Los certificados S/MIME parecen no ser confiables

Los certificados S/MIME parecen no ser confiables
28 Apr ‘25

Al enviar o recibir correos electrónicos S/MIME firmados digitalmente o cifrados, estos solo se considerarán confiables si sus cadenas de confianza de CA también lo son.

Estas cadenas de confianza de CA deben estar presentes en el cliente de correo electrónico al usar Windows, Mac o Linux. Al usar MacMail o Outlook para Windows o Mac, esto significa que la cadena de confianza de CA es confiable y está presente en el almacén de certificados local o en la cadena de claves. Al usar Thunderbird, la cadena de confianza de CA debe estar presente en el propio cliente de correo (ya que utiliza su propio almacén de certificados propietario).

Los proveedores de servicios de certificación de confianza pública, como DigiCert, QuoVadis, GlobalSign y Sectigo, prácticamente siempre estarán presentes como confiables en su dispositivo.

Al emitir certificados S/MIME desde una CA corporativa privada, su administrador se habrá asegurado de que la cadena de confianza sea confiable; sin embargo, terceros externos a su empresa no confiarán legítimamente en estos certificados S/MIME emitidos de forma privada.

Hay una excepción importante: Tanto las cadenas de confianza de CA públicas como las privadas deben estar presentes en el servidor de correo al usar Outlook para móviles, Outlook para la web (OWA) o Exchange Online (O365). Si bien un servidor Exchange local sí tendrá esta confianza, Office 365 no.

Outlook para móviles obtendrá la confianza del servidor Exchange utilizado, por lo que su administrador debe asegurarse de que la cadena de confianza esté presente, especialmente en Office 365.

Para garantizar que Office 365 contenga las confianzas de CA adecuadas, siga esta guía.

 

¿Desea obtener más información?

¿Desea recibir una demostración, una prueba de concepto o una consulta técnica directa y exhaustiva con uno de nuestros expertos en S/MIME? No dude en contactarnos; estaremos encantados de ayudarle.