Outlook crittografato e-mail boo boo

Ho appena reinstallato il mio sistema operativo Windows 7 e ho dimenticato di eseguire il backup del mio certificato di posta elettronica per Outlook 2010 in precedenza. Ora non riesco a leggere qualsiasi email crittografata. Quando provo, si dice "Imansible aprire questa voce. Il tuo nome ID digitale non può essere trovato dal sistema di protezione sottostante".

Il certificato è stato rilasciato dall'Autorità di certificazione interna di Windows e posso vederlo ancora lì, ma non credo che ci sia alcun modo per importrlo nel mio computer o in qualsiasi altro modo per leggere quelle email crittografate?

  • Come lancerai Windows 7 nei PC di networking quando viene rilasciato?
  • Quale driver di printingnte devo utilizzare?
  • Windows 7 / Terminal Services RemoteApp
  • Forzare un logout utente quando una macchina è stata bloccata per un determinato periodo di tempo?
  • Perché il Virtual PC è in bundle con Windows 7 significativo?
  • A volte non vengono fornite mappe di unità di networking in Windows 7 Enterprise
  • Il certificato è anche nel GAL se questo fa delle differenze, ma ho appena cercato di esportrlo e nessuna opzione PFX 🙁

  • Risultati di posta elettronica di PowerShell Script
  • Come IE / Chrome conosce quale Intermediate CA utilizzare quando non fa parte della catena?
  • IIS non si fida di alcuna CA per l'authentication client
  • Il certificato di wildcard per l'Autorità Certificata SSL locale?
  • Il certificato SSL di Dovecot non è accettato
  • Posso creare il mio certificato S / MIME per la crittografia email?
  • 3 Solutions collect form web for “Outlook crittografato e-mail boo boo”

    Le mail crittografate sono crittografate – se hai perso la chiave privata e non è ansible recuperare con altri mezzi, non avrai accesso a questi messaggi nel prossimo futuro.

    Per capire perché questo è così, è necessario capire come funzionano i certificati: la coppia di chiavi pubblica / privata non viene generata dalla CA ma dal client, solo la chiave pubblica insieme alle informazioni sull'identity framework; viene firmata dalla CA, quindi la CA non arriva mai a vedere la chiave privata. Questa è una parte integrante della sicurezza del certificato: una CA compromise non dovrebbe dare all'attaccante la possibilità di decrittografare tutti i dati crittografati in passato.

    Detto questo, se si esegue una CA aziendale interna nel dominio AD, è probabile che l'amministratore di dominio abbia configurato l'archivio chiavi automatico nell'archivio CA. Se questo è il caso, l'amministratore CA è in grado di recuperare la chiave privata dall'archivio.

    Inoltre, l'archivio di certificati, inclusi i tasti, viene memorizzato nel profilo dell'utente. Quindi, se si utilizzavano profili di roaming, queste informazioni sono state copiate nella directory del profilo del server e sono probabilmente recuperabili.

    Se hai accesso a una macchina con il certificato + chiave privata, ma è contrassegnata come non esportbile, può essere esportta con JailBreak. Questa è l'opzione migliore e ti serve ancora la password della chiave privata per utilizzarla.

    http://www.isecpartners.com/application-security-tools/jailbreak.html

    Dovrai creare una nuova coppia di chiavi e pubblicare.

    Quindi, riprenderli.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.