S/MIME
Что такое S/MIME?
S/MIMEСтандарт IETF для сквозного подписания и шифрования MIME-сообщений с использованием сертификатов X.509, выданных публичным или корпоративным CA.
S/MIME (Secure/Multipurpose Internet Mail Extensions) текущей версии 4.0 описан в RFC 8551 (профиль сертификата — RFC 8550) и использует CMS (RFC 5652) для подписей и шифрования. Каждый пользователь получает у CA X.509-сертификат, привязанный к его адресу, после чего почтовый клиент подписывает исходящие сообщения и шифрует их открытыми ключами получателей. Современные профили применяют RSA 2048 и выше, ECDSA P-256+, SHA-256 и AES-128/256-GCM; разрабатываются гибридные постквантовые драфты. S/MIME встроен в Outlook, Apple Mail и Thunderbird и широко используется в корпоративном и государственном секторе. Эксплуатационные сложности — распространение сертификатов, депонирование ключей для расшифровки архивов и взаимодействие с защитными почтовыми шлюзами.
● Примеры
- 01
Компания выдаёт S/MIME-сертификаты через внутренний CA, чтобы сотрудники подписывали и шифровали внутреннюю почту.
- 02
Внешний партнёр обменивается с пользователем открытыми сертификатами для отправки зашифрованных договоров через Outlook.
● Частые вопросы
Что такое S/MIME?
Стандарт IETF для сквозного подписания и шифрования MIME-сообщений с использованием сертификатов X.509, выданных публичным или корпоративным CA. Относится к категории Сетевая безопасность в кибербезопасности.
Что означает S/MIME?
Стандарт IETF для сквозного подписания и шифрования MIME-сообщений с использованием сертификатов X.509, выданных публичным или корпоративным CA.
Как работает S/MIME?
S/MIME (Secure/Multipurpose Internet Mail Extensions) текущей версии 4.0 описан в RFC 8551 (профиль сертификата — RFC 8550) и использует CMS (RFC 5652) для подписей и шифрования. Каждый пользователь получает у CA X.509-сертификат, привязанный к его адресу, после чего почтовый клиент подписывает исходящие сообщения и шифрует их открытыми ключами получателей. Современные профили применяют RSA 2048 и выше, ECDSA P-256+, SHA-256 и AES-128/256-GCM; разрабатываются гибридные постквантовые драфты. S/MIME встроен в Outlook, Apple Mail и Thunderbird и широко используется в корпоративном и государственном секторе. Эксплуатационные сложности — распространение сертификатов, депонирование ключей для расшифровки архивов и взаимодействие с защитными почтовыми шлюзами.
Как защититься от S/MIME?
Защита от S/MIME обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия S/MIME?
Распространённые альтернативные названия: Secure/Multipurpose Internet Mail Extensions.
● Связанные термины
- network-security№ 819
PGP
Pretty Good Privacy — система сквозного шифрования и цифровых подписей для почты, файлов и сообщений, созданная Филом Циммерманом в 1991 году.
- network-security№ 446
GnuPG (GPG)
Свободная реализация стандарта OpenPGP (RFC 4880, RFC 9580), используемая для подписи, шифрования и расшифровки данных, включая письма и пакеты ПО.
- network-security№ 330
DKIM
Стандарт аутентификации почты (RFC 6376), позволяющий отправляющему домену снабжать исходящие сообщения криптографической подписью, чтобы получатели могли удостовериться в неизменности заголовков и тела.
- network-security№ 984
Защитный почтовый шлюз
Периметровый или облачный сервис, фильтрующий входящую и исходящую почту на спам, фишинг, вредоносное ПО, утечки данных и нарушения политик до доставки в почтовые ящики.
- network-security№ 1159
TLS (Transport Layer Security)
Стандартизованный IETF криптографический протокол, обеспечивающий конфиденциальность, целостность и аутентификацию трафика между двумя сетевыми приложениями.
- network-security№ 878
Инфраструктура открытых ключей (PKI)
Совокупность политик, ПО, оборудования и доверенных центров, выпускающая, распространяющая, проверяющая и отзывающая цифровые сертификаты, связывающие идентичности с открытыми ключами.
● См. также
- № 831PKCS#7