Infrastructure et fonctions du réseau Jabber

    Page 5: Infrastructure et fonctions du réseau Jabber

    Anatomie d'une adresse de Jabber




    Une adresse Jabber est construite de manière très similaire à un e-mail. Une identité Jabber (JID) a une forme du type node@domain.tld, ce qui les rend également faciles à mémoriser. Le client peut donc également être associé à différentes sources de données, avec un système rappelant celui de Mac OS. Par conséquent, il est possible pour un utilisateur d'établir des connexions parallèles à un serveur, en utilisant le même JID pour chaque connexion. Ainsi, il pourrait créer une connexion permanente depuis chez lui avec un certain JID, mais utiliser le même pour connecter l'ordinateur portable qu'il utilise lorsqu'il se déplace. Le système permet à Jabber de déterminer exactement quelle IP utiliser dans une conversation.



    Cryptographie

    Il existe plusieurs niveaux de cryptage possibles : les communications client-serveur, serveur-serveur et même client-client peuvent être cryptées. L'utilisateur peut utiliser l'une de ces méthodes de son choix. Comme pour le courrier électronique, la méthode S/MIME peut être utilisée. Cependant, ce choix nécessite l'envoi de nombreuses informations complémentaires, et entraîne d'importantes difficultés d'utilisation ; par conséquent, la plupart des développeurs Jabber ont tendance à l'ignorer dans le développement client.
    L'une des méthodes les plus courantes dans la communauté Jabber est basée sur Open PGP, décrite dans une page dédiée (Utilisation de Jabber Open PGP, en anglais); cette méthode n'a pas encore été reconnue comme la norme Internet, mais ce n'est pas le seul défaut. Le cryptage OpenPGP, en effet, présente une vulnérabilité, liée au fait que les clés ne peuvent pas être modifiées pendant de longues périodes, donc si quelqu'un parvient à voler ou à casser le système, il sera facile d'accéder aux communications. Ce problème permet également aux opérateurs non autorisés de savoir qui est impliqué dans une conversation donnée, qui a dit quoi et à quelle heure.



    Sans la bonne clé, le déchiffrement est impossible. C'est bien, car le cryptage dans la messagerie instantanée est tout aussi important que dans le courrier électronique.

    Pour endiguer ces vulnérabilités, une nouvelle forme de messagerie confidentielle (OTR) a été créée. Dans ce contexte, des clés temporaires jetables sont insérées, qui sont souvent changées au cours de la conversation. Le système OTR utilise une bibliothèque développée par Ian Goldberg et Nikita Borisov, et utilise AES, SHA1-HMAC et plusieurs algorithmes RSA, pour gérer l'échange et le suivi des clés. Les clés sont partagées via un protocole spécifique, le Diffie-Hellman.




    La troisième méthode de cryptage de Jabber est actuellement à l'état expérimental. Sa description est documentée, en anglais, dans Cette page. Cette technique utilise SSH, SSH Mask Transport Protocol et OTR, et pourrait, à l'avenir, surpasser les deux méthodes précédentes. Mais pour l'instant, XMPP.org recommande de l'utiliser à des fins expérimentales uniquement.


    Les méthodes cryptographiques disponibles pour les clients Jabber dépendent essentiellement des choix des développeurs. Toute personne intéressée à explorer les méthodes OTR devrait consulter le plug-ins disponibles, qui sont nombreux.

    Infrastructure et fonctions du réseau Jabber

    ajouter un commentaire de Infrastructure et fonctions du réseau Jabber
    Commentaire envoyé avec succès ! Nous l'examinerons dans les prochaines heures.