HeavenMonkey 2023-09-20 15:00 采纳率: 0%
浏览 3

Outlook的S/MIME不具备完整数字信封能力

注:以下是工作内容相关思考,只是为了记录和讨论,仅代表个人看法和理解,不是权威解释

公司采用Outlook 365办公,每个员工都有个人证书,在发送前,可经选项-》加密,选择“加密/仅公司内/仅读不转发”等等,除了加密,其他基本是IRM相关的内容。我之前认为,既然有了个人证书,而Outlook官方又说它在用S/MIME,那么一定是支持端到端加密的,或者说,只有接收方可以获得加密密钥,这是数字信封的定义,而标准的S/MIME就是这样做的,S/MIME加密模式,采用接收方的公钥加密数据密钥。
然而,Outlook没有依此实现,我尝试发送一个加密邮件给外网,这个过程Outlook不可能获得接收者的公钥,如果是数字信封,此时会不成功;而外网的邮箱接收到了该加密邮件,虽然不能直接读到内容,但是里面提供了一个Outlook 365提供的网址,通过这个网址就可以看到邮件内容,说明这个数据密钥,微软自己掌握。这与数字信封的目的完全不同。
其官网上讲它采用S/MIME后,提供了防抵赖能力,对的,它是用发送方的私钥做的签名和数据密钥的保护,但这不是S/MIME的加密模式,因此“采用S/MIME的Outlook的加密,不是S/MIME的加密”,大家不要被混淆了。
随便提一句,微软这个实现方式,微软本身可以接触到数据密钥,是十分不当的选择。

  • 写回答

1条回答 默认 最新

  • 专家-赤兔[在线] 全栈领域优质创作者 2023-09-22 13:07
    关注

    引用 皆我百晓生 小程序回复内容作答:
    这个问题在网络安全领域确实存在很长时间了。Outlook的S/MIME实现并不完全符合S/MIME标准,因为它没有实现端到端加密的完整数字信封能力。S/MIME标准中,数据密钥是使用接收方的公钥进行加密的,这样只有接收方才能解密数据。但是Outlook在发送加密邮件时,它无法获取接收方的公钥,并且提供的加密解决方案是通过Outlook 365提供的网址访问邮件内容,这意味着微软可以接触到数据密钥。

    这种实现方式存在一定的安全风险,因为它依赖于信任微软处理数据密钥的过程。如果微软的加密服务器被攻击或者数据泄露,那么邮件内容将不再受到加密保护。

    此外,Outlook的S/MIME实现还存在另一个问题,即它没有提供完整的数字签名能力。数字签名是通过发送方的私钥进行签名的,接收方可以使用发送方的公钥来验证签名的有效性。但是在Outlook的S/MIME实现中,仅仅提供了防抵赖能力,而没有提供公钥验证的功能。

    总而言之,尽管Outlook声称使用S/MIME加密,但实际上它的实现方式并不符合标准的S/MIME加密模式。因此,在对邮件进行加密和签名时,应该谨慎考虑数据安全和信任问题,并且了解其实际的加密和签名机制。

    评论

报告相同问题?

问题事件

  • 创建了问题 9月20日

悬赏问题

  • ¥15 mmocr的训练错误,结果全为0
  • ¥15 python的qt5界面
  • ¥15 无线电能传输系统MATLAB仿真问题
  • ¥50 如何用脚本实现输入法的热键设置
  • ¥20 我想使用一些网络协议或者部分协议也行,主要想实现类似于traceroute的一定步长内的路由拓扑功能
  • ¥30 深度学习,前后端连接
  • ¥15 孟德尔随机化结果不一致
  • ¥15 apm2.8飞控罗盘bad health,加速度计校准失败
  • ¥15 求解O-S方程的特征值问题给出边界层布拉休斯平行流的中性曲线
  • ¥15 谁有desed数据集呀