1. ¿Por qué firma de correo electrónico?

Firma de correo electrónico- En principio, la firma de correo electrónico es de interés para todos. Ya sean empresas, usuarios privados o agencias gubernamentales. Todos necesitan confiar en la identidad de su compañero de comunicación. Porque todo el mundo quiere poder confiar en la entrega segura y confidencial de los mensajes y la retención de datos. No importa desde qué cliente envíe sus correos electrónicos. Ya sea desde Microsoft Outlook, Outlook desde el paquete de Office 365 u otros sistemas.

Mediante el uso de certificados digitales de confianza emitidos en la identidad verificada de una persona, una firma confirma el origen y la autenticidad de un mensaje. La creación y el uso de firmas sienta así las bases para la confidencialidad de la información.

Este artículo le proporciona toda la información que necesita para firmar sus mensajes.


E-Mail SIgnature

E-Mail SIgnatur

2. Firma de correo electrónico y cifrado

En principio, los correos electrónicos se envían en texto sin formato. De esta manera, este correo electrónico se puede leer o modificar en el camino al destinatario. Pero usted no tiene que cifrar todos los correos de la misma manera. Como regla general, simplemente una firma digital es suficiente. Esto garantiza la integridad del remitente y excluye la manipulación.

1.1 Cifrado

Básicamente, hay dos métodos comunes utilizados para el cifrado de correo electrónico: S/MIME y PGP. S/MIME (Secure/Multipurpose Internet Mail Extensions) ha existido desde 1995, PGP (Pretty Good Privacy) ha existido un poco antes, así que desde 1991. Por así decirlo, viejos sombreros. Ni S / MIME ni PGP han sido agrietados hasta ahora y son considerados seguros por los expertos. Tanto S / MIME como PGP se basan en el mismo principio, el denominado cifrado híbrido. Hay una clave privada y una clave pública (certificados en S / MIME). Para enviar a alguien un correo electrónico cifrado, necesita la clave pública del destinatario y su propia clave privada. Aunque el principio de funcionamiento de ambos métodos es similar, S/MIME y PGP no son compatibles. Al final, se ve obligado a convencer a todos los socios de comunicación del estándar utilizado o a conducir dos pistas y utilizar la variable S/MIME y PGP.

1.2. Función de firma

Sin embargo: S/MIME ofrece una funciónde firma además del cifrado. Un mensaje permanece visible para todos, pero se agrega una firma criptográfica que puede ser verificada por el destinatario. Si la firma es correcta, significa que el contenido del correo electrónico no se ha cambiado. Pero hay otra ventaja para el cifrado de correo electrónico con S/MIME: El procedimiento ya es una parte integral de muchos programas de correo, ya sea en el escritorio o en dispositivos móviles.

1.3. Clases de certificado

La protección especial se proporciona aquí mediante los llamados certificados SMIME. Estos certificados de firma de correo electrónico garantizan la autoría y la inmutabilidad del contenido. Esto proporciona protección adicional mediante el cifrado del contenido.

Hay muchos proveedores de estos certificados en Internet. Se distinguen las siguientes clases de certificado.

Clase 1: Compruebe únicamente si existe la dirección de correo electrónico almacenada.

Clase 2: Además de la dirección de correo electrónico, también contiene el nombre y la empresa u organización. Se confirma por escrito que la información también es correcta

Clase 3: Además, se comprueba el extracto del registro comercial o el documento de identidad.

Clase 4: También requiere una aparición personal en el organismo de certificación para verificar ciertos documentos originales

2. Firma de implementación en SAP

2.1. Creación de una identidad SMIME

Una identidad SMIME representa una dirección de correo electrónico en el sistema SAP. Esta dirección de correo electrónico debe asignarse a un usuario que actúe como remitente de un correo electrónico.

Transacción STRUST

STRUST -> Medio ambiente -> Identidades SMIME

Nueva entrada para una identidad SMIME (normalmente representa un usuario)

  • Ejemplo S/MIME ZSTRUC
  • Ejemplo de aplicación ZMS

El nombre lógico se deja en blanco (rellenado leyendo el certificado)

Esto crea una nueva entrada SMIME ZMS en el Administrador de confianza.

2.2. Crear PSE a una identidad SMIME

Marque SMIME ZMS y pulse el botón derecho del ratón.

Crear PSE:

  • Nombre: Max Mustermann (Importante)
  • Org.: Vacío
  • Empresa: Departamento
  • CA: O-munich enterprise sotfware GmbH, L-Groebenzell, S-Bayern, C-DE, EMAIL=max.mustermann@munich-enterprise.com (Importante que la cadena se introduce de la misma manera)
  • O – Empresa
  • L – Ciudad
  • S – Región
  • C – País
  • Correo electrónico: dirección de correo electrónico (que está certificada)
  • Algoritmo: RSA con SHA 256 (importante)
  • Longitud de la llave: 2048 (importante)

2.3. Creación de una solicitud de certificado

Ahora se ha creado una identidad SMIME completamente en el sistema SAP. El par de claves con «Clave privada» y «Clave pública» (solicitud de certificado) se almacenan en el sistema SAP.

Importante: Esta identidad SMIMIE ya no se debe eliminar y volver a crear después de solicitar un certificado. De lo contrario, es posible que el certificado ya no coincida con el par de claves que ha creado.

Transacción STRUST

  • Haga doble clic en el PSE de la identidad SMIME
  • A continuación, cree la solicitud de certificado
  • Resultado: Solicitud de certificado (archivo CSR)

Este archivo se puede guardar en un archivo de texto local a través del botón.

2.4. Certificado de pedido

Con este requisito de certificado, puede pedir un certificado de los proveedores de certificados (CA). Después de la validación, el certificado se obtiene con el certificado raíz correspondiente y uno o más certificados intermedios.

En nuestro ejemplo, pedimos el certificado del grupo PSW. En nuestro caso, la CA emisora es Certum:

Pedidos con archivo CSR

2.5. Importar certificado al sistema SAP

2.6. Certificado raíz y certificados intermedios

En primer lugar, el certificado raíz y los certificados intermedios correspondientes deben almacenarse en el sistema SAP.

Importante: Si se certifican varias direcciones de correo electrónico en la misma oficina de autorización (CA). Solo necesita almacenar los certificados raíz e intermedios una vez.

2.6.1. Crear certificados en la base de datos (raíz y certificado intermedio.)

Transacción STRUST

Menú>Certificado >Base de datos

  • Crear
  • Para todos los cerificadores

2.6.2. Leer certificados

  • Seleccione PSE del sistema.
  • A continuación, importe el certificado a través del botón.
  • Importe solo certificados raíz e intermedios a la vez.
  • Estos certificados se incluyen en la información general del certificado.

2.6.3. Depositar certificados en la devolución de datos

Realice este paso para cada certificado.

Haga doble clic en el certificado deseado.

Menú > Certificado > Exportar

  • A continuación, elija la devolución de datos
  • Rellene con la entrada previamente creada

2.7. Leer certificado SMIME

Por último, leemos el certificado de la dirección de correo electrónico correspondiente.

Transacción STRUST

Haga doble clic en el PSE de la identidad SMIME:

  • Respuesta del certificado de lectura
  • Copia de seguridad desde el archivo local
  • Lea el certificado
  • Salvar

Ahora se puede enviar correo firmado.

2.8. Exportación de la clave privada de una identidad SMIME

La clave privada es necesaria si desea utilizar los certificados en sistemas de correo anchos como Outlook.

Puede comprobar en una pila ABAP si SAPCRYPTOLIB está instalado y en qué versión introduciendo la transacción STRUST > Entorno > Visualizar versión SSF. Como alternativa, puede ejecutar el comando sapgenpse en la línea de comandos.

Para exportar el archivo PSE a un archivo PKCS-12:
sapgenpse export_p12 -p

Ejemplo:
sapgenpse export_p12 -p sapssl.pse test.p12

Con el OpenSSL gratuito ahora puede extraer la clave privada y pública:
openssl pkcs12 -in -out -nodes

Ejemplo:
openssl pkcs -in test.p12 -out output.txt -nodes

2.9. Uso en otros mandatos o sistemas de SAP

2.9.1. Certificados Raíz e Intermedio

2.9.1.2. Más mandatos

Los certificados raíz e intermedios se aplican en todo el sistema. No es necesario crearlos e importarlos en otras empresas.

2.9.1.3. Otros sistemas

Los certificados raíz e intermedios deben aplicarse a otros sistemas SAP. Aquí procedemos como se describe en el punto 2.6.

2.9.2. Crear identidad SMIME

En otros clientes o sistemas, se debe crear una identidad SMIME como se describe en el punto 2.1.

Atención: sólo ejecute el punto 2.1.

2.9.3. SMIMIE PSE Exports

La identidad SMIME creada con el certificado de lectura ahora se exporta.

Transacción STRUST

Haga doble clic en el PSE de la identidad SMIME.

A continuación, guárdelo en el archivo local.

2.9.4. SMIMIE PSE en el nuevo sistema de inquilinos/importación

Transacción STRUST

Menú >PSE->Importar

Seleccione el archivo psE del archivo local.

Menú>PSE->Copia de seguridad como

A continuación, seleccione SMIME y seleccione la identidad SMIMIE creada.

¡Salvar!


¿Tiene preguntas sobre la firma de correo electrónico o desea una demostración del sistema SAP?
Estaremos encantados de asesorarle en una conversación personal.

Sie benötigen Unterstützung oder haben Fragen?

contáctenos. ¡Estamos encantados de asesorarle!


Productos SAP Mail – MailCenter

SAP Mail


Productos SAP Monitoring – HotM

Supervisión de SAP


Más entradas de blog