Назад | Перейти на главную страницу

Как я могу подтвердить, какой именно открытый ключ S / MIME использовался для шифрования электронной почты?

CentOS 5.8

Есть ли простой способ узнать, какой именно открытый ключ использовался для шифрования электронной почты?

Мой шлюз электронной почты не может расшифровать входящее сообщение S / MIME, и я подозреваю, что удаленный отправитель мог использовать устаревший открытый ключ, который больше не используется и не соответствует моему закрытому ключу.

Есть ли простой способ узнать, совпадает ли открытый ключ, использованный отправителем, с имеющимся у меня закрытым ключом?

Аналогично, есть ли способ сделать это для писем, зашифрованных с помощью PGP?

В идеале я ищу что-то, что я могу проверить с помощью командной строки Linux или собственных инструментов Windows без необходимости находиться на рабочем столе пользователя или загружать все ключи на свой рабочий стол (в случае, если это происходит для нескольких пользователей).

Для этого вы можете использовать инструмент S / MIME для шифрования электронной почты DJIGZO (www.djigzo.com), но, возможно, установка его только для этой цели является излишним (для этого требуется Java)

Чтобы увидеть детали сообщения, используйте:

java -cp djigzo.jar mitm.common.tools.SMIME -r -in НЕКОТОРЫЕ-MIME-MESSAGE.eml

Пример фрагмента вывода:

============================== Зашифрованное сообщение

Алгоритм шифрования: RC2, Размер ключа: 128

Получатель 0

..... CN = MITM Test CA, L = Амстердам, ST = NH, C = NL / 115FCD741088707366E9727452C9770 // 1.2.840.113549.1.1.1

==============================

Получатель шифрования отображается как пары издатель / серийный номер.

Вместо установки шлюза вы можете использовать DJIGZO для Android. Вы можете использовать его, например, чтобы открыть сообщение MIME (.eml) с SD-карты. Даже если сообщение не может быть расшифровано, если ключ не был найден, вы можете просмотреть получателей шифрования, открыв уровень шифрования, длительно щелкнув слой шифрования и затем выбрав «Просмотреть получателей шифрования». Это даст вам список всех пар эмитент / серийный номер или «идентификаторов ключа темы» сертификатов, которыми было зашифровано сообщение.

Приложение для Android можно бесплатно загрузить с:

https://play.google.com/store/apps/details?id=com.djigzo.android.application

Естественно, для этого вам понадобится Android-устройство :)

Что касается GnuPG, похоже, вы можете использовать --list-packets для этого немного окольным путем. В соответствии с Как я могу узнать всех получателей зашифрованного сообщения GPG, ты можешь сделать

gpg --list-packets $FILENAME

Каждая строка, начинающаяся с :pubkey enc packet - открытый ключ одного получателя.

Это дает вам список идентификаторов ключей, по которым был зашифрован данный файл, которые вы можете сопоставить с тем, что у вас есть. Обратите внимание, что это отображает шифрование идентификатор ключа, который не обязательно совпадает с обычно отображаемым идентификатором ключа (это может быть подключ).