ExchangeServer2010安全郵件之數字簽名/加密

科技小能手發表於2017-11-12

Exchange Server 2010安全郵件之數字簽名/加密

場景:一次沒有硝煙的暗殺之三(完)

主題:小張和小強都是經理,小張看上了一個姑娘小麗,但小張發現還有小強對小麗有興趣,於是一場暗殺就這麼開始了!(劇情純屬娛樂,如有雷同,純屬巧合)

上一篇小強通過RMS加密了自己的附件以至於小張收到後也打不開,但考慮到不能什麼事都使用附件,操作稍微繁瑣了一點,本著對小麗的負責的考慮,於是一場反暗殺又開始上演:

1,小強已經在上一輪中扳平了,於是他這次又醞釀出了更簡單更方便的方案

2,這一次小強不在單單使用附件的形式了,他想使用郵件正文等簡單點的方式

3,小強與資訊部溝通後決定使用數字簽名配合RMS許可權,準備徹底把小張活埋了!

反暗殺第二階段實施包含以下五個階段:

部署CA(之前的篇幅已經介紹,這裡就不演示了)

使用者端申請個人證書

數字簽署測試

數字加密測試

OWA加密和簽署

備註:在使用RMS的時候,需要對使用者屬性裡的電子郵件地址那一欄補充完整,因為我們是Exchange環境,所以這一過程是已經補充好了的!

反暗殺過程:

一 使用者端申請個人證書

1.1 用小強登陸計算機,並開啟IE,輸入CA的地址:https://08dc.cnmvp.net/certsrv 進行證書的申請

clip_image002

1.2 選擇使用者證書

clip_image004

1.3 WEB確認,選擇“是”

clip_image006

1.4 使用者資訊識別,因為我們是域使用者登陸到域計算機,所以會自動識別資訊,不需要進一步的識別資訊

clip_image008

1.5 提交以後彈出web確認

clip_image010

1.6 確定後證書已經頒發,我們只需要安裝此證書即可

clip_image012

1.7 完成證書安裝

clip_image014

1.8 開啟outlook—檔案—選項

clip_image015

1.9 在outlook選項裡,選中信任中心—信任中心設定

clip_image017

1.10在信任中心裡選擇“電子郵件安全—設定”

clip_image019

1.11早更改安全設定裡,他會自動識別我們已經安裝的個人證書

clip_image020

1.12返回信任中心,我們可以看到預設是使用我們的證書來加密資料,建議取消回執!

clip_image022

二 簽署郵件測試

2.1 全部確定後,我們返回outlook新建一封郵件,並點選“選項—簽署”

clip_image024

2.2 我們使用小麗的賬號登陸計算機,開啟郵箱(這個時候我們還沒有申請小麗的證書)

clip_image026

2.3 我們在開啟小張的郵箱(也還沒有申請個人證書)

clip_image028

2.4 簽署只是證實發件人是否是預想的發件人,而不是別人,比如中途被截斷,增加了一些其他的資訊等,都可以使用簽署來解決!

三 簽名郵件測試

3.1 首先我們需要對小麗和小張進行個人證書的申請,方法和小強的是一樣的,我們這裡就省略了!一定要先申請,不然,下面小強在對小麗發加密郵件的時候會因為找不到小麗的公鑰而失敗!

3.2 小強撰寫郵件,並選擇加密(注意:sp2環境,在做這個加密的時候需要先新增對方為聯絡人,不然會報錯無法加密等錯誤資訊!可能是一個bug,坐等修復!)

clip_image030

3.3 開啟小麗的郵箱,可看到小強發來的加密郵件,

clip_image032

3.4 最後使用了加密和簽名後,我們還需要使用RMS來進行許可權的控制,這樣小張就徹底的沒有辦法來審查他們的來往資訊了

clip_image034

四 OWA加密

使用小強賬號登陸OWA,點選選項—其他所有選項

clip_image036

設定—S/MIME,下載控制元件並安裝

clip_image038

完成後新建一封加密並簽名的郵件給小麗

clip_image040

小麗登陸OWA,先安裝控制元件,完成後開啟OWA郵件

clip_image042

總結:

在這一次進一步的反暗殺中,小強又勝一籌,最後的結果,我想大家都知道了!所以,流氓不可怕,就怕流氓有文化!不管是否是一個流氓,做一個有文化的絕對是不會錯的!

親,加油!學習的路上,有你,有我,有他的陪伴!

IT之夢—你—我—他

2013年1月13日星期日

本文轉自 IT之夢 51CTO部落格,原文連結:http://blog.51cto.com/itmydream/1117713


相關文章