É possível usar certificados SMIME auto-assinados com Mutt?

1

Estou tentando usar uma chave SMIME auto-assinada que minha empresa me enviou com o Mutt. No entanto, quando tento importá-lo com smime_keys , obtenho o seguinte.

Couldn't identify root certificate!
No root and no intermediate certificates. Can't continue. at /usr/bin/smime_keys line 708.

Estou usando o Mutt no OSX instalado recentemente usando o Homebrew. Alguém sabe uma maneira de forçar o smime_keys a aceitar meu certificado autoassinado? Posso adicionar o certificado de assinatura que minha empresa usa em algum arquivo de autoridade de certificação raiz em algum lugar?

##########
# UPDATE #
##########

OK, então consegui que smime_keys aceitasse meu certificado auto-assinado primeiro adicionando a CA raiz da minha empresa por meio de smime_keys add_root root-ca.cer . Agora, no entanto, quando tento descriptografar um e-mail criptografado para mim, Mutt me pede a senha do certificado de criptografia e, assim que entro, recebo uma mensagem dizendo Could not copy message . Quando tento enviar um e-mail assinado ou criptografado do Mutt, depois de digitar a senha do meu certificado, recebo uma mensagem dizendo Can't open OpenSSL subprocess!: No such file or directory (errno = 2) .

Algumas informações adicionais - quando eu executo o Mutt no modo de depuração mutt -d 3 e tento descriptografar um e-mail criptografado para mim, vejo o seguinte em .muttdebug0 .

Failed on attachment of type application/pkcs7-mime.
Bailing on attachment of type application/pkcs7-mime.
Could not copy message

Alguma idéia?

    
por Bryan 10.06.2014 / 02:04

1 resposta

2

Tudo bem, então eu fui capaz de descobrir o que diabos eu estava fazendo de errado aqui. Tudo se resume a não ter fornecido o arquivo smime.rc para que o Mutt soubesse quais comandos do OpenSSL usar ao tentar assinar / verificar e criptografar / descriptografar mensagens.

Como um aparte, caso isso seja útil para qualquer pessoa, também descobri como garantir que eu possa ler e-mails criptografados que enviei a outras pessoas quando os vejo na pasta enviada.

No smime.rc, atualize o smime_encrypt_command para anexar seu certificado público de criptografia ao final do comando openssl. Por exemplo:

set smime_encrypt_command="openssl smime -encrypt -%a -outform DER -in %f %c ~/.smime/certificates/123456789.0"

Onde certificado 123456789.0 é seu certificado público para criptografia S / MIME. Apenas para conclusão, %a é a variável para qual método de criptografia usar, %f é a variável para o texto de email sendo criptografado e %c é a variável para o (s) destinatário (s) do email.

    
por 13.06.2014 / 16:18