smime.p7m
添付ファイル付きの空の本文として表示されるメールを最近受信しました。グーグルで調べたところ、暗号化された電子メールであることがわかりました。だから私は鍵を探し始めました。でも……見つかりませんでした。
直ぐに、自分のWebクライアントからメールをダウンロードしてThunderbirdで開こうとしたところ、うまくいきました。これはThunderbirdの新規インストールで、私のメールアカウントに接続していません。したがって、暗号化は、暗号化解除のためにキーを必要としない(または、キーがメッセージと共にプレーンテキストで出荷される)ため、まったく意味がないように見えます。
ポイントは何ですか?
私は2つのことを考えることができます:
キーなしで開いた場合、暗号化されていません。これはおそらく送信者によって署名されたものであり、送信者の公開鍵(帯域外)がある場合は、署名を確認できます。
S/MIME のポイントは [〜#〜] pgp [〜#〜] と同じですが、企業向けです。これは良くないので、代わりにSignalを使用する必要がありますが、暗号化に使用すると暗号化が提供されます。
PGPとS/MIMEは良くないので使用しない方がいいと私が気に入らないためにこの回答に反対票を投じた人は、「 Johnny-You-Are-Fired PGPに関する論文を読むべきです。およびS/MIME署名。
コメントへの返信が長すぎたので、ここに投稿します。
@martijnbrinkers実際にはあなたは間違っています。
あなたと他の人の間で何かをするための基準は、他の人が(1)実装を持っている可能性が高く、(2)彼らが持っている実装が良い可能性が高い場合にのみ、優れて便利です。誰も標準を使用しない場合(例:実装が難しい、または高価)、それは良くありません。主要な実装が適切でない場合、それは適切ではありません。
TLSを例にとります。聞いたことのない実装だけにバグがある場合、そのバグがTLSについて何も意味しないことに同意します。しかし、プードルやlucky13の亜種のように、すべての主要な実装にバグがある場合、TLSは不適切な標準であると言います(TLS 1.3で修正)。
安全なメールに戻る、Thunderbird、Outlook、Appleメールはすべて落ちた?他のサイドで使用されているランダム実装との相互運用性はおそらく安全ではない?標準は悪い。
相手が署名を検証し、メールクライアントの外部でgpgコマンドラインを使用して復号化することが確実である場合にのみ使用するのが安全である場合、それは良くありません。
そして、これらのすべてのバグが修正された場合でも、認証された暗号化を使用していない、転送の機密性がない、否認防止が強すぎる、メタデータに問題がある、などです。
S/MIMEは、電子メールを介して安全な非対称暗号化(RSA)を行うためのフォーマットです。受け取ったメールは2つのうちのいずれかである可能性があります。メールがプレーンテキストの場合は、メールの送信者がこのアドレスを所有していることを確認するサードパーティが発行した証明書で署名されている可能性があります。 (これには制限があり、誰でもメール証明書を発行できます。これは、同じ人に継続的にメッセージを送る場合に意味があります)。暗号化された添付ファイルを受け取ったオプションがありますが、電子メール自体はプレーンテキストですが、添付ファイルを開くには秘密鍵が必要です。
Z.T。 で述べたように、電子メールは暗号化されておらず、署名されているだけです。
smime.p7m
が添付された空のメールが表示されていたため、通常のメールクライアントではS/MIMEメールを表示できないようです。より堅牢なクライアント(この場合はThunderbird)で開くと、コンテンツが適切に表示されることで問題が解決しました。