C'est comme
https://www.ssllabs.com/ mais pour tester le support TLS d'un serveur Jabber (c2s et s2s). C'est lent et limité à deux tests (un c2s, un s2s) par heure mais ça fait le job.
Sur mon serveur perso, les seuls problèmes remontés sont : absence d'enregistrement TLSA (en même temps il n'y a aucun serveur ni client jabber qui supporte DANE ...), certificat auto-signé, ssl v3 autorisé et des ciphers faibles autorisés.
Parlons de la config ejabberd. Pour le détails des directives de configuration, c'est par ici :
http://www.process-one.net/docs/ejabberd/guide_en.html#listened-module
- Pour activer/désactiver le support de certains protocoles (ssl v2/v3 TLS v1/1.1/1.2), c'est la directive globale « s2s_protocol_options » et la directive locale au bloc « ejabberd_c2s » nommée « protocol_options ». Ça arrive dans la version 14.05 donc ce n'est pas encore dans Debian Stable. Source :
http://chatlogs.jabber.ru/ejabberd@conference.jabber.ru/2014/05/24.html. Apparemment, le séparateur si plusieurs options devrait être « | ». Actuellement, ssl v2 est désactivé, tout le reste est activé.
- Pour changer la liste des ciphers utilisés, c'est la directive globale « s2s_ciphers » et la directive locale au bloc « ejabberd_c2s » nommée « ciphers ». Ça arrive dans la version 13.12 donc ce n'est pas encore dans Debian Stable. Source :
http://www.ejabberd.im/ejabberd-13.12 et
http://chatlogs.jabber.ru/ejabberd@conference.jabber.ru/2014/05/24.html. La valeur est un classique commun à ce type de réglage dans les autres softs : openssl ciphers.
- Pour info, il y a eu un renommage donc la version 14.05 (Ubuntu style) c'est bien après 2.1.X :)