加密和签名是两个不同的活动,在这方面差异很重要。
加密是关于维护数据机密性,“授权用户”除外。当这些用户拥有私钥时,加密被称为“端到端”,因为解密将在接收者的设备上进行,并且只能在其所有者可以访问该设备的私钥的帮助下完成. 一般来说,公司根本不喜欢这样。加密会阻止他们执行一些自动处理,特别是防病毒扫描(针对传入的电子邮件)和信息泄漏检测(针对传出的电子邮件)。此外,加密引发了数据丢失的问题:如果私钥不可用,加密的电子邮件将不再可读,因为它们通常是加密存储的。值得注意的是,当用户变得不可用(他被解雇了;他退休了;他在一次事故中丧生了……)那么他在组织中的职能的新租户必须能够阅读该先前用户收到的公司电子邮件。
因此,在业务环境中,通常首选集中式加密——如果有加密的话。电子邮件通常会“按原样”存储在服务器上,这些服务器的安全性是基于“入侵预防”而不是数学方式(使用密码术)进行的。加密用于传输中的数据(通常是 SSL)。用户在阅读或发送电子邮件时通过中央服务器进行身份验证,但这并不一定需要智能卡中的 RSA 私钥。当电子邮件发送给外部收件人(组织外部)时,即使要应用加密,也将在专用网关系统上完成,之后 所有应有的分析系统都检查了传出的电子邮件内容,并已准备好进行进一步的电子邮件传播。
避免签名。严格来说,签名是您构建然后指向自己的法律武器。签名的重点是证明电子邮件内容确实是签名者发送的内容,从而使第三方信服。这只能作为强迫签名者接受额外责任的一种方式。
如果您认为正确,那么您不想签名。您希望其他人在他们发送给您的内容上签名。因此,企业会尽量避免签名,并且只有在替换另一个已经以其他方式完成签名的现有系统时才会部署一个用于签名电子邮件的系统,这更加不方便。
总结如下:如果您想支持电子邮件和/或电子邮件签名的端到端加密,那么……再想一想。很有可能这不是一个好主意。
但是,智能卡上的私钥用于身份验证。用户收到包含私钥的智能卡(可能是 USB 令牌格式),并将其用于客户端与 Web 服务器的 SSL 连接;客户端就是他们的 Web 浏览器。这将用于访问敏感数据,因此,一般来说,公司将禁止从“家庭设备”进行此类访问:员工不应该通过自己的 iPad 进行连接。他只能使用经批准的、公司提供的笔记本电脑,其中装有公司批准的防病毒软件,并适当地“锁定”。
如果日常业务需要一些签名(例如医疗处方,在计算机化医疗文件的世界中:医生必须对他们开出的处方负责),那么这将不是一封基本的电子邮件,而是一封严格格式化的“信息”,通过本地特定应用程序或一些类似的技巧(ActiveX 控件或网站中的签名 Java 小程序)。同样,家用设备将不被认为是可接受的。
尽管如此,多年来,一些公司一直在尝试销售“虚拟智能卡”,这些卡通常归结为以密码为基础的加密方式存储在服务器上的某个秘密值(例如 RSA 私钥)。在很大程度上,GnuPG 密钥环是这样一个系统的一个实例:包含一个私钥,通过密码加密进行保护;将该密钥环的副本放在备份服务器上,一切就绪。“虚拟智能卡”商业解决方案主要旨在使此过程更容易并与现有应用程序(特别是 Outlook 和 Internet Explorer)更集成。
据我所知,由于上述原因,这些系统都没有真正的商业成功:这些“虚拟智能卡”的附加价值是针对您希望公司方面完全避免的情况。