Jabber/XMPP otwarta komunikacja w firmie

Transkrypt

Jabber/XMPP otwarta komunikacja w firmie
Jabber/XMPP
otwarta komunikacja w firmie
Plan
●
●
●
Nomenklatura i geneza sieci Jabber
Zalety sieci Jabber
– Bezpieczeństwo
– Możliwości
Wady sieci Jabber
Trochę dat
●
●
1999 – Jeremie Miller ogłasza istnienie Jabber'a –
otwartej “technologii” IM
2000
–
–
–
●
IETF (Internet Engineering Task Force) wydaje IMPP
Pierwszy, nieprzyjęty, szkic protokołu Jabber
Wersje 1.0, 1.2 pierwszego serwera jabber – jabberd
2001 – utworzenie JSF (Jabber Software
Foundation) w celu zarządzania rodziną
protokołów Jabber
●
2002
–
–
●
●
Kolejne zgłoszenie protokołu Jabber do standaryzacji
Zgłoszenie dokumentów XMPP Core i XMPP IM
2003 – poprawki do zgłoszonych szkiców w
zakresie szyfrowania, internacjonalizacji i list
prywatności
2004 – zatwierdzenie dokumentów: XMPP Core,
XMPP IM, XMPP CPIM oraz XMPP E2E jako
obowiązujących standardów
Kilka nazw...
●
●
●
Klient – aplikacja służąca człowiekowi do
komunikacji z innymi użytkownikami sieci Jabber
i nie tylko
Serwer – aplikacja pośrednicząca w wymianie
komunikatów między użytkownikami oraz
zarządzająca ich kontami
Transport – aplikacja będąca zarówno klientem i
serwerem. Pośrednik między siecią Jabber i inną
siecią IM.
●
●
●
JID – Jabber ID Identyfikator użytkownika w
sieci Jabber. Składa się z nazwy użytkownika,
nazwy serwera i nazwy zasobu. Np.
[email protected]/balcony
Zasób – “miejsce” z którego jesteśmy podłączeni
Priorytet zasobu
Jak to wszystko wygląda...
[email protected]/balcony
[email protected]
Sieć GG
example.net
gg.ex.org
ex.org
[email protected]/orchard
[email protected]/bedroom
Zalety sieci Jabber
●
Bezpieczeństwo
–
–
–
●
Szyfrowanie C2S i E2E
Szyfrowanie S2S i dialback
Możliwość postawienia własnego pełnoprawnego
serwera
Możliwości
–
–
–
Zarządzanie kontaktami po stronie serwera i system
autoryzacji do oglądania statusu
MUC, Publish/Subscribe, ...
Otwarty protokół wspomaga rozwój standardów i
umożliwia pisanie własnych aplikacji
Bezpieczeństwo
●
C2S
–
–
●
Ujęte w specyfikacji wsparcie dla szyfrowanej
warstwy transportowej TLS i metody uwierzytelniania
SASL
Częste użycie szyfrowanej warstwy SSL
S2S
–
–
Połączenia TLS+SASL jak wyżej
Dialback – oddzwanianie zapobiegające podszywaniu
Bezpieczeństwo cd.
●
E2E
–
–
●
XMPP E2E określający metody szyfrowania
end-to-end
Możliwość korzystania z OpenPGP zarówno do
szyfrowania wiadomości jak i podpisywania zmian
stanu
Własny serwer
–
–
–
Niezależność o zewnętrznego dostawcy IM
Bezpieczna wewnętrzna komunikacja bez użycia
E2E-encryption
Integracja z wewnętrznymi systemami (LDAP,
relacyjna baza użytkowników, PAM)
Możliwości
●
Roster
–
–
–
●
Zarządzanie kontaktami po stronie serwera
Widoczność dla innych jedynie po udzieleniu
autoryzacji
Privacy lists – firewall w IM
Transporty
–
–
Ze wszystkimi rozmawiam z jednego miejsca
Uproszczenie klientów do obsługi jednej sieci
Możliwości cd.
●
Dostępność wielu rozszerzeń (JEP)
standaryzowanych przez JSF
–
–
–
MUC (Multi User Chat) – pokoje konferencyjne
Publish/Subscribe – wzorzec asynchroniczny
nadawca-słuchacze w boju
Rozbudowane statusy, nastrój użytkownika, lokacja
fizyczna (adresowa) i geograficzna, przechowywanie
wiadomości na serwerze, kompresja strumieni, ...
Wady sieci Jabber
●
●
Jabber nie ma wad
...nie do końca to prawda
–
–
Pomimo prac wiele rozszerzeń pozostaje na razie w
formie “papierowej”
Większość oprogramowania – klientów/serwerów
będąc OpenSource pozostaje wrażliwa na jego wady
(pomimo i tak dużo większej jakości niż rozwiązania
komercyjne)