Ich XMPP 101: Basics XMPP 102: Sicherheit Fragen XMPP. Florian Florob Zeitz 2012-09-27

Ähnliche Dokumente
FL1 Hosting Technische Informationen

Jabber. Florian Holzhauer. Proseminar Uni Ulm, 27. April <page="1" max="22"/>

Anonymous and secure instant messaging. We can neither confirm nor deny the existence or the non existence of the requested information

XMPP: Extensible Messaging and Presence Protocol

Chatten mit der Glühbirne

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

Einrichtung von Mozilla Thunderbird

Installation Microsoft Lync 2010 auf Linux

Was ist SASL? Simple Authentication and Security Layer

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober Telecom Liechtenstein AG

IT-Sicherheit Kapitel 11 SSL/TLS

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

STRATO Mail Einrichtung Microsoft Outlook

Einrichtung eines -konto mit Thunderbird

Electronic Systems GmbH & Co. KG

STRATO Mail Einrichtung Mozilla Thunderbird

Informationen zum neuen Studmail häufige Fragen

Apple icloud: Benutzername: Posteingangsserver IMAP: Postausgangsserver: Bluewin/Blu Benutzername: Posteingangsserver: Postausgangsserver:

Sichere mit OpenPGP und S/MIME

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Tutorial e Mail Einrichtung

teamsync Kurzanleitung

Sichere für Rechtsanwälte & Notare

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

A585 Mailserver. IKT-Standard. Ausgabedatum: Version: Ersetzt: Genehmigt durch: Informatiksteuerungsorgan Bund, am

FAQ IMAP (Internet Message Access Protocol)

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Kryptographische Anonymisierung bei Verkehrsflussanalysen

STRATO Mail Einrichtung Android 4.4

Enigmail Konfiguration

Man liest sich: POP3/IMAP

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

HTTPS Checkliste. Version 1.0 ( ) Copyright Hahn und Herden Netzdenke GbR

STRATO Mail Einrichtung Apple Mail 8

FL1 Hosting Kurzanleitung

HANDBUCH MOZILLA THUNDERBIRD So richten Sie Ihren kostenlosen Client ein.

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Kurzanleitung Hosting

Für die c-entron Versionen gilt immer: aktuellste Version aus dem Download-Bereich verwenden!. 3. isuite Outlook GFI Max Connector...

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Identity Propagation in Fusion Middleware

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL


Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

3 Konfiguration OfficeMaster 3.10 SNMP

Internationales Altkatholisches Laienforum

ABUS-SERVER.com Secvest. ABUS Security Center. Anleitung zum DynDNS-Dienst. Technical Information. By Technischer Support / Technical Support

Was ist sigmail.de? Sigmail ist der -Server auf www. signaturportal.de. Eine Adresse auf signaturportal.de lautet

Einrichtung Ihres 3 Konto unter MAC OS

Hinweise zum elektronischen Meldeformular

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

Anleitung E Mail Thurcom E Mail Anleitung Version

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Einrichten des Entourage-Clients für Exchange unter MacOS X.

Transport Layer Security Nachtrag Angriffe

Datenbank LAP - Chefexperten Detailhandel

Sicherer -Transport per SSL

Ist das so mit HTTPS wirklich eine gute Lösung?

Programmiertechnik II

Schnell, sicher, umweltfreundlich und sparsam

POP3 über Outlook einrichten

2. XML 2.1 XML 1.0 und XML Schema. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

Zwischenablage (Bilder, Texte,...)

So geht s Schritt-für-Schritt-Anleitung

zum Zertifizierungsbetrieb der HTW-Dresden CA in der DFN-PKI Hochschule für Technik und Wirtschaft Dresden (FH) CP & CPS V1.1,

Tutorium Fortgeschrittene

a.sign Client Lotus Notes Konfiguration

Pfötchenhoffung e.v. Tier Manager

Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

Zugang - kanu-meissen.de

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil C3:

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Weitere Infos findet man auch in einem Artikel von Frank Geisler und mir im Sharepoint Magazin (Ausgabe Januar 2011)

Die österreiche Bürgerkarte Technik aus Sicht der Applikation

BusinessMail Exchange (SaaS) Einbindung mobiler Endgeräte. Deutsche Telekom Geschäftskunden. Einbindung mobiler Endgeräte

Schritt 2: Konto erstellen

Anleitung über den Umgang mit Schildern

Dieses HowTo darf nicht vervielfältigt oder veröffentlich werden ohne Einverständnis des Erstellers. Alle Angaben ohne Gewähr.

Anleitung zur Installation von Windows Live Mail unter Windows 7 und Anbindung an das System Communigate Pro

@HERZOvision.de. Lokalen -Client mit IMAP einrichten. v by Herzo Media GmbH & Co. KG -

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

Manuelles Enrollment Domain Controller Zertifikate

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

1&1 Webhosting FAQ Outlook Express

Kurzanleitung zur Updateinstallation von SFirm 3.1

POP -Konto auf iphone mit ios 6 einrichten

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Technische Grundlagen von Internetzugängen

ZID Hotline

ENUM- Eine Nummer für alle Dienste

Version NotarNet Bürokommunikation

INNER WHEEL DEUTSCHLAND

Transkript:

XMPP Florian Florob Zeitz 2012-09-27

Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption

Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption

Ich Florian Zeitz Elektrotechnik Student XSF Member seit Februar 2010 aktiv in der XMPP IETF WG Mitarbeit am Prosody XMPP server (mod_adhoc, ) Einer der Autoren von ObjXMPP Kleinere Features und Bugfixes in Gajim

Ich Florian Zeitz Elektrotechnik Student XSF Member seit Februar 2010 aktiv in der XMPP IETF WG Mitarbeit am Prosody XMPP server (mod_adhoc, ) Einer der Autoren von ObjXMPP Kleinere Features und Bugfixes in Gajim

Ich Florian Zeitz Elektrotechnik Student XSF Member seit Februar 2010 aktiv in der XMPP IETF WG Mitarbeit am Prosody XMPP server (mod_adhoc, ) Einer der Autoren von ObjXMPP Kleinere Features und Bugfixes in Gajim

Ich Florian Zeitz Elektrotechnik Student XSF Member seit Februar 2010 aktiv in der XMPP IETF WG Mitarbeit am Prosody XMPP server (mod_adhoc, ) Einer der Autoren von ObjXMPP Kleinere Features und Bugfixes in Gajim

Ich Florian Zeitz Elektrotechnik Student XSF Member seit Februar 2010 aktiv in der XMPP IETF WG Mitarbeit am Prosody XMPP server (mod_adhoc, ) Einer der Autoren von ObjXMPP Kleinere Features und Bugfixes in Gajim

Ich Florian Zeitz Elektrotechnik Student XSF Member seit Februar 2010 aktiv in der XMPP IETF WG Mitarbeit am Prosody XMPP server (mod_adhoc, ) Einer der Autoren von ObjXMPP Kleinere Features und Bugfixes in Gajim

Ich Florian Zeitz Elektrotechnik Student XSF Member seit Februar 2010 aktiv in der XMPP IETF WG Mitarbeit am Prosody XMPP server (mod_adhoc, ) Einer der Autoren von ObjXMPP Kleinere Features und Bugfixes in Gajim

Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption

Überblick extensible Messaging and Presence Protocol Real time messaging and presence system verteilt XML basiert offener Standard

Überblick extensible Messaging and Presence Protocol Real time messaging and presence system verteilt XML basiert offener Standard

Überblick extensible Messaging and Presence Protocol Real time messaging and presence system verteilt XML basiert offener Standard

Überblick extensible Messaging and Presence Protocol Real time messaging and presence system verteilt XML basiert offener Standard

Überblick extensible Messaging and Presence Protocol Real time messaging and presence system verteilt XML basiert offener Standard

Warum Keine zentrale Instanz Von jedem verwend- und implementierbar Erweiterbarkeit

Warum Keine zentrale Instanz Von jedem verwend- und implementierbar Erweiterbarkeit

Warum Keine zentrale Instanz Von jedem verwend- und implementierbar Erweiterbarkeit

Geschichte Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption

Geschichte Damals 1999: Jeremie Miller startet das Jabber Projekt Ziel: Freiheit von Gesprächen und offene Standards fördern erster jabberd erster Kontakt mit der IETF (IMPP WG) 2000: jabberd 1.0 stabiles Protokol 2001: XSF (damals noch JSF) wird gegründet 2002: erste XMPP WG bei der IETF 2004: RFC3920 XMPP Core und RFC3921 XMPP IM werden veröffentlicht

Geschichte Damals 1999: Jeremie Miller startet das Jabber Projekt Ziel: Freiheit von Gesprächen und offene Standards fördern erster jabberd erster Kontakt mit der IETF (IMPP WG) 2000: jabberd 1.0 stabiles Protokol 2001: XSF (damals noch JSF) wird gegründet 2002: erste XMPP WG bei der IETF 2004: RFC3920 XMPP Core und RFC3921 XMPP IM werden veröffentlicht

Geschichte Damals 1999: Jeremie Miller startet das Jabber Projekt Ziel: Freiheit von Gesprächen und offene Standards fördern erster jabberd erster Kontakt mit der IETF (IMPP WG) 2000: jabberd 1.0 stabiles Protokol 2001: XSF (damals noch JSF) wird gegründet 2002: erste XMPP WG bei der IETF 2004: RFC3920 XMPP Core und RFC3921 XMPP IM werden veröffentlicht

Geschichte Damals 1999: Jeremie Miller startet das Jabber Projekt Ziel: Freiheit von Gesprächen und offene Standards fördern erster jabberd erster Kontakt mit der IETF (IMPP WG) 2000: jabberd 1.0 stabiles Protokol 2001: XSF (damals noch JSF) wird gegründet 2002: erste XMPP WG bei der IETF 2004: RFC3920 XMPP Core und RFC3921 XMPP IM werden veröffentlicht

Geschichte Damals 1999: Jeremie Miller startet das Jabber Projekt Ziel: Freiheit von Gesprächen und offene Standards fördern erster jabberd erster Kontakt mit der IETF (IMPP WG) 2000: jabberd 1.0 stabiles Protokol 2001: XSF (damals noch JSF) wird gegründet 2002: erste XMPP WG bei der IETF 2004: RFC3920 XMPP Core und RFC3921 XMPP IM werden veröffentlicht

Geschichte Heute Seit 2009 zweite XMPP WG der IETF 2011: bis versionen veröffentlicht als RFC 6120-6122 Goals and Milestones (Auszug): Bis August 2012: Lösung für Ende-zu-Ende Verschlüsselung definieren Bis September 2012: RFC 6122bis (Stringprep PRECIS)

Geschichte Heute Seit 2009 zweite XMPP WG der IETF 2011: bis versionen veröffentlicht als RFC 6120-6122 Goals and Milestones (Auszug): Bis August 2012: Lösung für Ende-zu-Ende Verschlüsselung definieren Bis September 2012: RFC 6122bis (Stringprep PRECIS)

Geschichte Heute Seit 2009 zweite XMPP WG der IETF 2011: bis versionen veröffentlicht als RFC 6120-6122 Goals and Milestones (Auszug): Bis August 2012: Lösung für Ende-zu-Ende Verschlüsselung definieren Bis September 2012: RFC 6122bis (Stringprep PRECIS)

Netzstruktur Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption

Netzstruktur Netzstruktur Dezentralisiert c2s und s2s Verbindungen Client c2s bi-direktional s2s oft uni-directional (Dialback) s2s Verbindungen entstehen on-demand Client Client Server Server Server Client

Netzstruktur Netzstruktur Dezentralisiert c2s und s2s Verbindungen Client c2s bi-direktional s2s oft uni-directional (Dialback) s2s Verbindungen entstehen on-demand Client Client Server Server Server Client

Netzstruktur Netzstruktur Dezentralisiert c2s und s2s Verbindungen Client c2s bi-direktional s2s oft uni-directional (Dialback) s2s Verbindungen entstehen on-demand Client Client Server Server Server Client

Netzstruktur Netzstruktur Dezentralisiert c2s und s2s Verbindungen Client c2s bi-direktional s2s oft uni-directional (Dialback) s2s Verbindungen entstehen on-demand Client Client Server Server Server Client

Netzstruktur Netzstruktur Dezentralisiert c2s und s2s Verbindungen Client c2s bi-direktional s2s oft uni-directional (Dialback) s2s Verbindungen entstehen on-demand Client Client Server Server Server Client

JID Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption

JID Adressen (heute) bare JID { }} { node@domain /resource } {{ } full JID Sieht fast aus wie eine E-mail Adresse, aber: UTF-8 beschränkt auf Unicode 3.2 (Stringprep) domain nach IDNA2003 node erlaubt fast alle Unicode Zeichen, außer Whitespace, Steuerzeichen und:, &,, /, :, <, >, @ resource erlaubt nur non-ascii Whitespace und Steuerzeichen nicht

JID Adressen (heute) bare JID { }} { node@domain /resource } {{ } full JID Sieht fast aus wie eine E-mail Adresse, aber: UTF-8 beschränkt auf Unicode 3.2 (Stringprep) domain nach IDNA2003 node erlaubt fast alle Unicode Zeichen, außer Whitespace, Steuerzeichen und:, &,, /, :, <, >, @ resource erlaubt nur non-ascii Whitespace und Steuerzeichen nicht

JID Adressen (heute) bare JID { }} { node@domain /resource } {{ } full JID Sieht fast aus wie eine E-mail Adresse, aber: UTF-8 beschränkt auf Unicode 3.2 (Stringprep) domain nach IDNA2003 node erlaubt fast alle Unicode Zeichen, außer Whitespace, Steuerzeichen und:, &,, /, :, <, >, @ resource erlaubt nur non-ascii Whitespace und Steuerzeichen nicht

JID Adressen (heute) bare JID { }} { node@domain /resource } {{ } full JID Sieht fast aus wie eine E-mail Adresse, aber: UTF-8 beschränkt auf Unicode 3.2 (Stringprep) domain nach IDNA2003 node erlaubt fast alle Unicode Zeichen, außer Whitespace, Steuerzeichen und:, &,, /, :, <, >, @ resource erlaubt nur non-ascii Whitespace und Steuerzeichen nicht

JID Adressen (heute) bare JID { }} { node@domain /resource } {{ } full JID Sieht fast aus wie eine E-mail Adresse, aber: UTF-8 beschränkt auf Unicode 3.2 (Stringprep) domain nach IDNA2003 node erlaubt fast alle Unicode Zeichen, außer Whitespace, Steuerzeichen und:, &,, /, :, <, >, @ resource erlaubt nur non-ascii Whitespace und Steuerzeichen nicht

JID Adressen (demnächst) bare JID { }} { node@domain /resource } {{ } full JID flexible bezüglich der Unicode version (PRECIS) domain nach IDNA2008, nur U- und NR-LDH-label node basiert auf PRECIS NameClass, verbietet z. B. non-ascii Symbole und Interpunktion resource basiert auf PRECIS FreeClass, ähnlich freizügig

JID Adressen (demnächst) bare JID { }} { node@domain /resource } {{ } full JID flexible bezüglich der Unicode version (PRECIS) domain nach IDNA2008, nur U- und NR-LDH-label node basiert auf PRECIS NameClass, verbietet z. B. non-ascii Symbole und Interpunktion resource basiert auf PRECIS FreeClass, ähnlich freizügig

JID Adressen (demnächst) bare JID { }} { node@domain /resource } {{ } full JID flexible bezüglich der Unicode version (PRECIS) domain nach IDNA2008, nur U- und NR-LDH-label node basiert auf PRECIS NameClass, verbietet z. B. non-ascii Symbole und Interpunktion resource basiert auf PRECIS FreeClass, ähnlich freizügig

JID Adressen (demnächst) bare JID { }} { node@domain /resource } {{ } full JID flexible bezüglich der Unicode version (PRECIS) domain nach IDNA2008, nur U- und NR-LDH-label node basiert auf PRECIS NameClass, verbietet z. B. non-ascii Symbole und Interpunktion resource basiert auf PRECIS FreeClass, ähnlich freizügig

Stanzas Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption

Stanzas Überblick Kleine XML Stücke 3 Typen: Message, Presence, und IQ Basic unit of meaning in XMPP alle verfügen über die Attribute type, id, from und to

Stanzas Überblick Kleine XML Stücke 3 Typen: Message, Presence, und IQ Basic unit of meaning in XMPP alle verfügen über die Attribute type, id, from und to

Stanzas Überblick Kleine XML Stücke 3 Typen: Message, Presence, und IQ Basic unit of meaning in XMPP alle verfügen über die Attribute type, id, from und to

Stanzas Überblick Kleine XML Stücke 3 Typen: Message, Presence, und IQ Basic unit of meaning in XMPP alle verfügen über die Attribute type, id, from und to

Stanzas <message/> <message from= juliet@capulet. l i t / balcony to= romeo@montague. l i t type= chat > <body>wherefore art thou romeo</ body> </message Fire and forget Push Mechanismus Verschiedene Typen: chat, groupchat, headline, normal Zustellungsregeln je nach Typ verschieden, z.b. für chat: Zustellung an die anwesendste, oder alle Resourcen

Stanzas <message/> <message from= juliet@capulet. l i t / balcony to= romeo@montague. l i t type= chat > <body>wherefore art thou romeo</ body> </message Fire and forget Push Mechanismus Verschiedene Typen: chat, groupchat, headline, normal Zustellungsregeln je nach Typ verschieden, z.b. für chat: Zustellung an die anwesendste, oder alle Resourcen

Stanzas <message/> <message from= juliet@capulet. l i t / balcony to= romeo@montague. l i t type= chat > <body>wherefore art thou romeo</ body> </message Fire and forget Push Mechanismus Verschiedene Typen: chat, groupchat, headline, normal Zustellungsregeln je nach Typ verschieden, z.b. für chat: Zustellung an die anwesendste, oder alle Resourcen

Stanzas <message/> <message from= juliet@capulet. l i t / balcony to= romeo@montague. l i t type= chat > <body>wherefore art thou romeo</ body> </message Fire and forget Push Mechanismus Verschiedene Typen: chat, groupchat, headline, normal Zustellungsregeln je nach Typ verschieden, z.b. für chat: Zustellung an die anwesendste, oder alle Resourcen

Stanzas <presence/> <presence from= romeo@example. net / orchard > <show>dnd</show> <status>wooing J u l i e t</ status> </ presence> Übermittelt Anwesenheit / Erreichbarkeit Dient auch zur Verwaltung von Presence Subscriptions type Attribut hat keine Beziehung zum Status. Nur entweder da (kein Attribut), oder nicht (type= unavailable )

Stanzas <presence/> <presence from= romeo@example. net / orchard > <show>dnd</show> <status>wooing J u l i e t</ status> </ presence> Übermittelt Anwesenheit / Erreichbarkeit Dient auch zur Verwaltung von Presence Subscriptions type Attribut hat keine Beziehung zum Status. Nur entweder da (kein Attribut), oder nicht (type= unavailable )

Stanzas <presence/> <presence from= romeo@example. net / orchard > <show>dnd</show> <status>wooing J u l i e t</ status> </ presence> Übermittelt Anwesenheit / Erreichbarkeit Dient auch zur Verwaltung von Presence Subscriptions type Attribut hat keine Beziehung zum Status. Nur entweder da (kein Attribut), oder nicht (type= unavailable )

Stanzas <iq/> R: <iq to= juliet@capulet. l i t / balcony type= get id= 1 > <ping xmlns= urn:xmpp:ping /> </ iq> J : <iq id= 1 type= result to= romeo@example. net / orchard from= juliet@capulet. l i t / balcony /> Query/Response Mechanismus muss als einziges eine id haben type= get oder set wird mit type= result oder error beantwortet

Stanzas <iq/> R: <iq to= juliet@capulet. l i t / balcony type= get id= 1 > <ping xmlns= urn:xmpp:ping /> </ iq> J : <iq id= 1 type= result to= romeo@example. net / orchard from= juliet@capulet. l i t / balcony /> Query/Response Mechanismus muss als einziges eine id haben type= get oder set wird mit type= result oder error beantwortet

Stanzas <iq/> R: <iq to= juliet@capulet. l i t / balcony type= get id= 1 > <ping xmlns= urn:xmpp:ping /> </ iq> J : <iq id= 1 type= result to= romeo@example. net / orchard from= juliet@capulet. l i t / balcony /> Query/Response Mechanismus muss als einziges eine id haben type= get oder set wird mit type= result oder error beantwortet

Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption

SSL/TLS Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption

SSL/TLS SSL/TLS Legacy SSL: Port 5223 nur SSLv2 deprecated TLS: STARTTLS ersetzt SNI kann (MAY) vom Server erzwungen werden Clients müssen (MUST) warnen wenn unverschlüsselt Auf c2s Verbindugen üblich s2s leider seltener GoogleTalk hat keine Unterstützung für s2s

SSL/TLS SSL/TLS Legacy SSL: Port 5223 nur SSLv2 deprecated TLS: STARTTLS ersetzt SNI kann (MAY) vom Server erzwungen werden Clients müssen (MUST) warnen wenn unverschlüsselt Auf c2s Verbindugen üblich s2s leider seltener GoogleTalk hat keine Unterstützung für s2s

SSL/TLS SSL/TLS Legacy SSL: Port 5223 nur SSLv2 deprecated TLS: STARTTLS ersetzt SNI kann (MAY) vom Server erzwungen werden Clients müssen (MUST) warnen wenn unverschlüsselt Auf c2s Verbindugen üblich s2s leider seltener GoogleTalk hat keine Unterstützung für s2s

SSL/TLS SSL/TLS Legacy SSL: Port 5223 nur SSLv2 deprecated TLS: STARTTLS ersetzt SNI kann (MAY) vom Server erzwungen werden Clients müssen (MUST) warnen wenn unverschlüsselt Auf c2s Verbindugen üblich s2s leider seltener GoogleTalk hat keine Unterstützung für s2s

SSL/TLS SSL/TLS Legacy SSL: Port 5223 nur SSLv2 deprecated TLS: STARTTLS ersetzt SNI kann (MAY) vom Server erzwungen werden Clients müssen (MUST) warnen wenn unverschlüsselt Auf c2s Verbindugen üblich s2s leider seltener GoogleTalk hat keine Unterstützung für s2s

SSL/TLS SSL/TLS Legacy SSL: Port 5223 nur SSLv2 deprecated TLS: STARTTLS ersetzt SNI kann (MAY) vom Server erzwungen werden Clients müssen (MUST) warnen wenn unverschlüsselt Auf c2s Verbindugen üblich s2s leider seltener GoogleTalk hat keine Unterstützung für s2s

SSL/TLS SSL/TLS Legacy SSL: Port 5223 nur SSLv2 deprecated TLS: STARTTLS ersetzt SNI kann (MAY) vom Server erzwungen werden Clients müssen (MUST) warnen wenn unverschlüsselt Auf c2s Verbindugen üblich s2s leider seltener GoogleTalk hat keine Unterstützung für s2s

SSL/TLS SSL/TLS Legacy SSL: Port 5223 nur SSLv2 deprecated TLS: STARTTLS ersetzt SNI kann (MAY) vom Server erzwungen werden Clients müssen (MUST) warnen wenn unverschlüsselt Auf c2s Verbindugen üblich s2s leider seltener GoogleTalk hat keine Unterstützung für s2s

SSL/TLS SSL/TLS Legacy SSL: Port 5223 nur SSLv2 deprecated TLS: STARTTLS ersetzt SNI kann (MAY) vom Server erzwungen werden Clients müssen (MUST) warnen wenn unverschlüsselt Auf c2s Verbindugen üblich s2s leider seltener GoogleTalk hat keine Unterstützung für s2s

SSL/TLS SSL/TLS Legacy SSL: Port 5223 nur SSLv2 deprecated TLS: STARTTLS ersetzt SNI kann (MAY) vom Server erzwungen werden Clients müssen (MUST) warnen wenn unverschlüsselt Auf c2s Verbindugen üblich s2s leider seltener GoogleTalk hat keine Unterstützung für s2s

SSL/TLS SSL/TLS Legacy SSL: Port 5223 nur SSLv2 deprecated TLS: STARTTLS ersetzt SNI kann (MAY) vom Server erzwungen werden Clients müssen (MUST) warnen wenn unverschlüsselt Auf c2s Verbindugen üblich s2s leider seltener GoogleTalk hat keine Unterstützung für s2s

SSL/TLS X.509 Zertifikate nach RFC 6125 Representation and Verification of Domain-Based Application Service Identity within Internet Public Key Infrastructure Using X.509 (PKIX) Certificates in the Context of Transport Layer Security (TLS) normative Referenz von RFC 6120 commonname enthält einen menschen-freundlichen Namen Domain ist in einem SAN des Typs dnsname enthalten Domain und Service sind in SANs des Typs othername, mit der Namensform SRVName gespeichert

SSL/TLS X.509 Zertifikate nach RFC 6125 Representation and Verification of Domain-Based Application Service Identity within Internet Public Key Infrastructure Using X.509 (PKIX) Certificates in the Context of Transport Layer Security (TLS) normative Referenz von RFC 6120 commonname enthält einen menschen-freundlichen Namen Domain ist in einem SAN des Typs dnsname enthalten Domain und Service sind in SANs des Typs othername, mit der Namensform SRVName gespeichert

SSL/TLS X.509 Zertifikate nach RFC 6125 Representation and Verification of Domain-Based Application Service Identity within Internet Public Key Infrastructure Using X.509 (PKIX) Certificates in the Context of Transport Layer Security (TLS) normative Referenz von RFC 6120 commonname enthält einen menschen-freundlichen Namen Domain ist in einem SAN des Typs dnsname enthalten Domain und Service sind in SANs des Typs othername, mit der Namensform SRVName gespeichert

SSL/TLS X.509 Zertifikate nach RFC 6125 Representation and Verification of Domain-Based Application Service Identity within Internet Public Key Infrastructure Using X.509 (PKIX) Certificates in the Context of Transport Layer Security (TLS) normative Referenz von RFC 6120 commonname enthält einen menschen-freundlichen Namen Domain ist in einem SAN des Typs dnsname enthalten Domain und Service sind in SANs des Typs othername, mit der Namensform SRVName gespeichert

SSL/TLS X.509 Zertifikate nach RFC 6125 CN: Chaos Computer Club Köln dnsname: koeln.ccc.de SRVName: _xmpp-client.koeln.ccc.de SRVName: _xmpp-server.koeln.ccc.de

Dialback Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption

Dialback Dialback Schwache Authentifizierung DNS basiert mit DNSSec sicher(er) recht weit verbreitet

Dialback Dialback Schwache Authentifizierung DNS basiert mit DNSSec sicher(er) recht weit verbreitet

Dialback Dialback Schwache Authentifizierung DNS basiert mit DNSSec sicher(er) recht weit verbreitet

Dialback Dialback Schwache Authentifizierung DNS basiert mit DNSSec sicher(er) recht weit verbreitet

Dialback Dialback Initiating Server Receiving Server Authoritative Server DNS lookup dialback key

Dialback Dialback Initiating Server Receiving Server Authoritative Server DNS lookup verify request verify response dialback result

SASL Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption

SASL SASL Simple Authentication and Security Layer auch von SMTP, IMAP, POP3, IRCv3, verwendet bietet ein Framework für Authentifizierungsmechanismen MTI Mechanismen in XMPP PLAIN SCRAM-SHA-1(-PLUS) EXTERNAL DIGEST-MD5 (nicht mehr in RFC 6120)

SASL SASL Simple Authentication and Security Layer auch von SMTP, IMAP, POP3, IRCv3, verwendet bietet ein Framework für Authentifizierungsmechanismen MTI Mechanismen in XMPP PLAIN SCRAM-SHA-1(-PLUS) EXTERNAL DIGEST-MD5 (nicht mehr in RFC 6120)

SASL SASL Simple Authentication and Security Layer auch von SMTP, IMAP, POP3, IRCv3, verwendet bietet ein Framework für Authentifizierungsmechanismen MTI Mechanismen in XMPP PLAIN SCRAM-SHA-1(-PLUS) EXTERNAL DIGEST-MD5 (nicht mehr in RFC 6120)

SASL SASL Simple Authentication and Security Layer auch von SMTP, IMAP, POP3, IRCv3, verwendet bietet ein Framework für Authentifizierungsmechanismen MTI Mechanismen in XMPP PLAIN SCRAM-SHA-1(-PLUS) EXTERNAL DIGEST-MD5 (nicht mehr in RFC 6120)

SASL SASL Simple Authentication and Security Layer auch von SMTP, IMAP, POP3, IRCv3, verwendet bietet ein Framework für Authentifizierungsmechanismen MTI Mechanismen in XMPP PLAIN SCRAM-SHA-1(-PLUS) EXTERNAL DIGEST-MD5 (nicht mehr in RFC 6120)

SASL SASL Simple Authentication and Security Layer auch von SMTP, IMAP, POP3, IRCv3, verwendet bietet ein Framework für Authentifizierungsmechanismen MTI Mechanismen in XMPP PLAIN SCRAM-SHA-1(-PLUS) EXTERNAL DIGEST-MD5 (nicht mehr in RFC 6120)

SASL SASL Simple Authentication and Security Layer auch von SMTP, IMAP, POP3, IRCv3, verwendet bietet ein Framework für Authentifizierungsmechanismen MTI Mechanismen in XMPP PLAIN SCRAM-SHA-1(-PLUS) EXTERNAL DIGEST-MD5 (nicht mehr in RFC 6120)

SASL SASL Simple Authentication and Security Layer auch von SMTP, IMAP, POP3, IRCv3, verwendet bietet ein Framework für Authentifizierungsmechanismen MTI Mechanismen in XMPP PLAIN SCRAM-SHA-1(-PLUS) EXTERNAL DIGEST-MD5 (nicht mehr in RFC 6120)

End-to-End Encryption Gliederung 1 Ich 2 XMPP 101: Basics Geschichte Netzstruktur JID Stanzas 3 XMPP 102: Sicherheit SSL/TLS Dialback SASL End-to-End Encryption

End-to-End Encryption Status quo Noch kein vernünftiger Standard OTR funktioniert (einigermaßen) historical XEP für GPG S/MIME RFC ESessions XTLS Work item der WG

End-to-End Encryption Status quo Noch kein vernünftiger Standard OTR funktioniert (einigermaßen) historical XEP für GPG S/MIME RFC ESessions XTLS Work item der WG

End-to-End Encryption Status quo Noch kein vernünftiger Standard OTR funktioniert (einigermaßen) historical XEP für GPG S/MIME RFC ESessions XTLS Work item der WG

End-to-End Encryption Status quo Noch kein vernünftiger Standard OTR funktioniert (einigermaßen) historical XEP für GPG S/MIME RFC ESessions XTLS Work item der WG

End-to-End Encryption Status quo Noch kein vernünftiger Standard OTR funktioniert (einigermaßen) historical XEP für GPG S/MIME RFC ESessions XTLS Work item der WG

End-to-End Encryption Status quo Noch kein vernünftiger Standard OTR funktioniert (einigermaßen) historical XEP für GPG S/MIME RFC ESessions XTLS Work item der WG

End-to-End Encryption Status quo Noch kein vernünftiger Standard OTR funktioniert (einigermaßen) historical XEP für GPG S/MIME RFC ESessions XTLS Work item der WG

End-to-End Encryption draft-miller-xmpp-e2e Verwendet die Arbeit der JOSE WG whole stanza encryption Unterstützt mehrere Empfänger Signaturen fehlen noch

End-to-End Encryption draft-miller-xmpp-e2e Verwendet die Arbeit der JOSE WG whole stanza encryption Unterstützt mehrere Empfänger Signaturen fehlen noch

End-to-End Encryption draft-miller-xmpp-e2e Verwendet die Arbeit der JOSE WG whole stanza encryption Unterstützt mehrere Empfänger Signaturen fehlen noch

End-to-End Encryption draft-miller-xmpp-e2e Verwendet die Arbeit der JOSE WG whole stanza encryption Unterstützt mehrere Empfänger Signaturen fehlen noch

End-to-End Encryption draft-miller-xmpp-e2e: Vorgehen 1 Generiere einen Session Master Key (SMK) 2 Generiere einen Content Master Key (CMK) pro Stanza 3 Verschlüssele den CMK mit dem SMK 4 Verschlüssele die Stanza mit dem CMK 5 Sende (CMK, ciphertext) 6 public/private key Kryptographie zum Austausch von SMKs

End-to-End Encryption draft-miller-xmpp-e2e: Vorgehen 1 Generiere einen Session Master Key (SMK) 2 Generiere einen Content Master Key (CMK) pro Stanza 3 Verschlüssele den CMK mit dem SMK 4 Verschlüssele die Stanza mit dem CMK 5 Sende (CMK, ciphertext) 6 public/private key Kryptographie zum Austausch von SMKs

End-to-End Encryption draft-miller-xmpp-e2e: Vorgehen 1 Generiere einen Session Master Key (SMK) 2 Generiere einen Content Master Key (CMK) pro Stanza 3 Verschlüssele den CMK mit dem SMK 4 Verschlüssele die Stanza mit dem CMK 5 Sende (CMK, ciphertext) 6 public/private key Kryptographie zum Austausch von SMKs

End-to-End Encryption draft-miller-xmpp-e2e: Vorgehen 1 Generiere einen Session Master Key (SMK) 2 Generiere einen Content Master Key (CMK) pro Stanza 3 Verschlüssele den CMK mit dem SMK 4 Verschlüssele die Stanza mit dem CMK 5 Sende (CMK, ciphertext) 6 public/private key Kryptographie zum Austausch von SMKs

End-to-End Encryption draft-miller-xmpp-e2e: Vorgehen 1 Generiere einen Session Master Key (SMK) 2 Generiere einen Content Master Key (CMK) pro Stanza 3 Verschlüssele den CMK mit dem SMK 4 Verschlüssele die Stanza mit dem CMK 5 Sende (CMK, ciphertext) 6 public/private key Kryptographie zum Austausch von SMKs

End-to-End Encryption draft-miller-xmpp-e2e: Vorgehen 1 Generiere einen Session Master Key (SMK) 2 Generiere einen Content Master Key (CMK) pro Stanza 3 Verschlüssele den CMK mit dem SMK 4 Verschlüssele die Stanza mit dem CMK 5 Sende (CMK, ciphertext) 6 public/private key Kryptographie zum Austausch von SMKs

Fragen?