Ausgangssituation:
Im E-Mail Client des Benutzers liegen verschlüsselte und somit für ihn nicht lesbare E-Mails ab.
Ursache:
1.Schlüsselmaterial wurde von einer dezentralen Verschlüsselungsstruktur auf das zentrale SEPPmail Secure E-Mail Gateway migriert. Die noch verschlüsselt im Client abliegenden E-Mails können daher nicht mehr gelesen werden.
2.E-Mails gelangen am SEPPmail Secure E-Mail Gateway vorbei bis zum Internen E-Mail Server
Individuelle Abhilfe:
Der E-Mail Fluss ist so zu steuern, dass alle eingehenden E-Mails über das SEPPmail Secure E-Mail Gateway geroutet werden.
3.Das SEPPmail Secure E-Mail Gateway kann die eingehenden E-Mails nicht entschlüsseln, ist aber so konfiguriert, dass diese nicht ablehnt werden (siehe Mail Processing Ruleset generator Encryption Incoming e-mails Reject mails if S/MIME decryption fails).
Individuelle Abhilfe:
a.Reject mails if S/MIME decryption fails aktivieren
b.Prüfen, woher die so verschlüsselten E-Mails kommen. Eventuell ist der Managed Domain Service für eine Domäne freigeschaltet, welche den passenden privaten Schlüssel nicht zur Verfügung haben (siehe auch Settings S/MIME domain keys Create S/MIME domain keys for managed domain encryption for this domain and send public key to vendor pool).
Frage:
Wie können im E-Mail Client lokal abliegende verschlüsselte E-Mails entschlüsselt werden?
Antwort:
Zunächst muss die Option Reprocess mails sent to reprocess@decrypt.reprocess (siehe Mail Processing Ruleset generator General settings) aktiviert sein.
Der Benutzer muss die verschlüsselte E-Mail als Anhang in eine neue (Träger-)E-Mail (nicht weiterleiten!!!) packen und an die Adresse „reprocess@decrypt.reprocess“ senden. Auf dem SEPPmail Secure E-Mail Gateway wird die Träger-E-Mail verworfen und die darin befindliche, ursprünglich verschlüsselte Nachricht erneut verarbeitet und zugestellt. Dies setzt natürlich voraus, dass der für das Entschlüsseln benötigte private Schlüssel dem SEPPmail Secure E-Mail Gateway bekannt ist.