Можно ли использовать самозаверяющие сертификаты SMIME с Mutt?

Я пытаюсь использовать самозаверяющий ключ SMIME, который моя компания выдала мне с помощью Mutt. Тем не менее, когда я пытаюсь импортировать его с smime_keys Я получаю следующее.

Couldn't identify root certificate!
No root and no intermediate certificates. Can't continue. at /usr/bin/smime_keys line 708.

Я использую Mutt на OSX, недавно установленной с помощью Homebrew. Кто-нибудь знает способ заставить smime_keys принять мой самоподписанный сертификат? Могу ли я добавить сертификат подписи, используемый моей компанией, в какой-нибудь авторитетный файл корневого CA где-нибудь?

##########
# UPDATE #
##########

Хорошо, так что я смог получить smime_keys принять мой самозаверяющий сертификат, сначала добавив корневой CA моей компании через smime_keys add_root root-ca.cer, Однако теперь, когда я пытаюсь расшифровать зашифрованное письмо, Mutt спрашивает у меня пароль сертификата шифрования, и как только я ввожу его, я получаю сообщение о том, что Could not copy message, Когда я пытаюсь отправить подписанное или зашифрованное письмо от Mutt, после ввода пароля моего сертификата я получаю сообщение Can't open OpenSSL subprocess!: No such file or directory (errno = 2),

Некоторая дополнительная информация - когда я запускаю Mutt в режиме отладки mutt -d 3 и попытаться расшифровать зашифрованное письмо мне, я вижу следующее в .muttdebug0,

Failed on attachment of type application/pkcs7-mime.
Bailing on attachment of type application/pkcs7-mime.
Could not copy message

Есть идеи?

1 ответ

Решение

Хорошо, так что я смог понять, какого черта я здесь делал неправильно. До меня дошло, что я не получил файл smime.rc так, что Матт знал, какие команды OpenSSL использовать при попытке подписать / проверить и зашифровать / расшифровать сообщения.

Кроме того, на всякий случай, если это кому-нибудь пригодится, я также выяснил, как обеспечить возможность зашифрованных электронных писем, которые я отправлял другим, когда смотрю на них в папке отправленных сообщений.

В smime.rc обновите smime_encrypt_command прикрепить ваш публичный сертификат шифрования в конец команды openssl. Например:

set smime_encrypt_command="openssl smime -encrypt -%a -outform DER -in %f %c ~/.smime/certificates/123456789.0"

Где сертификат 123456789.0 - это ваш публичный сертификат для шифрования S/MIME. Просто для завершения, %a переменная, для которой используется метод шифрования, %f является переменной для шифруемого текста электронной почты, и %c переменная для получателя (ей) письма.

Другие вопросы по тегам