Можно ли использовать самозаверяющие сертификаты SMIME с Mutt?
Я пытаюсь использовать самозаверяющий ключ SMIME, который моя компания выдала мне с помощью Mutt. Тем не менее, когда я пытаюсь импортировать его с smime_keys
Я получаю следующее.
Couldn't identify root certificate!
No root and no intermediate certificates. Can't continue. at /usr/bin/smime_keys line 708.
Я использую Mutt на OSX, недавно установленной с помощью Homebrew. Кто-нибудь знает способ заставить smime_keys
принять мой самоподписанный сертификат? Могу ли я добавить сертификат подписи, используемый моей компанией, в какой-нибудь авторитетный файл корневого CA где-нибудь?
##########
# UPDATE #
##########
Хорошо, так что я смог получить smime_keys
принять мой самозаверяющий сертификат, сначала добавив корневой CA моей компании через smime_keys add_root root-ca.cer
, Однако теперь, когда я пытаюсь расшифровать зашифрованное письмо, Mutt спрашивает у меня пароль сертификата шифрования, и как только я ввожу его, я получаю сообщение о том, что Could not copy message
, Когда я пытаюсь отправить подписанное или зашифрованное письмо от Mutt, после ввода пароля моего сертификата я получаю сообщение Can't open OpenSSL subprocess!: No such file or directory (errno = 2)
,
Некоторая дополнительная информация - когда я запускаю Mutt в режиме отладки mutt -d 3
и попытаться расшифровать зашифрованное письмо мне, я вижу следующее в .muttdebug0
,
Failed on attachment of type application/pkcs7-mime.
Bailing on attachment of type application/pkcs7-mime.
Could not copy message
Есть идеи?
1 ответ
Хорошо, так что я смог понять, какого черта я здесь делал неправильно. До меня дошло, что я не получил файл smime.rc так, что Матт знал, какие команды OpenSSL использовать при попытке подписать / проверить и зашифровать / расшифровать сообщения.
Кроме того, на всякий случай, если это кому-нибудь пригодится, я также выяснил, как обеспечить возможность зашифрованных электронных писем, которые я отправлял другим, когда смотрю на них в папке отправленных сообщений.
В smime.rc обновите smime_encrypt_command
прикрепить ваш публичный сертификат шифрования в конец команды openssl. Например:
set smime_encrypt_command="openssl smime -encrypt -%a -outform DER -in %f %c ~/.smime/certificates/123456789.0"
Где сертификат 123456789.0 - это ваш публичный сертификат для шифрования S/MIME. Просто для завершения, %a
переменная, для которой используется метод шифрования, %f
является переменной для шифруемого текста электронной почты, и %c
переменная для получателя (ей) письма.