили, поэтому не будем повторяться. Если вы переписываетесь секретной информацией с одним-двумя пользователями, такие плагины еще оправдывают свое существование. В противном случае лучше использовать ассиметричную систему.
Рис. 6. Плагин Encrypted Communication
Преимущество подобных плагинов — простота использования. Не нужно разбираться ассиметричным шифрованием (ведь концепция открытого/закрытого ключа может показаться сложной новичкам), не нужно морочить голову с ключами, их резервным копированием. Просто нужно помнить пароль и желательно сообщить его своим друзьям так, чтобы злоумышленник не мог перехватить его.
Плагин почтового клиента Enigmail
Аналогично браузерам, для почтовых клиентов также существуют плагины шифрования. Один из них — Enigmail. Представляет собой OpenPGP-плагин для Thunderbird и Postbox.
Особых преимуществ у этого решения нет, поскольку все равно приходится устанавливать и настраивать дополнительное программное обеспечение — программу GnuPG. Когда все настроено, можно сказать, что плагин удобен в использовании.
Недостаток — все равно нужно вникать в асимметричную систему шифрования и разбираться, что есть открытый и закрытый ключ и для чего используется каждый из них. Впрочем, это недостаток всех способов, использующих асимметричную криптографию. Здесь или безопасность и знание или же незнание и симметричная криптография.
Угрозы и средства защиты
Далее мы рассмотрим матрицу угроз (табл. 2), но сначала предлагаем вам ознакомиться с общей таблицей преимуществ и недостатков каждого средства защиты электронной почты.
Таблица 1. Сравнительная таблица средств защиты почты
При построении таблицы 2 мы взяли за основу матрицу угроз проекта HushMail, дополнили ее и можем использовать для сравнения описанных в таблице средств защиты электронной почты. Номер средства в этой таблице соответствует номеру средства в таблице 1. Значение «Да» означает, что вы защищены от угрозы. Значение «Да/Нет» означает, что есть какие-либо ограничения, о которых мы расскажем.
Таблица 2. Сравнение средств защиты электронной почты в разрезе матрицы угроз
Прокомментируем данную таблицу на примере средств защиты PGP Desktop и Huhsmail (колонки 1 и 3).
Поскольку шифрование осуществляется на стороне клиента, то программа PGP Desktop защищает вашу переписку от прослушивания Интернет-соединения. Что же касается HushMail, приходится полагаться только на SSL. Но такую защиту предлагает и gmail и если вас в первую очередь интересует именно защита от «прослушки» Интернет-соединения, то можно вообще не использовать какие-либо средства защиты. Однако на сайте HushMail указано, что сервис защищает от прослушки, поэтому в таблице указано «Да».
Что будет, если злоумышленник узнает ваш пароль от почтового ящика? Поскольку на сервере письма хранятся в зашифрованном виде, то ничего страшного не произойдет — максимум, что он сможет прочитать — это спам (куда же без него) и прочую неважную корреспонденцию, которую вы никак не шифровали.
А что будет, если злоумышленник компрометирует или контролирует сам веб-сервер? PGP Desktop, как и любое средство, где шифрование происходит на стороне клиента, защитит вас от этой неприятности. Ведь данные с пользовательского компьютера уже пересылаются в зашифрованном виде. Чего не скажешь о HushMail. Да, от прослушки спасает протокол SSL, а «внутри него» данные передаются в открытом виде, пока не происходит шифрование на самом сервере. Поэтому веб-сервер обладает полным доступом к данным. Это и есть ответ на вопрос, как администрация HushMail смогла предоставить доступ к переписке при судебном разбирательстве.
Общая информация о средствах защиты электронной почты приводится в таблице 3.
Таблица 3. Сводка по средствам защиты электронной почты
Выводы
Универсальность заключается в том, что один раз создав свой сертификат, вы можете использовать его в любых почтовых клиентах (разумеется, с поддержкой S/MIME), а также в любых операционных системах, в которых работают эти почтовые клиенты. Например, вы можете сгенерировать сертификат Windows-программой, установить его в Outlook и в мобильном почтовом клиенте MailDroid. Никаких ограничений на использование сертификатов нет. Главное при использовании S/MIME выбрать удобную программу для создания самих сертификатов. Желательно, чтобы она позволяла публиковать сертификаты на сервере ключей и управлять ними.
Читайте также: