Jabber/XMPP otwarta komunikacja w firmie
Transkrypt
Jabber/XMPP otwarta komunikacja w firmie
Jabber/XMPP otwarta komunikacja w firmie Plan ● ● ● Nomenklatura i geneza sieci Jabber Zalety sieci Jabber – Bezpieczeństwo – Możliwości Wady sieci Jabber Trochę dat ● ● 1999 – Jeremie Miller ogłasza istnienie Jabber'a – otwartej “technologii” IM 2000 – – – ● IETF (Internet Engineering Task Force) wydaje IMPP Pierwszy, nieprzyjęty, szkic protokołu Jabber Wersje 1.0, 1.2 pierwszego serwera jabber – jabberd 2001 – utworzenie JSF (Jabber Software Foundation) w celu zarządzania rodziną protokołów Jabber ● 2002 – – ● ● Kolejne zgłoszenie protokołu Jabber do standaryzacji Zgłoszenie dokumentów XMPP Core i XMPP IM 2003 – poprawki do zgłoszonych szkiców w zakresie szyfrowania, internacjonalizacji i list prywatności 2004 – zatwierdzenie dokumentów: XMPP Core, XMPP IM, XMPP CPIM oraz XMPP E2E jako obowiązujących standardów Kilka nazw... ● ● ● Klient – aplikacja służąca człowiekowi do komunikacji z innymi użytkownikami sieci Jabber i nie tylko Serwer – aplikacja pośrednicząca w wymianie komunikatów między użytkownikami oraz zarządzająca ich kontami Transport – aplikacja będąca zarówno klientem i serwerem. Pośrednik między siecią Jabber i inną siecią IM. ● ● ● JID – Jabber ID Identyfikator użytkownika w sieci Jabber. Składa się z nazwy użytkownika, nazwy serwera i nazwy zasobu. Np. [email protected]/balcony Zasób – “miejsce” z którego jesteśmy podłączeni Priorytet zasobu Jak to wszystko wygląda... [email protected]/balcony [email protected] Sieć GG example.net gg.ex.org ex.org [email protected]/orchard [email protected]/bedroom Zalety sieci Jabber ● Bezpieczeństwo – – – ● Szyfrowanie C2S i E2E Szyfrowanie S2S i dialback Możliwość postawienia własnego pełnoprawnego serwera Możliwości – – – Zarządzanie kontaktami po stronie serwera i system autoryzacji do oglądania statusu MUC, Publish/Subscribe, ... Otwarty protokół wspomaga rozwój standardów i umożliwia pisanie własnych aplikacji Bezpieczeństwo ● C2S – – ● Ujęte w specyfikacji wsparcie dla szyfrowanej warstwy transportowej TLS i metody uwierzytelniania SASL Częste użycie szyfrowanej warstwy SSL S2S – – Połączenia TLS+SASL jak wyżej Dialback – oddzwanianie zapobiegające podszywaniu Bezpieczeństwo cd. ● E2E – – ● XMPP E2E określający metody szyfrowania end-to-end Możliwość korzystania z OpenPGP zarówno do szyfrowania wiadomości jak i podpisywania zmian stanu Własny serwer – – – Niezależność o zewnętrznego dostawcy IM Bezpieczna wewnętrzna komunikacja bez użycia E2E-encryption Integracja z wewnętrznymi systemami (LDAP, relacyjna baza użytkowników, PAM) Możliwości ● Roster – – – ● Zarządzanie kontaktami po stronie serwera Widoczność dla innych jedynie po udzieleniu autoryzacji Privacy lists – firewall w IM Transporty – – Ze wszystkimi rozmawiam z jednego miejsca Uproszczenie klientów do obsługi jednej sieci Możliwości cd. ● Dostępność wielu rozszerzeń (JEP) standaryzowanych przez JSF – – – MUC (Multi User Chat) – pokoje konferencyjne Publish/Subscribe – wzorzec asynchroniczny nadawca-słuchacze w boju Rozbudowane statusy, nastrój użytkownika, lokacja fizyczna (adresowa) i geograficzna, przechowywanie wiadomości na serwerze, kompresja strumieni, ... Wady sieci Jabber ● ● Jabber nie ma wad ...nie do końca to prawda – – Pomimo prac wiele rozszerzeń pozostaje na razie w formie “papierowej” Większość oprogramowania – klientów/serwerów będąc OpenSource pozostaje wrażliwa na jego wady (pomimo i tak dużo większej jakości niż rozwiązania komercyjne)