Merge branch 'master' of https://git.bettercrypto.org/ach-master
[ach-master.git] / src / practical_settings / im.tex
index ebe0229..a7f27a5 100644 (file)
@@ -1,8 +1,8 @@
 %%\subsection{Instant Messaging Systems}
 \subsubsection{XMPP / Jabber}
-\todo{ts: Describe ejabberd configuration. Reference to Peter`s manifesto https://github.com/stpeter/manifesto}
 
-\subsubsection{Server configuration}
+
+\subsubsection{General server configuration recommendations}
 
 For servers, we mostly recommend to apply what's proposed by the {\it Peter's manifesto}\footnote{https://github.com/stpeter/manifesto}.
 
@@ -17,7 +17,13 @@ The last point being out-of-scope for this section, we will only cover the first
 
 \paragraph{ejabberd}
 
-ejabberd is one of the popular Jabber servers.  In order to be compliant
+\begin{description}
+\item[Tested with Version:] Debian Wheezy 2.1.10-4+deb7u1
+
+\item[Settings:] \mbox{}
+
+
+ejabberd is one of the popular Jabber server.  In order to be compliant
 with the manifesto, you should adapt your
 configuration\footnote{\url{http://www.process-one.net/docs/ejabberd/guide_en.html}}:
 \begin{lstlisting}[breaklines]
@@ -42,11 +48,24 @@ configuration\footnote{\url{http://www.process-one.net/docs/ejabberd/guide_en.ht
 {s2s_certfile, "/etc/ejabberd/ejabberd.pem"}.
 \end{lstlisting}
 
+\item[Additional settings:]
+
+Older Versions of ejabberd ($ < $ 2.0.0) need to be patched\footnote{\url{http://hyperstruct.net/2007/06/20/installing-the-startcom-ssl-certificate-in-ejabberd/}} to be able to parse all of the certificates in the CA chain.
+
+Newer versions of ejabberd now support specifying the cipher string in the config file. See the commit message: \url{https://github.com/processone/ejabberd/commit/1dd94ac0d06822daa8c394ea2da20d91c8209124}. However, this change did not yet make it into the stable release at the time of this writing. 
+
+
+\item[References:] 
+
+\item[How to test:] \url{https://xmpp.net} is a practical website to test Jabber Server configurations.
+
+\end{description}
+
 
 \subsubsection{Chat privacy - Off-the-Record Messaging (OTR)}
 
-The OTR protocol works on top of the Jabber protocol(\footnote{https://otr.cypherpunks.ca/Protocol-v3-4.0.0.html}).  
-It adds to popular chat clients (Adium, Pidgin...) the following propoerties for ciphered chats:
+The OTR protocol works on top of the Jabber protocol(\footnote{\url{https://otr.cypherpunks.ca/Protocol-v3-4.0.0.html}}).  
+It add to popular chat clients (Adium, Pidgin...) the following properties for chiffered chats:
 \begin{itemize}
     \item Authentification
     \item Integrity
@@ -54,8 +73,48 @@ It adds to popular chat clients (Adium, Pidgin...) the following propoerties for
     \item Forward privacy
 \end{itemize}
 
-It basically uses Diffie-Hellman, AES and SHA1. 
+It bascially uses Diffie-Helleman, AES and SHA1. 
 
-There are no specific configurations required but the protocol itself is worth to be mentioned.
+There are no specific configuration required but the protocol itself worth to be mentionned.
 
 \subsubsection{IRC}
+
+\todo{Quick draft -- to complete / review / validate}
+
+There are numerous implementations of IRC servers.  In this section, we choose {\it Charybdis} which serve as basis for {\it ircd-seven}\footnote{https://dev.freenode.net/redmine/projects/ircd-seven}, developped and used by freenode. Freenode is actually the biggest IRC network\footnote{http://irc.netsplit.de/networks/top10.php}.  {\it Charybdis} is being part of the {\it Debian} \& {\it Ubuntu} distributions.
+
+\begin{lstlisting}[breaklines]
+/* Extensions */
+# Some modules 
+#loadmodule "extensions/chm_sslonly_compat.so";
+loadmodule "extensions/extb_ssl.so";
+# Some other modules
+
+serverinfo {
+  /* Standard piece of information */
+  
+  ssl_private_key = "etc/test.key";
+  ssl_cert = "etc/test.cert";
+  ssl_dh_params = "etc/dh.pem";
+  # set ssld_count as number of cores - 1
+  ssld_count = 1; 
+};
+
+listen {
+  /* Standard ports */
+  sslport = 6697;
+
+  /* IPv6 configuration */
+};
+\end{lstlisting}
+
+
+\subsubsection{SILC}
+
+SILC is instant messaging protocol publicly released in 2000. SILC is a per-default secure chat protocol thanks to a generalized usage of symmetric encryption. Keys are generated by the server meaning that if compromised, communication could be compromised.
+
+The protocol is not really popular anymore.
+
+
+
+