<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[FreeSSL.cn]]></title><description><![CDATA[FreeSSL.cn是一个免费提供证书申请、证书管理和证书到期提醒服务的网站]]></description><link>https://blog.freessl.cn/</link><image><url>https://blog.freessl.cn/favicon.png</url><title>FreeSSL.cn</title><link>https://blog.freessl.cn/</link></image><generator>Ghost 1.21</generator><lastBuildDate>Wed, 17 Dec 2025 10:14:21 GMT</lastBuildDate><atom:link href="https://blog.freessl.cn/rss/" rel="self" type="application/rss+xml"/><ttl>60</ttl><item><title><![CDATA[如何使用FreeSSL自动化申请LiteSSL证书]]></title><description><![CDATA[<div class="kg-card-markdown"><p>ACME 是 TrustAsia 基于标准化证书签发和管理协议 <a href="https://datatracker.ietf.org/doc/html/rfc8555">RFC 8555</a> 实现的 SSL 证书自动化管理工具，可实现端到端的证书自动更新、验证、签发、分发和部署，并支持客户端集中可视化的管理，极大简化证书管理流程，帮助客户轻松、安全地管理 SSL/TLS 证书。</p>
<p><a href="https://litessl.com">LiteSSL</a> 是一项公益项目，面向全球开发者提供免费、全生命周期自动化的 TLS / SSL 证书，助力每个站点零门槛启用 HTTPS 加密，共筑更安全的互联网基础环境,深度集成 ACME 协议，证书自动签发、续期一键实现。</p>
<p>下面将为大家介绍如何使用FreeSSL ACME自动化申请LiteSSL证书</p>
<p>1.登录我们的FreeSSL平台,点击证书自动化-ACME账户管理，即可进入我们的ACME管理界面，在这里您可以看到支持ACME协议中申请证书所需要的凭证信息，如果您当前没有凭证，可以点击新增凭证</p>
<p><img src="https://blog.freessl.cn/content/images/2025/12/QQ20251217-172304.png" alt="QQ20251217-172304"></p>
<p>2.点击申请证书引导，选择一个我们的EAB凭证信息<br>
<img src="https://blog.freessl.cn/content/images/2025/12/752ddbd6-502f-43c3-a3da-8d531e2effd1.png" alt="752ddbd6-502f-43c3-a3da-8d531e2effd1"></p>
<p>3.点击下一步后，</p></div>]]></description><link>https://blog.freessl.cn/how-to-use-freessl-acme-to-automatically-apply-for-certificates/</link><guid isPermaLink="false">694274476da5300001eb6eac</guid><category><![CDATA[SSL Apply]]></category><dc:creator><![CDATA[goll]]></dc:creator><pubDate>Wed, 17 Dec 2025 09:35:23 GMT</pubDate><content:encoded><![CDATA[<div class="kg-card-markdown"><p>ACME 是 TrustAsia 基于标准化证书签发和管理协议 <a href="https://datatracker.ietf.org/doc/html/rfc8555">RFC 8555</a> 实现的 SSL 证书自动化管理工具，可实现端到端的证书自动更新、验证、签发、分发和部署，并支持客户端集中可视化的管理，极大简化证书管理流程，帮助客户轻松、安全地管理 SSL/TLS 证书。</p>
<p><a href="https://litessl.com">LiteSSL</a> 是一项公益项目，面向全球开发者提供免费、全生命周期自动化的 TLS / SSL 证书，助力每个站点零门槛启用 HTTPS 加密，共筑更安全的互联网基础环境,深度集成 ACME 协议，证书自动签发、续期一键实现。</p>
<p>下面将为大家介绍如何使用FreeSSL ACME自动化申请LiteSSL证书</p>
<p>1.登录我们的FreeSSL平台,点击证书自动化-ACME账户管理，即可进入我们的ACME管理界面，在这里您可以看到支持ACME协议中申请证书所需要的凭证信息，如果您当前没有凭证，可以点击新增凭证</p>
<p><img src="https://blog.freessl.cn/content/images/2025/12/QQ20251217-172304.png" alt="QQ20251217-172304"></p>
<p>2.点击申请证书引导，选择一个我们的EAB凭证信息<br>
<img src="https://blog.freessl.cn/content/images/2025/12/752ddbd6-502f-43c3-a3da-8d531e2effd1.png" alt="752ddbd6-502f-43c3-a3da-8d531e2effd1"></p>
<p>3.点击下一步后，会出现我们的引导界面，按界面提示信息选择你的配置信息后点击下一步<br>
<img src="https://blog.freessl.cn/content/images/2025/12/61f5ec8e-b4f2-4798-8dff-59d5db154617.png" alt="61f5ec8e-b4f2-4798-8dff-59d5db154617"></p>
<p>4.点击下一步后，输入我们需要申请证书的域名<br>
<img src="https://blog.freessl.cn/content/images/2025/12/QQ20251217-172910.png" alt="QQ20251217-172910"></p>
<p>5.再次点击下一步后，请根据页面命令引导，进行操作，证书即可申请下来<br>
<img src="https://blog.freessl.cn/content/images/2025/12/QQ20251217-173231.png" alt="QQ20251217-173231"></p>
</div>]]></content:encoded></item><item><title><![CDATA[关于免费一年期双域名额度调整的通知]]></title><description><![CDATA[<div class="kg-card-markdown"><p>为避免资源浪费，持续为个人用户提供免费证书服务，网站决定即日起，解除限制(此前同域名超过20个订单将无法申请证书），双域名证书的免费额度规则变更为，一年内免费双域名证书（1年期）申请订单总数不超过10个，3个月证书不做限制。<br>
如果代理商用户有更多证书需求，建议去51ssl（<a href="https://www.51ssl.com/">https://www.51ssl.com/</a> ）购买会员，申请证书。</p>
<p>Freessl.cn<br>
2022/11/22</p>
</div>]]></description><link>https://blog.freessl.cn/guan-yu-yi-nian-qi-shuang-yu-ming-e-du-diao-zheng-de-tong-zhi/</link><guid isPermaLink="false">637c7daa35aef0000108c336</guid><dc:creator><![CDATA[April]]></dc:creator><pubDate>Tue, 22 Nov 2022 07:51:08 GMT</pubDate><content:encoded><![CDATA[<div class="kg-card-markdown"><p>为避免资源浪费，持续为个人用户提供免费证书服务，网站决定即日起，解除限制(此前同域名超过20个订单将无法申请证书），双域名证书的免费额度规则变更为，一年内免费双域名证书（1年期）申请订单总数不超过10个，3个月证书不做限制。<br>
如果代理商用户有更多证书需求，建议去51ssl（<a href="https://www.51ssl.com/">https://www.51ssl.com/</a> ）购买会员，申请证书。</p>
<p>Freessl.cn<br>
2022/11/22</p>
</div>]]></content:encoded></item><item><title><![CDATA[51ssl免费通配符证书申请流程]]></title><description><![CDATA[<div class="kg-card-markdown"><p>**1. 登录账户后选择需要的证书产品，点击购买后进入证书设置页面</p>
<p><img src="https://blog.freessl.cn/content/images/2022/06/1-1.jpg" alt="1-1"></p>
<p>**2. 证书设置</p>
<p><img src="https://blog.freessl.cn/content/images/2022/06/2.jpg" alt="2"></p>
<ul>
<li>
<p>私钥（csr）生成方式：<br>
浏览器生成（最方便，需要保存浏览器自动下载的私钥文件）<br>
KM一键生成(需要下载keymanager，csr生成后自动保存在keymanager中，方便管理)<br>
上传/粘贴csr(第三方csr文件上传/粘贴至此）</p>
</li>
<li>
<p>验证方式：<br>
DNS验证（需要去域名服务商处添加一条DNS解析，类型为CNAME）</p>
</li>
</ul>
<p><img src="https://blog.freessl.cn/content/images/2022/06/3.jpg" alt="3"></p>
<p><img src="https://blog.freessl.cn/content/images/2022/06/4.jpg" alt="4"></p>
<p>文件验证(上传路径：http://[域名]/.well-known/pki-validation/[系统给定的文件名].txt<br>
创建一个TXT文件，将验证值填入TXT中。</p>
<p><img src="https://blog.freessl.cn/content/images/2022/06/5.jpg" alt="5"></p>
<p>以图中验证信息为例，需要创建一个名为F672EF423D5006365FD6CC04DFF340A9.txt的文件，文件内容为：</p>
<p>AF6FF5B1CF44F99E7AC244577477F182BB9E9778C30CEC498A292A3E83D92271<br>
<a href="http://trust-provider.com/">trust-provider.com</a><br>
cmcdtfvhuzx0wr</p>
<p>然后在域的根文件夹中创建一个文件夹“.well-known”。 在“.well-known”中创建另一个文件夹“pki-validation”。 然后将txt文件上传到 pki-validation 文件夹中。</p></div>]]></description><link>https://blog.freessl.cn/mian-fei-tong-pei-fu-zheng-shu-shen-qing-liu-cheng/</link><guid isPermaLink="false">62b52c9f35aef0000108c317</guid><category><![CDATA[SSL Apply]]></category><dc:creator><![CDATA[April]]></dc:creator><pubDate>Fri, 24 Jun 2022 03:19:34 GMT</pubDate><content:encoded><![CDATA[<div class="kg-card-markdown"><p>**1. 登录账户后选择需要的证书产品，点击购买后进入证书设置页面</p>
<p><img src="https://blog.freessl.cn/content/images/2022/06/1-1.jpg" alt="1-1"></p>
<p>**2. 证书设置</p>
<p><img src="https://blog.freessl.cn/content/images/2022/06/2.jpg" alt="2"></p>
<ul>
<li>
<p>私钥（csr）生成方式：<br>
浏览器生成（最方便，需要保存浏览器自动下载的私钥文件）<br>
KM一键生成(需要下载keymanager，csr生成后自动保存在keymanager中，方便管理)<br>
上传/粘贴csr(第三方csr文件上传/粘贴至此）</p>
</li>
<li>
<p>验证方式：<br>
DNS验证（需要去域名服务商处添加一条DNS解析，类型为CNAME）</p>
</li>
</ul>
<p><img src="https://blog.freessl.cn/content/images/2022/06/3.jpg" alt="3"></p>
<p><img src="https://blog.freessl.cn/content/images/2022/06/4.jpg" alt="4"></p>
<p>文件验证(上传路径：http://[域名]/.well-known/pki-validation/[系统给定的文件名].txt<br>
创建一个TXT文件，将验证值填入TXT中。</p>
<p><img src="https://blog.freessl.cn/content/images/2022/06/5.jpg" alt="5"></p>
<p>以图中验证信息为例，需要创建一个名为F672EF423D5006365FD6CC04DFF340A9.txt的文件，文件内容为：</p>
<p>AF6FF5B1CF44F99E7AC244577477F182BB9E9778C30CEC498A292A3E83D92271<br>
<a href="http://trust-provider.com/">trust-provider.com</a><br>
cmcdtfvhuzx0wr</p>
<p>然后在域的根文件夹中创建一个文件夹“.well-known”。 在“.well-known”中创建另一个文件夹“pki-validation”。 然后将txt文件上传到 pki-validation 文件夹中。</p>
<p>邮件验证：邮件验证一般是需要whios能查询到的邮箱地址/能在上游厂商证明你的邮件，确保所选择的邮箱可用。以下为常用可验证的邮件地址：<br>
<a href="mailto:admin@yourdomain.com">admin@yourdomain.com；</a><br>
<a href="mailto:administrator@yourdomain.com">administrator@yourdomain.com；</a><br>
<a href="mailto:webmaster@yourdomain.com">webmaster@yourdomain.com；</a><br>
<a href="mailto:postmaster@yourdomain.com">postmaster@yourdomain.com；</a><br>
<a href="mailto:hostmaster@yourdomain.com">hostmaster@yourdomain.com</a></p>
<ul>
<li>自动验证需要进行acme配置，一般个人用户用不到，不勾选即可。</li>
</ul>
<p>**3.配置完成注意事项</p>
<p>完成上述设置后，点击“我已配置完成，检测一下”可能会出现验证失败或者待CA审核的提示，这是正常的情况，可能是当前验证排队的证书过多，证书验证需要一定时间，一般是10min-30min。如果30min后证书仍未颁发，再考虑是否配置有误。</p>
</div>]]></content:encoded></item><item><title><![CDATA[ACME v2证书自动化快速入门]]></title><description><![CDATA[<div class="kg-card-markdown"><h1 id="1acmesh">1.安装acme.sh</h1>
<p>建议切换到root模式，可以减少证书安装时的问题<br>
<code>sudo su</code> 注意：MacOS 不用切换到root更简单。</p>
<pre><code class="language-shell">curl https://get.acme.sh | sh -s email=my@example.com
</code></pre>
<p>如果上面官方下载地址失败 或者 太慢，可以选用国内的备用地址</p>
<pre><code class="language-shell">curl https://gitcode.net/cert/cn-acme.sh/-/raw/master/install.sh?inline=false | sh -s email=my@example.com
</code></pre>
<p>注意：安装完成后，再重新打开命令行（如果是 SSH，</p></div>]]></description><link>https://blog.freessl.cn/acme-quick-start/</link><guid isPermaLink="false">6220516e4b5c320001ceebfb</guid><dc:creator><![CDATA[jerry]]></dc:creator><pubDate>Thu, 03 Mar 2022 06:01:39 GMT</pubDate><content:encoded><![CDATA[<div class="kg-card-markdown"><h1 id="1acmesh">1.安装acme.sh</h1>
<p>建议切换到root模式，可以减少证书安装时的问题<br>
<code>sudo su</code> 注意：MacOS 不用切换到root更简单。</p>
<pre><code class="language-shell">curl https://get.acme.sh | sh -s email=my@example.com
</code></pre>
<p>如果上面官方下载地址失败 或者 太慢，可以选用国内的备用地址</p>
<pre><code class="language-shell">curl https://gitcode.net/cert/cn-acme.sh/-/raw/master/install.sh?inline=false | sh -s email=my@example.com
</code></pre>
<p>注意：安装完成后，再重新打开命令行（如果是 SSH，选择重新连接），以使acme.sh命令生效。</p>
<h1 id="2">2.对域名进行授权</h1>
<p>输入域名<br>
<img src="https://blog.freessl.cn/content/images/2022/03/411F6DCD-15DC-4555-AD25-ADC25C1580B1.png" alt="411F6DCD-15DC-4555-AD25-ADC25C1580B1"></p>
<p>获得域名验证（DCV）授权信息<br>
<img src="https://blog.freessl.cn/content/images/2022/03/5017DB1A-601C-48AB-92CF-78AC59722182.png" alt="5017DB1A-601C-48AB-92CF-78AC59722182"></p>
<p>到您的域名解析服务商添加解析记录，下面以DNSPod为例：<br>
<img src="https://blog.freessl.cn/content/images/2022/03/WX20220303-133350@2x.png" alt="WX20220303-133350@2x"></p>
<h1 id="3">3.证书申请 &amp; 部署</h1>
<p><strong>点击【配置完成，立即检测】后获得证书申请命令</strong><br>
<img src="https://blog.freessl.cn/content/images/2022/03/A1D60901-574E-4317-A678-E301030198FA.png" alt="A1D60901-574E-4317-A678-E301030198FA"></p>
<p><strong>部署到 WebServer</strong></p>
<p>Apache example:</p>
<pre><code>acme.sh --install-cert -d example.com \
--cert-file      /path/to/certfile/in/apache/cert.pem  \
--key-file       /path/to/keyfile/in/apache/key.pem  \
--fullchain-file /path/to/fullchain/certfile/apache/fullchain.pem \
--reloadcmd     &quot;service apache2 force-reload&quot;
</code></pre>
<p>Nginx example:</p>
<pre><code>acme.sh --install-cert -d example.com \
--key-file       /path/to/keyfile/in/nginx/key.pem  \
--fullchain-file /path/to/fullchain/nginx/cert.pem \
--reloadcmd     &quot;service nginx force-reload&quot;
</code></pre>
<p>享受自动续期吧！<br>
证书进入到30天有效期，acme.sh 会自动完成续期。</p>
</div>]]></content:encoded></item><item><title><![CDATA[Mac OS/iOS mail上的S/MIME证书体验]]></title><description><![CDATA[目前有两种方法可以完成对任意邮件的加密。一个是S/MIME，另一个是PGP。不过本文将重点介绍S/MIME的实现原理和具体过程。]]></description><link>https://blog.freessl.cn/mac-os-ios-mailshang-de-s-mimezheng-shu-ti-yan/</link><guid isPermaLink="false">5db7dad441b9d700019057c1</guid><category><![CDATA[S/MIME]]></category><dc:creator><![CDATA[Vijay.Shen]]></dc:creator><pubDate>Tue, 29 Oct 2019 06:39:45 GMT</pubDate><media:content url="https://blog.freessl.cn/content/images/2019/10/1.jpg" medium="image"/><content:encoded><![CDATA[<div class="kg-card-markdown"><img src="https://blog.freessl.cn/content/images/2019/10/1.jpg" alt="Mac OS/iOS mail上的S/MIME证书体验"><p>目前有两种方法可以完成对任意邮件的加密。一个是S/MIME，另一个是PGP。不过本文将重点介绍S/MIME的实现原理和具体过程。</p>
<p><strong>什么是S/MIME</strong><br>
安全多用途互联网邮件扩展（SecureMultipurpose Internet Mail Extension，S/MIME）是指一种保障邮件安全的技术，它是MIME数据（MIME数据就是你的电子邮件）的公共密钥加密和签名的标准。之所以要对公共密钥加密和签名两部分进行安全扩展，是由于公共密钥扩展负责电子邮件的主体内容和附件的加密，只能由你和指定的收件人看到具体的内容。而签名扩展不仅仅是让收件人知道邮件是你发送的，也可以证明你在发送邮件后，发送过程中邮件内容没有被篡改过。</p>
<p>简而言之，S/MIME就是在你的设备上使用两个加密密钥来对电子邮件的私钥和公钥进行数字签名。私钥只存在于你的设备上，而公钥则会随你发送的电子邮件一起发送给收件人，当对方收到邮件后，用此公钥解密邮件内容。<br>
<img src="https://blog.freessl.cn/content/images/2019/10/2.jpg" alt="Mac OS/iOS mail上的S/MIME证书体验"></p>
<p>使用S/MIME的前提条件<br>
1.具有电子邮件地址；<br>
2.一个S/MIME证书；<br>
3.一个macOS设备；<br>
4.S/MIME设置的收件人。</p>
<p><strong>如何获得证书</strong><br>
有相当多的方法可以获得S/MIME证书，目前有免费的、付费的甚至是自己生成的。<br>
首先，你要先访问Comodo的官网，然后点击“免费电子邮件证书”下的“免费下载”按钮。不过，此时你会被要求输入一些详细的个人信息，比如你的电子邮件地址，私钥大小和撤销密码。请注意，确保你填写的电子邮件地址是你将要应用加密的电子邮件地址。<br>
现在你必须等待发送给你的电子邮件，其中将包含你的证书的下载链接。一旦下载，你将看到如下所示的文件。<br>
<img src="https://blog.freessl.cn/content/images/2019/10/3.jpg" alt="Mac OS/iOS mail上的S/MIME证书体验"><br>
备份这个文件，因为它是唯一存在的副本。如果你重新安装了Mac或使用其他要发送和接收加密电子邮件的Mac，则需要重新通过该下载链接安装。如果你认为有人有机会获得此证书，请考虑将其存储在加密的磁盘映像中。</p>
<p><strong>如何安装证书</strong><br>
要安装证书，请双击.p7s文件，钥匙串访问将会打开，并询问你希望安装证书的位置。我会亲自将这些证书导入到我的系统钥匙串中，以便在所有用户帐户上都可以使用这些证书，但是你也可以选择登录钥匙串以使其仅用于当前用户帐户。<br>
<img src="https://blog.freessl.cn/content/images/2019/10/4.jpg" alt="Mac OS/iOS mail上的S/MIME证书体验"><br>
选择要导入证书的钥匙串，然后单击添加按钮。这样，证书就可以被安装并开始进行使用。</p>
<p><strong>如何配置邮件以使用S/MIME证书</strong><br>
配置邮件使用证书的过程，就和重新启动邮件应用程序一样简单。但和重新启动邮件不同的是，配置邮件使用证书还有其他一些事情要检查，这样是为了确保你的电子邮件尽可能安全。在邮件中打开首选项，然后选择帐户选项卡。现在你就可以选择要使用S/MIME证书的帐户，然后转到“服务器设置”选项卡。此时，你需要取消所选中的“自动管理连接设置”框，这个是用来设置传入和传出服务器的，其他选项如下所示。<br>
<img src="https://blog.freessl.cn/content/images/2019/10/20191029142742.jpg" alt="Mac OS/iOS mail上的S/MIME证书体验"></p>
<p>这样就可以确保你的帐户被设置为使用正确的端口和身份验证的TLS / SSL，不过，你的帐户的正确设置通常可以在提供给你的电子邮件地址的公司的官网上找到。这将确保你的Mac和电子邮件服务器之间的连接是安全的。对于每个你拥有的电子邮件帐户来说，检查这些设置都可以保护它们的安全性，而不仅仅是你将使用的S/MIME设置。<br>
此时，如果你还尚未重新启动邮件，那么就可以使用S/MIME了。</p>
<p><strong>如何使用S/MIME？</strong><br>
使用S/MIME的时候，先请你撰写一封新的电子邮件进行一下测试，以确保将其发送到与它连接的S/MIME证书的电子邮件地址。输入收件人的地址，点击收件人（请注意，这些收件人也需要配置S/MIME），此时你会注意到在“发件人”栏中出现了两个新的按钮（一个锁和一个印章） 。<br>
<img src="https://blog.freessl.cn/content/images/2019/10/5.jpg" alt="Mac OS/iOS mail上的S/MIME证书体验"><br>
除非你和收件人交换了密钥，否则锁定（加密）将不可用，这样就只有密封（签名）可用。此时，你会在发送的邮件和收件人的结尾，看到以下内容：<br>
<img src="https://blog.freessl.cn/content/images/2019/10/6.jpg" alt="Mac OS/iOS mail上的S/MIME证书体验"><br>
电子邮件的内容没有使用加密，因此内容是可见的，而电子邮件的印章则确认此邮件已被正确签名。现在收件人就可以回复电子邮件并使用签名和加密了，由于收件人有自己的S/MIME证书，则加密选项变为可用。<br>
<img src="https://blog.freessl.cn/content/images/2019/10/7.jpg" alt="Mac OS/iOS mail上的S/MIME证书体验"><br>
在收到收件人的电子邮件回复之后，你现在也拥有了他人的S/MIME证书，这样你在回复对方时，加密选项就可用，这是交换发送和接收密钥所必需的过程。不过该过程只需确认一次，之后你就可以立即签名并加密你发送给对方的每封电子邮件。</p>
<p>你可以给任何人发电子邮件并在电子邮件上签名，但只有在密钥交换后才能使用加密，这就要求发件人和收件人都配置了S/MIME。<br>
<img src="https://blog.freessl.cn/content/images/2019/10/8.jpg" alt="Mac OS/iOS mail上的S/MIME证书体验"><br>
请注意，如果你或其中一个收件人丢失了S/MIME证书和存储的密钥，则结果如下：<br>
<img src="https://blog.freessl.cn/content/images/2019/10/9.jpg" alt="Mac OS/iOS mail上的S/MIME证书体验"><br>
此时，所有使用加密方式发送和接收的电子邮件都无法再被查看。如果没有备份证书，即使此邮件被人给拦截了，也无法被打开。</p>
<p><strong>如何在iPhone或iPad上使用S/MIME</strong><br>
不过在日常生活中，你可能在iPhone或iPad上发送和接收大量电子邮件的机会比较多，如果在iPhone或iPad上可使用S/MIME阅读加密的电子邮件并回复它们，那就太完美了。不过前提是，你要先将你的S/MIME证书传输到你的iPhone或iPad设备。</p>
<p>要在你的iPhone或iPad上使用S/MIME，你必须首先从Mac中提取证书并以iOS可以使用的格式导出。因此，你就要打开“钥匙串访问”应用程序并找到你的证书。你可能会在“登录”和“系统”钥匙串中找到多个条目，选择旁边有下拉箭头并在其中包含密钥的条目。你会发现，你正在查找的证书只是简单地用你的电子邮件地址命名的。<br>
<img src="https://blog.freessl.cn/content/images/2019/10/20191029143252.jpg" alt="Mac OS/iOS mail上的S/MIME证书体验"><br>
选择证书后，进入“文件”菜单并选择“导出项目”。此时将弹出一个窗口，要求你为导出的项目命名并选择文件格式。虽然名称你可以随便命名，但我建议你还是使用字母和数字的组合，而文件格式必须设置为“个人信息交换（.p12）”。<br>
<img src="https://blog.freessl.cn/content/images/2019/10/10.jpg" alt="Mac OS/iOS mail上的S/MIME证书体验"><br>
点击保存，此时，你将被要求输入一个密码，以保护导出的证书。虽然这可以保证足够的安全，但是你要把该密码记住，因为在稍后的操作中，你要不断输入次密码。</p>
<p>以下是必须传输到iPhone或iPad设备的文件：<br>
<img src="https://blog.freessl.cn/content/images/2019/10/11.jpg" alt="Mac OS/iOS mail上的S/MIME证书体验"><br>
这可以通过AirDrop或电子邮件完成，如果你是给自己发邮件来传输文件，一定不要加密此邮件。如果加密了，此时邮件就会让你提供安全选项，而由于证书是安装在你的Mac上的，所以iPhone或iPad设备将无法读取此内容。此时，你导出的证书会使用你刚刚输入的密码自动给自己加密，所以不用担心它会以未加密的方式发送。</p>
<p>你可能已经注意到，在你的iPhone或iPad上使用S/MIME并不像在macOS上那么简单，但是现在你已经完成了，你可以看到它是多么容易设置。虽然有很多步骤，但都很容易。在最后一步，即使锁定图标显示为开放或解锁状态，加密仍然有效，之所以会这样，是因为这个是iPhone或iPad上的一个漏洞，并不能反映真实的加密设置状态。要获得更准确的状态，只需查看标题是否显示了“Encrypted”一词。</p>
<p>你需要点击每个使用S/MIME的收件人的电子邮件地址，以查看其他们是否安装了加密证书，这就就像你在配置邮件时使用S/MIME证书所做的那样。在macOS上，只要收到邮件，发件人的证书，密钥和加密证书的发送就会自动发生。而在iOS上，这个过程是必须手动完成的，因此所有多一些额外的步骤。虽然设置它有点麻烦，但一旦设置完成，就再也不用管了，直到你的证书到期更新它时，才会重新设置。</p>
<p>更新新的证书时，你必须重复上述步骤，执行所有步骤大约需要10分钟。也许你会担心更新后，原来的旧密钥是否仍然会存在于你的钥匙串中？我可以很明确的告诉你，旧密钥始终可以看到过去的加密电子邮件内容。<br>
<strong>S/MIME的优点和缺点</strong><br>
优点：<br>
1.轻松获得证书；<br>
2.易于在Mac上安装；<br>
3.适用于macOS和iOS；<br>
4.不需要额外的软件或插件</p>
<p>缺点：<br>
在iOS上的安装步骤很繁琐，这是唯一让我感觉不好的地方。</p>
</div>]]></content:encoded></item><item><title><![CDATA[Outlook for iOS TestFlight中提供的S / MIME功能]]></title><description><![CDATA[<div class="kg-card-markdown"><p>申请TestFlight<br>
<a href="http://aka.ms/outlookinsiders">http://aka.ms/outlookinsiders</a><br>
当前版本（2019-07-02——）注册了testflight后，outlook for ios能使用S/MIME功能</p>
<p><strong>部署S / MIME证书</strong><br>
目前iOS只能手动安装，将来能实现自动安装功能。</p>
<p>手动安装是将证书作为附件发到自己邮箱里，然后将附件中的证书导入到系统中</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/1-5.png" alt="1-5"></p>
<p>用户可以导出自己的证书并使用Outlook桌面将其邮寄给自己：<br>
1. 打开已针对S / MIME配置的 Outlook 2013,2016或2019<br>
2. 单击文件 - &gt; 选项 - &gt; 信任中心 - &gt; 信任中心设置<br>
3. 单击邮件安全性<br>
4. 在Digital ID下单击Import / Export<br>
5. 单击“ 将您的数字标识导出到文件”<br>
6. 单击“ 选择”并选择正确的证书<br>
7.</p></div>]]></description><link>https://blog.freessl.cn/outlook-for-ios-testflightzhong-ti-gong-de-s-mimegong-neng/</link><guid isPermaLink="false">5db2681d41b9d700019057b8</guid><category><![CDATA[S/MIME]]></category><dc:creator><![CDATA[Vijay.Shen]]></dc:creator><pubDate>Fri, 25 Oct 2019 03:22:04 GMT</pubDate><media:content url="https://blog.freessl.cn/content/images/2019/10/0970abe0b36550009c9f6dec0ae8e768.jpg" medium="image"/><content:encoded><![CDATA[<div class="kg-card-markdown"><img src="https://blog.freessl.cn/content/images/2019/10/0970abe0b36550009c9f6dec0ae8e768.jpg" alt="Outlook for iOS TestFlight中提供的S / MIME功能"><p>申请TestFlight<br>
<a href="http://aka.ms/outlookinsiders">http://aka.ms/outlookinsiders</a><br>
当前版本（2019-07-02——）注册了testflight后，outlook for ios能使用S/MIME功能</p>
<p><strong>部署S / MIME证书</strong><br>
目前iOS只能手动安装，将来能实现自动安装功能。</p>
<p>手动安装是将证书作为附件发到自己邮箱里，然后将附件中的证书导入到系统中</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/1-5.png" alt="Outlook for iOS TestFlight中提供的S / MIME功能"></p>
<p>用户可以导出自己的证书并使用Outlook桌面将其邮寄给自己：<br>
1. 打开已针对S / MIME配置的 Outlook 2013,2016或2019<br>
2. 单击文件 - &gt; 选项 - &gt; 信任中心 - &gt; 信任中心设置<br>
3. 单击邮件安全性<br>
4. 在Digital ID下单击Import / Export<br>
5. 单击“ 将您的数字标识导出到文件”<br>
6. 单击“ 选择”并选择正确的证书<br>
7. 单击“ 浏览”并选择要保存文件的位置<br>
8. 填写密码，然后单击“确定”<br>
9. 创建新电子邮件并附加导出的PFX文件。发送电子邮件给自己。<br>
PS：导出时候注意记住设置的pfx文件密码</p>
<p><strong>在应用程序中启用S / MIME</strong><br>
必须为Outlook for iOS和Android启用S / MIME才能查看或创建与S / MIME相关的内容。<br>
最终用户需要通过访问其帐户设置，点击安全性以及点击默认情况下关闭的S / MIME控件来手动启用S / MIME功能。<br>
<img src="https://blog.freessl.cn/content/images/2019/10/2-6.png" alt="Outlook for iOS TestFlight中提供的S / MIME功能"></p>
<p>PS：适用于iOS和Android的Outlook将支持IT管理员在将来的版本中通过针对已注册设备的常规应用配置来管理S / MIME设置。</p>
<p><strong>使用和创建S / MIME消息</strong><br>
安装证书并在应用程序中启用S / MIME后，用户可以读取与S / MIME相关的内容并使用S / MIME证书进行撰写。<br>
在邮件视图中，用户可以查看S / MIME签名或加密的邮件。此外，用户可以点击S / MIME状态栏以查看有关邮件的S / MIME状态的更多信息。<br>
<img src="https://blog.freessl.cn/content/images/2019/10/3-5.png" alt="Outlook for iOS TestFlight中提供的S / MIME功能"></p>
<p>用户可以通过点击S / MIME状态栏来安装发件人的公共证书密钥。证书将安装在用户的设备上，特别是在iOS中的Microsoft发布者钥匙串中。<br>
<img src="https://blog.freessl.cn/content/images/2019/10/4-4.png" alt="Outlook for iOS TestFlight中提供的S / MIME功能"></p>
<p>在Outlook for iOS和Android中编写电子邮件时，发件人可以选择加密和/或签名邮件（签名邮件是明文签名的）。通过点击椭圆并点击Sign and Encrypt，可以显示各种S / MIME选项。假设发件人具有有效证书，选择S / MIME选项可在电子邮件发送时（草稿未签名或加密）启用相应的操作。</p>
<p>PS：为了撰写加密邮件，目标收件人的公共证书密钥必须在全局地址列表中可用或存储在本地设备上。为了撰写签名邮件，发件人的私人证书密钥必须在设备上可用。<br>
<img src="https://blog.freessl.cn/content/images/2019/10/5-5.png" alt="Outlook for iOS TestFlight中提供的S / MIME功能"></p>
<p>Outlook for Outlook将在发送加密邮件之前评估所有收件人，并确认每个收件人都存在有效的公共证书密钥。首先检查全局地址列表; 如果全局地址列表（GAL）中不存在收件人的证书，Outlook将查询iOS中的Microsoft发布者密钥链以查找收件人的公共证书密钥。对于没有公共证书密钥（或无效密钥）的收件人，Outlook将提示删除它们。除非加密选项在合成期间被发件人禁用，否则不会将邮件未加密地发送给任何收件人。</p>
</div>]]></content:encoded></item><item><title><![CDATA[iOS mail使用S/MIME证书]]></title><description><![CDATA[<div class="kg-card-markdown"><p>一、安装证书</p>
<pre><code>待证书颁发下来后，可以通过“邮件”的方式发送给手机安装证书
</code></pre>
<p>直接点击“个人信息” 文件即可安装<br>
<img src="https://blog.freessl.cn/content/images/2019/10/---1_meitu_1.jpg" alt="---1_meitu_1"></p>
<pre><code>在安装的过程中，提示要输入证书密码（申请证书时设置的密码）
</code></pre>
<p><img src="https://blog.freessl.cn/content/images/2019/10/1-1_meitu_1.jpg" alt="1-1_meitu_1"></p>
<pre><code>证书安装成功界面：
</code></pre>
<p><img src="https://blog.freessl.cn/content/images/2019/10/WechatIMG18_meitu_3-1.jpg" alt="WechatIMG18_meitu_3-1"></p>
<p>二、手机邮箱设置</p>
<p>推荐邮件服务器部署SSL证书来确保用户账户密码安全，iPhone默认是认为邮件服务器是部署了SSL证书的，如果没有部署SSL证书，则在设置过程中会提示你是否按没有部署SSL证书来设置。</p>
<pre><code>1、手机设置-账号与密码-邮箱账号-高级设置
</code></pre>
<p><img src="https://blog.freessl.cn/content/images/2019/10/2_meitu_4-1.jpg" alt="2_meitu_4-1"></p>
<pre><code>2、在高级设置中“启用S/MIME”，打开“签名”开关，选择证书，之后我们发出去的邮件都是有签名的。 
</code></pre>
<p><img src="https://blog.freessl.cn/content/images/2019/10/7_meitu_6-1.jpg" alt="7_meitu_6-1"><br>
<img src="https://blog.freessl.cn/content/images/2019/10/5_meitu_7_meitu_10-1.jpg" alt="5_meitu_7_meitu_10-1"></p>
<pre><code>3、在高级设置中“启用S/MIME”，打开“加密”开关，选择证书，之后我们发出去的邮件都会被加密。
</code></pre>
<p><img src="https://blog.freessl.cn/content/images/2019/10/6_meitu_8-1.jpg" alt="6_meitu_8-1"><br>
<img src="https://blog.freessl.cn/content/images/2019/10/12_meitu_9-1.jpg" alt="12_meitu_9-1"></p>
<p>注意：</p>
<p>如果你已经在exchange通讯簿中已添加对方为联系人并有保存他的证书，则iPhone会自动调出公钥，否则是要手动安装对方的公钥。这样才能打开对方的加密邮件，或给对方发送加密收件。下面是手动安装证书公钥的过程：</p>
<pre><code>点击发件人-显示证书-安装证书，显示“可信”即可。</code></pre></div>]]></description><link>https://blog.freessl.cn/ios-mailshi-yong-s-mimezheng-shu/</link><guid isPermaLink="false">5db25afb41b9d700019057b5</guid><category><![CDATA[S/MIME]]></category><dc:creator><![CDATA[Vijay.Shen]]></dc:creator><pubDate>Fri, 25 Oct 2019 03:08:55 GMT</pubDate><media:content url="https://blog.freessl.cn/content/images/2019/10/ios-mail.jpg" medium="image"/><content:encoded><![CDATA[<div class="kg-card-markdown"><img src="https://blog.freessl.cn/content/images/2019/10/ios-mail.jpg" alt="iOS mail使用S/MIME证书"><p>一、安装证书</p>
<pre><code>待证书颁发下来后，可以通过“邮件”的方式发送给手机安装证书
</code></pre>
<p>直接点击“个人信息” 文件即可安装<br>
<img src="https://blog.freessl.cn/content/images/2019/10/---1_meitu_1.jpg" alt="iOS mail使用S/MIME证书"></p>
<pre><code>在安装的过程中，提示要输入证书密码（申请证书时设置的密码）
</code></pre>
<p><img src="https://blog.freessl.cn/content/images/2019/10/1-1_meitu_1.jpg" alt="iOS mail使用S/MIME证书"></p>
<pre><code>证书安装成功界面：
</code></pre>
<p><img src="https://blog.freessl.cn/content/images/2019/10/WechatIMG18_meitu_3-1.jpg" alt="iOS mail使用S/MIME证书"></p>
<p>二、手机邮箱设置</p>
<p>推荐邮件服务器部署SSL证书来确保用户账户密码安全，iPhone默认是认为邮件服务器是部署了SSL证书的，如果没有部署SSL证书，则在设置过程中会提示你是否按没有部署SSL证书来设置。</p>
<pre><code>1、手机设置-账号与密码-邮箱账号-高级设置
</code></pre>
<p><img src="https://blog.freessl.cn/content/images/2019/10/2_meitu_4-1.jpg" alt="iOS mail使用S/MIME证书"></p>
<pre><code>2、在高级设置中“启用S/MIME”，打开“签名”开关，选择证书，之后我们发出去的邮件都是有签名的。 
</code></pre>
<p><img src="https://blog.freessl.cn/content/images/2019/10/7_meitu_6-1.jpg" alt="iOS mail使用S/MIME证书"><br>
<img src="https://blog.freessl.cn/content/images/2019/10/5_meitu_7_meitu_10-1.jpg" alt="iOS mail使用S/MIME证书"></p>
<pre><code>3、在高级设置中“启用S/MIME”，打开“加密”开关，选择证书，之后我们发出去的邮件都会被加密。
</code></pre>
<p><img src="https://blog.freessl.cn/content/images/2019/10/6_meitu_8-1.jpg" alt="iOS mail使用S/MIME证书"><br>
<img src="https://blog.freessl.cn/content/images/2019/10/12_meitu_9-1.jpg" alt="iOS mail使用S/MIME证书"></p>
<p>注意：</p>
<p>如果你已经在exchange通讯簿中已添加对方为联系人并有保存他的证书，则iPhone会自动调出公钥，否则是要手动安装对方的公钥。这样才能打开对方的加密邮件，或给对方发送加密收件。下面是手动安装证书公钥的过程：</p>
<pre><code>点击发件人-显示证书-安装证书，显示“可信”即可。
</code></pre>
<p><img src="https://blog.freessl.cn/content/images/2019/10/5_meitu_7_meitu_10-2.jpg" alt="iOS mail使用S/MIME证书"><img src="https://blog.freessl.cn/content/images/2019/10/9_meitu_11-1.jpg" alt="iOS mail使用S/MIME证书"><img src="https://blog.freessl.cn/content/images/2019/10/WechatIMG21_meitu_12-1.jpg" alt="iOS mail使用S/MIME证书"></p>
</div>]]></content:encoded></item><item><title><![CDATA[如何申请 S/MIME 证书并用其进行免密登录]]></title><description><![CDATA[S/MIME证书已经上线，并且FreeSSL 针对申请了 S/MIME 证书的小伙伴提供了免密登录，让我们看一下如何操作吧。]]></description><link>https://blog.freessl.cn/how-to-apply-smime-certificate-and-no-password-login/</link><guid isPermaLink="false">5d89f3c241b9d7000190576c</guid><category><![CDATA[S/MIME]]></category><category><![CDATA[KeyManager]]></category><dc:creator><![CDATA[allens]]></dc:creator><pubDate>Thu, 24 Oct 2019 09:46:00 GMT</pubDate><media:content url="https://blog.freessl.cn/content/images/2019/10/SMIME-2.jpg" medium="image"/><content:encoded><![CDATA[<div class="kg-card-markdown"><img src="https://blog.freessl.cn/content/images/2019/10/SMIME-2.jpg" alt="如何申请 S/MIME 证书并用其进行免密登录"><p><video src="https://st.freessl.cn/get-smime.mp4" autoplay="autoplay" controls="controls"></video></p>
<h5 id="smime">申请 S/MIME 证书</h5>
<ul>
<li>首先，填写我们期望申请证书的邮箱，并选择对应的产品。</li>
<li>第二。填写我们 FreeSSL 的账号，点击申请，登录的账号会自动填充。</li>
<li>走付款流程。</li>
<li>点击继续离线申请。</li>
<li>没有 KeyManager 的小伙伴需要去 KeyManager 的官网下载一个。</li>
<li>下载完成后返回页面点击再次尝试启动 KeyManager 即可。</li>
<li>根据提示，我们打开自己填写申请证书的邮箱，查看验证邮件。</li>
<li>这边我们已经收到了邮件，打开邮件进行验证。</li>
<li>好的，验证成功。</li>
<li>现在我们返回 FreeSSL 控制台去获取证书。</li>
<li>这里需要点击下验证。</li>
<li>证书已经成功获取到了，点击保存到 KeyManager，直接下载是没有私钥的哦，因为你的私钥在 KeyManager 中。</li>
</ul>
<h5 id="">免密登录</h5>
<ul>
<li>首先我们要将申请下来的证书倒入到系统中，KeyManager 已经为我们提供了这个功能，只需要点击一下。</li>
<li>好的，点击本地安装成功，下面让我们来测试一下吧。</li>
<li>成功登录，这里需要提醒大家的是，免密登录的邮箱必须是 FreeSSL 的账号才可以，不然是无法登录成功的。</li>
</ul>
</div>]]></content:encoded></item><item><title><![CDATA[什么是邮件安全证书（S/MIME），你可以了解下]]></title><description><![CDATA[<div class="kg-card-markdown"><p>故事的开头从一封邮件说起。有一天，收到朋友一封邮件，邮件的内容什么也看不到，只有如下图的内容：<br>
<img src="https://blog.freessl.cn/content/images/2019/09/what-sime.jpg" alt="what-sime"></p>
<p>what's this? <code>smime.p7m</code> 怎么看不明白，你发的啥，跟我装怪是不是。</p>
<p>问了之后才知道，他使用了传说中的邮件证书(S/MIME)进行加密，这样加密过的内容在你没有对方的证书的情况下就会显示成这样。</p>
<p>邮件加密？对我们来说很新鲜的词语，平时大家还感受不到，但对于上班族白领来说，邮件的使用频率很高，邮件安全也非常重要。如果某个居心叵测的人，中途截到某一封特别机密或隐私的邮件。哇，有大事情要发生了哦！邮件安全需要我们的重视。</p>
<p>再者，公司内部经常收到诈骗邮件，有的是以老板的口吻向同事索取公司内部通讯录，还有的直接叫财务打款到某个账户。以下就是实际新闻：</p>
<ul>
<li><a href="https://www.sohu.com/a/161291573_816882">https://www.sohu.com/a/161291573_816882</a></li>
<li><a href="http://www.gdit.edu.cn/wlaqxcw/58/35/c2493a22581/page.htm">http://www.gdit.edu.cn/wlaqxcw/58/35/c2493a22581/</a></li></ul></div>]]></description><link>https://blog.freessl.cn/how-to-use-smime-with-email/</link><guid isPermaLink="false">5d7a26756a01ae00018df206</guid><category><![CDATA[S/MIME]]></category><dc:creator><![CDATA[henry]]></dc:creator><pubDate>Tue, 15 Oct 2019 12:10:33 GMT</pubDate><content:encoded><![CDATA[<div class="kg-card-markdown"><p>故事的开头从一封邮件说起。有一天，收到朋友一封邮件，邮件的内容什么也看不到，只有如下图的内容：<br>
<img src="https://blog.freessl.cn/content/images/2019/09/what-sime.jpg" alt="what-sime"></p>
<p>what's this? <code>smime.p7m</code> 怎么看不明白，你发的啥，跟我装怪是不是。</p>
<p>问了之后才知道，他使用了传说中的邮件证书(S/MIME)进行加密，这样加密过的内容在你没有对方的证书的情况下就会显示成这样。</p>
<p>邮件加密？对我们来说很新鲜的词语，平时大家还感受不到，但对于上班族白领来说，邮件的使用频率很高，邮件安全也非常重要。如果某个居心叵测的人，中途截到某一封特别机密或隐私的邮件。哇，有大事情要发生了哦！邮件安全需要我们的重视。</p>
<p>再者，公司内部经常收到诈骗邮件，有的是以老板的口吻向同事索取公司内部通讯录，还有的直接叫财务打款到某个账户。以下就是实际新闻：</p>
<ul>
<li><a href="https://www.sohu.com/a/161291573_816882">https://www.sohu.com/a/161291573_816882</a></li>
<li><a href="http://www.gdit.edu.cn/wlaqxcw/58/35/c2493a22581/page.htm">http://www.gdit.edu.cn/wlaqxcw/58/35/c2493a22581/page.htm</a></li>
<li><a href="http://china.findlaw.cn/ask/question_36060730.html">http://china.findlaw.cn/ask/question_36060730.html</a></li>
<li><a href="https://zj.zjol.com.cn/news.html?id=223353">https://zj.zjol.com.cn/news.html?id=223353</a></li>
</ul>
<p>不搜不知道，一搜吓一跳啊，这么多。。。</p>
<p>下面我们来说一说，邮件安全证书（S/MIME），它是什么，它能帮我们干什么。</p>
<h3 id="smime">什么是S/MIME加密？</h3>
<p>S/MIME（Secure/MultipurposeInternet Mail Extensions），即安全/多用途网际邮件扩充协议是一种专用于公钥加密和MIME数据签名的标准协议。S/MIME 基于非对称加密，以保护您的电子邮件免受不必要的访问。它还允许您对您的电子邮件进行数字签名，以验证您是邮件的合法发件人，使其成为抵御许多网络钓鱼攻击的有效武器。这基本上是S/MIME的全部要点。</p>
<p>简要说，两个功能：签名和加密。</p>
<ul>
<li>签名：是为了让收件方验证该邮件的内容是否完整，是否篡改过<br>
<img src="https://blog.freessl.cn/content/images/2019/09/15170602845790.png" alt="15170602845790"></li>
<li>加密：是为了保证邮件内容的机密性<br>
<img src="https://blog.freessl.cn/content/images/2019/09/Encryption-and-Email-1.png" alt="Encryption-and-Email-1"></li>
</ul>
<h3 id="">如何获取邮件证书</h3>
<p>目前市面上的邮件证书还是比较多的，最近看到 <a href="https://freessl.cn">https://freessl.cn</a> 出现了一款可以 1 元使用 3 个月的邮件证书，大家可以前去试用。<br>
<img src="https://blog.freessl.cn/content/images/2019/09/freessl_sime.jpg" alt="freessl_sime"></p>
<p>我们可以通过 KeyManager 将刚刚申请的邮件证书导出为 pfx 格式，然后进行安装。<br>
<img src="https://blog.freessl.cn/content/images/2019/10/Jietu20191012-165610.jpg" alt="Jietu20191012-165610"><img src="https://blog.freessl.cn/content/images/2019/10/Jietu20191012-165651.jpg" alt="Jietu20191012-165651"></p>
<p>在我们安装上之后就可以立即体验一个有趣的功能了，FreeSSL 上线了一个功能 <strong>免密登录</strong>，不过只能在 freessl.cn 才能实现哦：<br>
<img src="https://blog.freessl.cn/content/images/2019/09/freessl_login_nopass.jpg" alt="freessl_login_nopass"></p>
<h3 id="">如何安装邮件证书</h3>
<p>有了邮件证书如何安装呢，安装方式很多：</p>
<ul>
<li>安装到操作系统
<ul>
<li>Mac OS X，直接双击 pfx 文件安装到系统。</li>
<li>Windows，直接双击 pfx 文件安装到系统。</li>
</ul>
</li>
<li>安装到浏览器，也可通过浏览器中的证书管理进行导入。</li>
<li>直接安装到邮件客户端中，如Exchange等。</li>
</ul>
<h3 id="">如何使用邮件证书</h3>
<p>上面说到的基于邮件证书《免密登录》其实是邮件证书的一个使用方向。</p>
<p>其最大的作用就是，在我们使用邮箱发送邮件的时候，进行签名和加密，如下图：<br>
<img src="https://blog.freessl.cn/content/images/2019/09/3BCC2C51-80E0-44ce-B80D-7E2947B322B3.png" alt="3BCC2C51-80E0-44ce-B80D-7E2947B322B3"></p>
<p>当我们收到一封邮件后，会看到下图：<br>
<img src="https://blog.freessl.cn/content/images/2019/09/smime_get.jpg" alt="smime_get"></p>
<p>会显示出谁进行过签名，方便我们对邮件的完整性进行识别。</p>
</div>]]></content:encoded></item><item><title><![CDATA[The bat!使用S/MIME证书]]></title><description><![CDATA[<div class="kg-card-markdown"><p>1.导入证书：“账户”——“属性”</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/1_meitu_2.jpg" alt="1_meitu_2"></p>
<p>“常规”——“编辑个人证书”<br>
<img src="https://blog.freessl.cn/content/images/2019/10/2_meitu_1.jpg" alt="2_meitu_1"></p>
<p>“导入”——输入pfx格式的证书密码</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/3-2.png" alt="3-2"></p>
<p>完成</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/3_meitu_3-1.jpg" alt="3_meitu_3-1"></p>
<p>2.开启“签名”及“加密”功能</p>
<p>&quot;选项&quot;——勾选“使用S/MIME”+“完成时签名”或“完成时加密”</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/4_meitu_4-1.jpg" alt="4_meitu_4-1"></p>
<p>3.收发加密邮件</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/5_meitu_5-1.jpg" alt="5_meitu_5-1"></p>
<p>另外：</p>
<p>bat还提出了另一个邮件安全的概念</p>
<p>“飞行加密”的概念，加密邮件数据库</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/7-1.png" alt="7-1"></p>
</div>]]></description><link>https://blog.freessl.cn/the-bat-shi-yong-s-mimezheng-shu/</link><guid isPermaLink="false">5da57f6441b9d7000190578a</guid><category><![CDATA[S/MIME]]></category><dc:creator><![CDATA[Vijay.Shen]]></dc:creator><pubDate>Tue, 15 Oct 2019 08:41:11 GMT</pubDate><media:content url="https://blog.freessl.cn/content/images/2019/10/bat.jpg" medium="image"/><content:encoded><![CDATA[<div class="kg-card-markdown"><img src="https://blog.freessl.cn/content/images/2019/10/bat.jpg" alt="The bat!使用S/MIME证书"><p>1.导入证书：“账户”——“属性”</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/1_meitu_2.jpg" alt="The bat!使用S/MIME证书"></p>
<p>“常规”——“编辑个人证书”<br>
<img src="https://blog.freessl.cn/content/images/2019/10/2_meitu_1.jpg" alt="The bat!使用S/MIME证书"></p>
<p>“导入”——输入pfx格式的证书密码</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/3-2.png" alt="The bat!使用S/MIME证书"></p>
<p>完成</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/3_meitu_3-1.jpg" alt="The bat!使用S/MIME证书"></p>
<p>2.开启“签名”及“加密”功能</p>
<p>&quot;选项&quot;——勾选“使用S/MIME”+“完成时签名”或“完成时加密”</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/4_meitu_4-1.jpg" alt="The bat!使用S/MIME证书"></p>
<p>3.收发加密邮件</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/5_meitu_5-1.jpg" alt="The bat!使用S/MIME证书"></p>
<p>另外：</p>
<p>bat还提出了另一个邮件安全的概念</p>
<p>“飞行加密”的概念，加密邮件数据库</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/7-1.png" alt="The bat!使用S/MIME证书"></p>
</div>]]></content:encoded></item><item><title><![CDATA[Thunderbird和SeaMonkey使用S/MIME证书]]></title><description><![CDATA[<div class="kg-card-markdown"><p>安装SMIME证书<br>
本文的标题省略了S / MIME的斜杠，因为斜杠是URL和文件名中的特殊字符。</p>
<p>本文介绍如何导入S / MIME证书以在Thunderbird和SeaMonkey中使用。S / MIME证书用于数字签名和加密的电子邮件。有关获取或创建自己的S / MIME证书的信息，请参阅：获取S / MIME证书</p>
<p>为您自己的身份安装SMIME证书<br>
重要提示：在创建或导入自己的证书和私钥之前，必须先设置主密码（如果尚未设置）。需要主密码，以便安全地存储导入的证书。如果您需要设置主密码的说明，请查看此处。</p>
<p>您可能在.p12或.pfx文件中拥有自己的个人证书和私钥，您可能希望将其导入ThunderBird和/或SeaMonkey。设置主密码后，可以通过执行以下步骤从.p12或.pfx文件导入/安装个人S / MIME证书。</p>
<p>打开证书管理器：<br>
在Thunderbird 1.5中，转到“ 工具 - &gt;选项... - &gt;隐私 - &gt;安全 - &gt;</p></div>]]></description><link>https://blog.freessl.cn/thunderbirdhe-seamonkeyshi-yong-s-mimezheng-shu/</link><guid isPermaLink="false">5da56e0141b9d70001905789</guid><category><![CDATA[S/MIME]]></category><dc:creator><![CDATA[Vijay.Shen]]></dc:creator><pubDate>Tue, 15 Oct 2019 07:22:29 GMT</pubDate><media:content url="https://blog.freessl.cn/content/images/2019/10/-----.jpg" medium="image"/><content:encoded><![CDATA[<div class="kg-card-markdown"><img src="https://blog.freessl.cn/content/images/2019/10/-----.jpg" alt="Thunderbird和SeaMonkey使用S/MIME证书"><p>安装SMIME证书<br>
本文的标题省略了S / MIME的斜杠，因为斜杠是URL和文件名中的特殊字符。</p>
<p>本文介绍如何导入S / MIME证书以在Thunderbird和SeaMonkey中使用。S / MIME证书用于数字签名和加密的电子邮件。有关获取或创建自己的S / MIME证书的信息，请参阅：获取S / MIME证书</p>
<p>为您自己的身份安装SMIME证书<br>
重要提示：在创建或导入自己的证书和私钥之前，必须先设置主密码（如果尚未设置）。需要主密码，以便安全地存储导入的证书。如果您需要设置主密码的说明，请查看此处。</p>
<p>您可能在.p12或.pfx文件中拥有自己的个人证书和私钥，您可能希望将其导入ThunderBird和/或SeaMonkey。设置主密码后，可以通过执行以下步骤从.p12或.pfx文件导入/安装个人S / MIME证书。</p>
<p>打开证书管理器：<br>
在Thunderbird 1.5中，转到“ 工具 - &gt;选项... - &gt;隐私 - &gt;安全 - &gt;查看证书”。<br>
在Thunderbird 2中，转到“ 工具 - &gt;选项... - &gt;高级 - &gt;证书 - &gt;管理证书...”。<br>
在Seamonkey中，转到“编辑 - &gt;首选项 - &gt;隐私和安全 - &gt;证书 - &gt;管理证书...”。<br>
转到名为“您的证书”的选项卡。<br>
单击“导入”。<br>
选择PCKS12证书文件（.pfx或.p12）。<br>
它会询问您软件安全设备的主密码。输入您的主密码，然后单击“确定”。<br>
接下来，它会要求您提供保护个人证书的密码。如果您的.p12或.pfx文件有密码，请在此输入，否则请将此字段留空。然后单击“确定”。<br>
您现在应该已导入S / MIME证书。如果您的证书不受信任，请查看此处。</p>
<p>安装证书后，您可能希望配置ThunderBird或SeaMonkey以使用该证书签名和/或解密电子邮件。为此，请转到ThunderBird中的“工具 - &gt;帐户设置...”，或者转到SeaMonkey的“邮件”窗口中的“编辑 - &gt;邮件和新闻组帐户设置...”。然后找到帐户，其电子邮件地址与您刚刚安装的证书中的电子邮件地址相匹配。选择该帐户下的“安全性”，然后选择刚刚安装的证书。其余选项应该是自我解释的。</p>
<p>ThunderBird用户注意事项：</p>
<p>在“帐户设置”中选择证书时，您的选择仅适用于帐户的默认标识。没有用于为帐户的其他身份指定证书的用户界面。此UI限制是错误252250的主题。您可以通过手动编辑设置，将设置从帐户的默认标识复制到其他标识来解决此问题。这些设置的名称以：signing_cert_name，sign_mail，encryption_cert_name和encryptionpolicy结尾。<br>
为您自己的身份安装自签名SMIME证书<br>
如果.p12或.pfx文件中的SMIME证书是您自己身份的自签名证书，则在将该文件安装到名为“您的证书”的选项卡之前，必须先将该证书安装为证书颁发机构， “权限”选项卡。PKCS12证书文件不会安装到“权限”选项卡中。您需要一份不包含私钥的自签名证书副本。这通常采用“.cer”文件的形式。从.p12文件获取证书的.cer形式的一种方法是使用Firefox附加密钥管理器从.p12文件中提取.cer证书。在Thunderbird中安装该附加组件后，转到工具 - &gt;密钥管理器工具箱 - &gt;密钥管理器 - &gt;您的密钥，选择您的密钥，选择导出并选择X.509作为文件格式。</p>
<p>在Thunderbird中，转到“ 工具 - &gt;选项... - &gt;高级 - &gt;证书 - &gt;管理证书...”。<br>
在SeaMonkey中，转到“编辑 - &gt;首选项 - &gt;隐私和安全 - &gt;证书 - &gt;管理证书...”。<br>
转到“权限”选项卡。<br>
单击“导入”。<br>
选择“.cer”文件。<br>
它会询问您想要信任证书的目的。选择“信任此CA以识别电子邮件用户”。<br>
单击“确定”完成导入。<br>
其他人的证书<br>
要将加密邮件发送给其他人，您必须在证书管理器的“其他人”选项卡中拥有其SMIME加密证书（.cer）。当您收到带有有效签名的数字签名邮件以及由公认且受信任的证书颁发机构（CA）颁发的SMIME证书时，Thunderbird会自动将其他人的SMIME证书添加到该选项卡。出现在ThunderBird的“权限”选项卡中的CA证书是可识别的，也可能是受信任的。未出现在该选项卡中的CA证书被视为“无法识别”。</p>
<p>由无法识别的CA颁发的SMIME证书不会自动添加到证书管理器的“其他人”选项卡中。如果您尝试手动导入由无法识别的CA颁发的SMIME证书，则不会发生任何事情 - 从字面上看。Thunderbird甚至不会显示错误对话框。它不会导入SMIME证书。接收由受信任的证书颁发机构（CA）（如Thawte和Verisign）颁发的SMIME证书时，这通常不是问题，但对于由无法识别或不受信任的CA颁发的证书或证书可能存在问题这是自签名的（即它没有自己的CA）。</p>
<p>因此，在导入由无法识别的CA颁发的SMIME证书或进行自签名之前，必须首先获取并导入颁发CA的证书。如果是自签名证书，则需要从要添加其证书的个人处获取“.cer”文件。</p>
<p>其他人的自签名证书<br>
警告：仅从您认识和信任的人员安装个人自签名证书。在导入并信任该证书之前，请确保使用其电子邮件地址出现在SMIME证书中的人验证实际的SMIME证书内容。否则，有人可能会欺骗您接受并信任不属于其中命名的perty的SMIME证书。</p>
<p>如果您希望为其他人安装SMIME证书，并且该证书是自签名的，则需要将其SMIME证书的副本作为“.cer”文件。您可以将其导入“权限”选项卡。Thunderbird不会在“其他人”选项卡中导入自签名证书。自签名证书不会出现在“其他人”标签中; 它只会出现在“权限”选项卡中。将自签名SMIME证书导入“权限”选项卡并将其标记为SMIME电子邮件信任后，您就可以将加密邮件发送到该证书中的电子邮件地址。</p>
</div>]]></content:encoded></item><item><title><![CDATA[Postbox使用S/MIME证书]]></title><description><![CDATA[<div class="kg-card-markdown"><p>1.对当前账户导入证书，右击选择“setting”——‘security’——“yourcertificate”——“import”，选择pfx（pkcs12）格式的证书<br>
<img src="https://blog.freessl.cn/content/images/2019/10/1_meitu_1.jpg" alt="1_meitu_1"><br>
分别对“签名”和“加密”选择对映的证书<br>
<img src="https://blog.freessl.cn/content/images/2019/10/2_meitu_2.jpg" alt="2_meitu_2"><br>
在发送邮件的时候，选择“签名”或者“加密”<br>
<img src="https://blog.freessl.cn/content/images/2019/10/3_meitu_3.jpg" alt="3_meitu_3"><br>
PS：收到的邮件签名，不被识别的时候，会提示签名无法验证。通常需要把对方签名证书保存到“people”的个人证书中。或者收到签名邮件，收藏到通讯录，自动保存证书。<br>
不识别的签名：<br>
<img src="https://blog.freessl.cn/content/images/2019/10/4_meitu_4.jpg" alt="4_meitu_4"><br>
可信的签名提示为：<br>
<img src="https://blog.freessl.cn/content/images/2019/10/5_meitu_5.jpg" alt="5_meitu_5"></p>
</div>]]></description><link>https://blog.freessl.cn/postboxshi-yong-s-mimezheng-shu/</link><guid isPermaLink="false">5da55b9941b9d70001905787</guid><category><![CDATA[S/MIME]]></category><dc:creator><![CDATA[Vijay.Shen]]></dc:creator><pubDate>Tue, 15 Oct 2019 05:41:19 GMT</pubDate><media:content url="https://blog.freessl.cn/content/images/2019/10/Postbox.jpeg" medium="image"/><content:encoded><![CDATA[<div class="kg-card-markdown"><img src="https://blog.freessl.cn/content/images/2019/10/Postbox.jpeg" alt="Postbox使用S/MIME证书"><p>1.对当前账户导入证书，右击选择“setting”——‘security’——“yourcertificate”——“import”，选择pfx（pkcs12）格式的证书<br>
<img src="https://blog.freessl.cn/content/images/2019/10/1_meitu_1.jpg" alt="Postbox使用S/MIME证书"><br>
分别对“签名”和“加密”选择对映的证书<br>
<img src="https://blog.freessl.cn/content/images/2019/10/2_meitu_2.jpg" alt="Postbox使用S/MIME证书"><br>
在发送邮件的时候，选择“签名”或者“加密”<br>
<img src="https://blog.freessl.cn/content/images/2019/10/3_meitu_3.jpg" alt="Postbox使用S/MIME证书"><br>
PS：收到的邮件签名，不被识别的时候，会提示签名无法验证。通常需要把对方签名证书保存到“people”的个人证书中。或者收到签名邮件，收藏到通讯录，自动保存证书。<br>
不识别的签名：<br>
<img src="https://blog.freessl.cn/content/images/2019/10/4_meitu_4.jpg" alt="Postbox使用S/MIME证书"><br>
可信的签名提示为：<br>
<img src="https://blog.freessl.cn/content/images/2019/10/5_meitu_5.jpg" alt="Postbox使用S/MIME证书"></p>
</div>]]></content:encoded></item><item><title><![CDATA[iOS上Worxmail应用中设置S/MIME]]></title><description><![CDATA[<div class="kg-card-markdown"><p>S/MIME证书导入到iOS中<br>
把CA收到的S/MIME加密证书和签名证书已邮件附件的形式发送到自己邮箱里（原则上是两个证书，但我们通常加密和签名用一个证书就行了，截图为功能区分的两个证书）<br>
<img src="https://blog.freessl.cn/content/images/2019/10/1.png" alt="1"></p>
<p>用worxmail打开邮件，选中附件中后缀为pfx的S/MIME证书，将其导入到iOS，通常一个证书，导入一次即可，截图为功能区分的两个证书</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/2.png" alt="2"><br>
<img src="https://blog.freessl.cn/content/images/2019/10/3.png" alt="3"><br>
导入的时候需要输入pfx格式证书的密码</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/4.png" alt="4"><br>
设置开启签名或者加密<br>
到“设置”&gt;“S/MIME”&gt;”签名”/”加密”<br>
<img src="https://blog.freessl.cn/content/images/2019/10/5.png" alt="5"></p>
<p>打开“S/MIME”功能，然后打开“签名”功能<br>
<img src="https://blog.freessl.cn/content/images/2019/10/6.png" alt="6"><br>
选择“签名”用的证书</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/7.png" alt="7"><br>
再打开“加密”功能<br>
<img src="https://blog.freessl.cn/content/images/2019/10/8.png" alt="8"></p>
<p>选择“加密”用证书<br>
<img src="https://blog.freessl.cn/content/images/2019/10/9.png" alt="9"></p>
<p>设置完成后<br>
<img src="https://blog.freessl.cn/content/images/2019/10/11.png" alt="11"></p>
<p>接下来就可以使用S/MIME来收发邮件了</p>
</div>]]></description><link>https://blog.freessl.cn/iosshang-worxmailying-yong-zhong-she-zhi-s-mime/</link><guid isPermaLink="false">5da5575e41b9d70001905786</guid><category><![CDATA[S/MIME]]></category><dc:creator><![CDATA[Vijay.Shen]]></dc:creator><pubDate>Tue, 15 Oct 2019 05:26:38 GMT</pubDate><media:content url="https://blog.freessl.cn/content/images/2019/10/mailworx.jpg" medium="image"/><content:encoded><![CDATA[<div class="kg-card-markdown"><img src="https://blog.freessl.cn/content/images/2019/10/mailworx.jpg" alt="iOS上Worxmail应用中设置S/MIME"><p>S/MIME证书导入到iOS中<br>
把CA收到的S/MIME加密证书和签名证书已邮件附件的形式发送到自己邮箱里（原则上是两个证书，但我们通常加密和签名用一个证书就行了，截图为功能区分的两个证书）<br>
<img src="https://blog.freessl.cn/content/images/2019/10/1.png" alt="iOS上Worxmail应用中设置S/MIME"></p>
<p>用worxmail打开邮件，选中附件中后缀为pfx的S/MIME证书，将其导入到iOS，通常一个证书，导入一次即可，截图为功能区分的两个证书</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/2.png" alt="iOS上Worxmail应用中设置S/MIME"><br>
<img src="https://blog.freessl.cn/content/images/2019/10/3.png" alt="iOS上Worxmail应用中设置S/MIME"><br>
导入的时候需要输入pfx格式证书的密码</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/4.png" alt="iOS上Worxmail应用中设置S/MIME"><br>
设置开启签名或者加密<br>
到“设置”&gt;“S/MIME”&gt;”签名”/”加密”<br>
<img src="https://blog.freessl.cn/content/images/2019/10/5.png" alt="iOS上Worxmail应用中设置S/MIME"></p>
<p>打开“S/MIME”功能，然后打开“签名”功能<br>
<img src="https://blog.freessl.cn/content/images/2019/10/6.png" alt="iOS上Worxmail应用中设置S/MIME"><br>
选择“签名”用的证书</p>
<p><img src="https://blog.freessl.cn/content/images/2019/10/7.png" alt="iOS上Worxmail应用中设置S/MIME"><br>
再打开“加密”功能<br>
<img src="https://blog.freessl.cn/content/images/2019/10/8.png" alt="iOS上Worxmail应用中设置S/MIME"></p>
<p>选择“加密”用证书<br>
<img src="https://blog.freessl.cn/content/images/2019/10/9.png" alt="iOS上Worxmail应用中设置S/MIME"></p>
<p>设置完成后<br>
<img src="https://blog.freessl.cn/content/images/2019/10/11.png" alt="iOS上Worxmail应用中设置S/MIME"></p>
<p>接下来就可以使用S/MIME来收发邮件了</p>
</div>]]></content:encoded></item><item><title><![CDATA[邮件安全的现状]]></title><description><![CDATA[在过去的二十几年里，电子邮件已经成为世界领先的通信媒体之一，其速度甚至都超过了电话和传统的邮件服务。不幸的是，也就是在这段时间里，电子邮件已被证明易于受到外界的影响和攻击，这包括那些企图实施技术破坏或希望以一种非法形式获利的个人和组织。结果，安全性已成为所有电子邮件用户日益重要的一个问题。]]></description><link>https://blog.freessl.cn/you-jian-an-quan-de-xian-zhuang/</link><guid isPermaLink="false">5da5386741b9d70001905784</guid><category><![CDATA[S/MIME]]></category><dc:creator><![CDATA[Vijay.Shen]]></dc:creator><pubDate>Tue, 15 Oct 2019 03:22:14 GMT</pubDate><media:content url="https://blog.freessl.cn/content/images/2019/10/----.jpg" medium="image"/><content:encoded><![CDATA[<div class="kg-card-markdown"><img src="https://blog.freessl.cn/content/images/2019/10/----.jpg" alt="邮件安全的现状"><p>背景：电子邮件安全是指电子邮件遭到攻击者获取或篡改邮件、病毒邮件、垃圾邮件、邮件炸弹等都严重危及电子邮件的正常使用，甚至对计算机及网络造成严重的破坏。</p>
<p>在过去的二十几年里，电子邮件已经成为世界领先的通信媒体之一，其速度甚至都超过了电话和传统的邮件服务。不幸的是，也就是在这段时间里，电子邮件已被证明易于受到外界的影响和攻击，这包括那些企图实施技术破坏或希望以一种非法形式获利的个人和组织。结果，安全性已成为所有电子邮件用户日益重要的一个问题。</p>
<pre><code>四种邮件仿冒技术          •邮件攻击类型
• 仿冒发件人别名          •勒索软件攻击
• 仿冒发件人             •商业邮件诈骗
• 相似域名仿冒           •蠕虫木马等病毒攻击
• 仿冒回复人              ················
</code></pre>
<p><strong>邮件泄漏事件：</strong></p>
<ol>
<li>FACC遭黑客攻击并被盗取5000万欧元。2016年一月，航空航天零部件制造商FACC称其财务会计部门遭到了黑客的攻击，黑客从他们的资金中设法盗取了约5000万欧元（约等于5450万美元）。此次攻击事件导致FACC公司的股价在收盘时下跌了17%，严重影响了该机构2016年的营收能力。</li>
<li>“邮件门”负面频传 希拉里大选惜败。2016年11月，希拉里因“邮件门”最终落败美国总统竞选。希拉里在担任国务卿期间，使用私人电子邮箱和位于家中的私人服务器收发大量涉密邮件，涉嫌违反美国《联邦档案法》。2016年夏季，美国民主党全国委员会、筹款委员会、竞选团队被黑客组织入侵，近2万封邮件被维基解密披露。邮件显示，希拉里涉嫌抹黑竞争对手，以及可能涉嫌洗钱等财务问题。</li>
<li>尼日利亚电邮诈骗 全球百万用户中招。2016年8月、尼日利亚抓获一名涉嫌在全球范围内利用数千封电子邮件实施诈骗的跨国犯罪团伙头目。这名尼日利亚籍男子，人称“迈克”，据信已使全球数百网民蒙受6000万美元（约合3.98亿元人民币）损失。其中一人被骗金额高达1540万美元（约合1.02亿元人民币）。他们的作案手法包括：篡改供应商的电子邮件，给采购商发去虚假信息，要求其向该团伙控制的银行账户打钱；控制企业高管的电子邮箱，利用该邮箱要求负责财务的雇员电汇款项等。</li>
</ol>
<p><strong>相关法律法规</strong></p>
<p>政府为了应对目前的互联网安全状况，一些相关的网络安全法律法规也应运而生：</p>
<ol>
<li>《中华人民共和国网络安全法》由全国人民代表大会常务委员会2016年11月7日发布，自2017年6月1日起施行。</li>
<li>《互联网电子邮件服务管理办法》已经2005年11月7日中华人民共和国信息产业部第十五次部务会议审议通过，现予公布，自2006年3月30日起施行。</li>
<li>《互联网广告管理暂行办法》，由国家工商行政管理总局局务会议审议通过，自2016年9月1日起施行。</li>
</ol>
<p><strong>安全解决方案：</strong></p>
<p>一、技术方面：</p>
<p>1、端到端的安全电子邮件技术</p>
<p>保证邮件从被发出到被接受的整个过程中，内容保密、无法修改，并且不可否认（即不可抵赖）<br>
最广泛使用的两套标准：PGP和S/MIME<br>
虽然S/MIME和PGP都是用于通过互联网对消息进行身份验证和加密保护的协议，都使用公钥加密技术进行电子邮件签名和加密。不过还是有所区别的：</p>
<ul>
<li>公钥可信度：S/MIME标准中，用户必须从受信任的证书颁发机构申请X.509v3数字证书，由权威CA机构验证用户真实身份并签署公钥，确保用户公钥可信，收件人通过证书公钥验证发件人身份真实性。而PGP不提供强制创建信任的策略，由发件人自己创建并签署自己的密钥对，或为其他通信用户签署公钥增加其密钥可信度，没有任何受信任的权威中心去验证核实身份信息，每个用户必须自己决定是否信任对方。</li>
<li>加密保护的范围：PGP的诞生是为了解决纯文本消息的安全问题，而S/MIME不仅保护文本消息，更旨在保护各种附件/数据文件。</li>
<li>集中化管理：从管理角度来看，S / MIME被认为优于PGP，因为它具有强大的功能，支持通过X.509证书服务器进行集中式密钥管理。</li>
<li>兼容性和易用性：S/MIME具备更广泛的行业支持，S/MIME协议已经内置于大多数电子邮件客户端软件中，如Outlook、雷鸟和iMail等都支持S/MIME加密。从最终用户的角度来看，S/MIME的易用性也优于PGP，因为PGP需要下载额外的插件才能运行，S / MIME协议允许大多数供应商发送和接收加密电子邮件而无需使用其他插件。</li>
<li>因此，总体来说S/MIME标准的适用性更加广泛，能够更加全面保护电子邮件安全与可信。美国国家标准技术研究院发布的“可信邮件”标准中，就明确地推荐联邦机构使用S/MIME保护邮件安全。</li>
</ul>
<p>2、传输层的安全电子邮件技术<br>
对信头进行安全传输<br>
两种方式：利用SSL的SMTP/POP，另一种是利用VPN的SMTP/POP</p>
<p>3、邮件服务器的安全可靠性</p>
<ul>
<li>邮件服务器的加固</li>
<li>防火墙</li>
</ul>
<p>二、使用方面：</p>
<ol>
<li>选择一个安全的邮件客户端</li>
<li>使用纯文本</li>
<li>垃圾邮件过滤器的使用</li>
<li>对于使用者的教育培训</li>
</ol>
</div>]]></content:encoded></item><item><title><![CDATA[S/MIME之于邮件安全的价值]]></title><description><![CDATA[从近几年所发生的邮件泄露问题，引发的一系列问题。如：希拉里邮件门，2012、2013年时华为因为邮件泄密导致的孟晚舟被扣留起诉的事件等等，都是因为邮件的内容被他人获取并利用起来。
邮件的安全不外乎就是邮件的内容的安全性，除了发送者和接收者可以查看而不被他人看到，即使邮件被截获，不法分子也无法解读出来。
因为这样子，邮件的安全是何等的重要，那如何让邮件发送过程中起到所谓的安全性呢？]]></description><link>https://blog.freessl.cn/s-mimezhi-yu-you-jian-an-quan-de-jie-zhi/</link><guid isPermaLink="false">5da5383641b9d70001905783</guid><category><![CDATA[S/MIME]]></category><dc:creator><![CDATA[Vijay.Shen]]></dc:creator><pubDate>Tue, 15 Oct 2019 03:08:52 GMT</pubDate><media:content url="https://blog.freessl.cn/content/images/2019/10/-------.jpg" medium="image"/><content:encoded><![CDATA[<div class="kg-card-markdown"><img src="https://blog.freessl.cn/content/images/2019/10/-------.jpg" alt="S/MIME之于邮件安全的价值"><p>S / MIME提供两种安全服务，他们分别有不同的价值。</p>
<p>数字签名：</p>
<p>数字签名是S / MIME最常用的服务。顾名思义，数字签名是纸质文档上传统的合法签名的数字签名。与合法签名一样，数字签名提供以下安全功能</p>
<p>身份验证    签名用于验证身份。它通过提供一种区分该实体与所有其他实体并证明其独特性的方法来验证“你是谁”的答案。由于SMTP电子邮件中没有身份验证，因此无法确定实际发送邮件的人员。数字签名中的身份验证通过允许收件人知道声明已发送邮件的个人或组织发送邮件来解决此问题<br>
不可否认    签名的唯一性可防止签名所有者拒绝签名。此功能称为不可否认性。因此，签名提供的身份验证提供了强制执行不可否认性的方法。在纸质合同的背景下，不可否认性的概念最为熟悉：签署的合同是具有法律约束力的文件，并且不可能拒绝经过认证的签名。数字签名提供相同的功能，并且越来越多地被认为具有法律约束力，类似于纸上的签名。由于SMTP电子邮件不提供身份验证方法，因此无法提供不可否认性。发件人很容易拒绝SMTP电子邮件的所有权<br>
数据完整性    数字签名提供的附加安全服务是数据完整性。数据完整性是使数字签名成为可能的特定操作的结果。使用数据完整性服务，当数字签名的电子邮件的收件人验证数字签名时，收件人可以确信收到的电子邮件实际上与签名和发送的邮件相同，并且在运输途中没有被改变。邮件签名后在传输过程中对邮件的任何更改都会使签名无效。通过这种方式，数字签名能够保证纸上的签名不能，因为纸质文档在签名后可能会被更改。<br>
邮件加密：</p>
<p>消息加密为信息泄露提供了解决方案。基于SMTP的Internet电子邮件不保护邮件安全。任何看到它的人都可以阅读SMTP Internet电子邮件，因为它可以在存储时查看它。S / MIME通过使用加密解决了这些问题。</p>
<p>加密是一种更改信息的方式，以便在将信息更改为可读且易于理解的形式之前无法读取或理解信息。</p>
<p>尽管消息加密并不像数字签名那样广泛使用，但它确实解决了许多人认为是互联网电子邮件中最严重的弱点。邮件加密提供两种特定的安全服务：</p>
<p>机密性    消息加密用于保护电子邮件的内容。只有预期的收件人才能查看内容，并且内容保密，任何可能收到或查看邮件的人都无法知道。当邮件在传输和存储中时，加密提供机密性。<br>
数据完整性    与数字签名一样，消息加密通过使加密成为可能的特定操作提供数据完整性服务。</p>
</div>]]></content:encoded></item></channel></rss>