Certificado TLS funcional para servidor jabberd2

Certificado TLS funcional para servidor jabberd2

Quero executar um servidor jabberd2 (V 2.40) com conexões de cliente seguras.
Segui as instruções da documentação e o servidor está instalado e funcionando:
https://github.com/jabberd2/jabberd2/wiki/InstallGuide-OpenSSLConfiguration

Mas parece que não existe uma conexão segura do cliente.
Quando sigo as dicas para solicitar o certificado, não há certificado de mesmo nível:
Obtendo a cadeia de certificados SSL do servidor Jabber

openssl s_client -connect my.jabber.server.net:5222 </dev/null

CONNECTED(00000003)
---
no peer certificate available
---
No client certificate CA names sent
---
SSL handshake has read 648 bytes and written 117 bytes
---
New, (NONE), Cipher is (NONE)
Secure Renegotiation IS NOT supported
Compression: NONE
Expansion: NONE

A configuração real é

  <local>
         <pemfile>/etc/jabberd2/jabber.pem</pemfile>
         <verify-mode>7</verify-mode>
         <require-starttls>1</require-starttls>
         <ciphers>EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH</ciphers>
    <id register-enable='mu'>domainname.de</id>
  </local>

Seguindo as dicas em c2s.xml, alterei isso para

  <local>
    <id realm='domainname.de'
        pemfile='/etc/jabberd2/jabber.pem'
        ciphers='EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH'
        verify-mode='7'
        require-starttls='mu'
        instructions='Geben Sie einen gueltigen Benutzernamen mit Passwort an um einzuloggen!'
    >domainname.de</id>
    <id password-change='mu' />
  </local>

Então o teste openssl foi bem-sucedido com

---
No client certificate CA names sent
---
SSL handshake has read 1700 bytes and written 138 bytes
---
New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES256-GCM-SHA384
Server public key is 1024 bit
Secure Renegotiation IS supported
Compression: NONE
Expansion: NONE
SSL-Session:
    Protocol  : TLSv1.2
    Cipher    : ECDHE-RSA-AES256-GCM-SHA384
    Session-ID:
    Session-ID-ctx:
    Master-Key: 720846E32D...CA23
    Key-Arg   : None
    PSK identity: None
    PSK identity hint: None
    SRP username: None
    Start Time: 1484331794
    Timeout   : 300 (sec)
    Verify return code: 18 (self signed certificate)
---

Mas agora NENHUM cliente irá se conectar ao servidor!
Eu testei com pidgin e psi e ambos relataram um erro de handshake SSL!

Lendo o exemplo c2s.xml, encontro:

<id realm='company.int'
    pemfile='/etc/jabberd2/server.pem'
    verify-mode='7'
    cachain='/etc/jabberd2/client_ca_certs.pem'
    require-starttls='mu'
    register-enable='mu'
    instructions='Enter a username and password to register with this server.'
    register-oob='http://example.org/register'
    password-change='mu'
>example.net</id>

Então talvez client_ca_certs.pem esteja faltando?
Mas não tenho ideia de como gerá-lo?

Qualquer ajuda seria fantástica.

Responder1

O Jabber usa a extensão do protocolo STARTTLS na porta 5222, então você precisa habilitar a extensão -starttls xmppao testar:

openssl s_client -connect my.jabber.server.net:5222 -starttls xmpp </dev/null

Todas as opções de conexão para hosts virtuais 5222 são configuradas diretamente como atributos na <id ... />tag.

O tunelamento XMPP direto em SSL é possível na porta 5223 quando ativado. As opções que você configura como tags em <local> ... <pemfile> etc...configuram a porta 5223. Se você ativar isso, poderá testar sem -startlsopção conforme tentou:

openssl s_client -connect my.jabber.server.net:5223 </dev/null

informação relacionada