Infraestructura y funciones de la red Jabber

    Página 5: Infraestructura y funciones de la red Jabber

    Anatomía de un discurso de Jabber




    Una dirección de Jabber se construye de manera muy similar a un correo electrónico. Una identidad Jabber (JID) tiene una forma del tipo [email protected], lo que también hace que sea fácil de recordar. El cliente, entonces, también puede asociarse con diferentes fuentes de datos, con un sistema que recuerda a Mac OS. Por lo tanto, es posible que un usuario establezca conexiones paralelas a un servidor, utilizando el mismo JID para cada conexión. Entonces podría crear una conexión permanente desde casa con un JID determinado, pero usar el mismo para conectar la computadora portátil que usa cuando se muda. El sistema permite a Jabber determinar exactamente qué IP usar dentro de una conversación.



    Criptografía

    Hay varios niveles posibles de cifrado: cliente-servidor, servidor-servidor e incluso las comunicaciones cliente-cliente pueden cifrarse. El usuario puede utilizar cualquiera de estos métodos de su elección. Al igual que con el correo electrónico, se puede utilizar el método S / MIME. Sin embargo, esta elección requiere el envío de mucha información adicional y conlleva importantes dificultades de uso; por lo tanto, la mayoría de los desarrolladores de Jabber tienden a pasarlo por alto en el desarrollo de clientes.
    Uno de los métodos más comunes en la comunidad Jabber se basa en Open PGP, que se describe en una página dedicada (Uso de Jabber Open PGP, en inglés); este método aún no ha sido reconocido como el estándar de Internet, pero no es el único defecto. El cifrado OpenPGP, de hecho, tiene una vulnerabilidad, ligada al hecho de que las claves no se pueden cambiar durante largos períodos de tiempo, por lo que si alguien logra robar o romper el sistema, será fácil acceder a las comunicaciones. Este problema también permite a los operadores no autorizados averiguar quién está involucrado en una conversación determinada, quién dijo qué y en qué momento.



    Sin la clave correcta, el descifrado es imposible. Eso es bueno, porque el cifrado en la mensajería instantánea es tan importante como en el correo electrónico.

    Para detener estas vulnerabilidades, se creó una nueva forma de mensajería off-the-record (OTR). En este contexto, se insertan llaves temporales desechables, que a menudo se cambian durante la conversación. El sistema OTR utiliza una biblioteca desarrollada por Ian Goldberg y Nikita Borisov, y utiliza AES, SHA1-HMAC y varios algoritmos RSA para gestionar el intercambio y el seguimiento de claves. Las claves se comparten a través de un protocolo específico, el Diffie-Hellman.




    El tercer método de cifrado de Jabber se encuentra actualmente en estado experimental. Su descripción está documentada, en inglés, en Esta página. Esta técnica utiliza SSH, protocolo de transporte de máscaras SSH y OTR y, en el futuro, puede superar a los dos métodos anteriores. Pero por ahora XMPP.org recomienda usarlo solo con fines experimentales.


    Los métodos criptográficos disponibles para los clientes de Jabber dependen, esencialmente, de las elecciones de los desarrolladores. Cualquiera que esté interesado en explorar los métodos OTR debe consultar el complementos disponibles, que son numerosos.

    Infraestructura y funciones de la red Jabber

    Añade un comentario de Infraestructura y funciones de la red Jabber
    ¡Comentario enviado con éxito! Lo revisaremos en las próximas horas.