Kann man mit Mutt selbst signierte SMIME-Zertifikate verwenden?

901
Bryan

Ich versuche, einen selbstsignierten SMIME-Schlüssel zu verwenden, den meine Firma mir mit Mutt ausgestellt hat. Wenn ich jedoch versuche, es mit zu importieren, smime_keysbekomme ich Folgendes.

Couldn't identify root certificate! No root and no intermediate certificates. Can't continue. at /usr/bin/smime_keys line 708. 

Ich verwende Mutt unter OSX, das kürzlich mit Homebrew installiert wurde. Kennt jemand eine Möglichkeit smime_keys, mein selbstsigniertes Zertifikat zu akzeptieren? Kann ich das Signaturzertifikat, das mein Unternehmen verwendet, irgendwo einer autorisierenden Root-CA-Datei hinzufügen?

########## # UPDATE # ########## 

OK, also konnte ich smime_keysmein selbstsigniertes Zertifikat akzeptieren, indem ich zuerst die Stammzertifizierungsstelle meines Unternehmens über hinzufügte smime_keys add_root root-ca.cer. Wenn ich jedoch versuche, eine verschlüsselte E-Mail zu entschlüsseln, fragt mich Mutt nach dem Kennwort meines Verschlüsselungszertifikats. Sobald ich es eingebe, erhalte ich eine Nachricht mit der Nachricht Could not copy message. Wenn ich versuche, eine signierte oder verschlüsselte E-Mail von Mutt zu senden, erhalte ich nach Eingabe des Passworts meines Zertifikats eine Nachricht mit der Nachricht Can't open OpenSSL subprocess!: No such file or directory (errno = 2).

Einige zusätzliche Informationen - Wenn ich Mutt im Debug-Modus ausführe mutt -d 3und versuche, eine verschlüsselte E-Mail zu entschlüsseln, sehe ich Folgendes in .muttdebug0.

Failed on attachment of type application/pkcs7-mime. Bailing on attachment of type application/pkcs7-mime. Could not copy message 

Irgendwelche Ideen?

1

1 Antwort auf die Frage

2
Bryan

Okay, also konnte ich herausfinden, was zum Teufel ich hier falsch machte. Ich habe die smime.rc-Datei nicht ausfindig gemacht, so dass Mutt wusste, welche OpenSSL-Befehle zu verwenden sind, wenn versucht wird, Nachrichten zu signieren, zu überprüfen und zu verschlüsseln / zu entschlüsseln.

Nur für den Fall, dass dies für alle nützlich ist, habe ich auch herausgefunden, wie ich sicherstellen kann, dass ich verschlüsselte E-Mails lesen kann, die ich an andere gesendet habe, wenn ich sie in meinem gesendeten Ordner sehe.

Aktualisieren Sie in smime.rc, um smime_encrypt_commandIhr öffentliches Verschlüsselungszertifikat bis zum Ende des Befehls openssl anzuheften . Zum Beispiel:

set smime_encrypt_command="openssl smime -encrypt -%a -outform DER -in %f %c ~/.smime/certificates/123456789.0" 

Das Zertifikat 123456789.0 ist Ihr öffentliches Zertifikat für die S / MIME-Verschlüsselung. Nur zur Vervollständigung %aist die Variable, für die die Verschlüsselungsmethode verwendet werden %fsoll, die Variable für den zu verschlüsselnden E-Mail-Text und %cdie Variable für den oder die Empfänger der E-Mail.

Insbesondere ist "% f" der Pfad zu einer Textdatei, die den Klartext enthält, und "% c" ist der Pfad zu den Zertifikaten der Empfänger Michael Mrozek vor 9 Jahren 0