662be86ff99bcb3c034523e3fc4bced6d0ea34d5
[monkeysphere.git] / website / expansion.mdwn
1 [[!meta title="Expanding the Monkeysphere"]]
2
3 # Expanding the Monkeysphere #
4
5 The Monkeysphere currently has implementations that support two
6 popular protocols in use on the internet today:
7
8  * SSH: Monkeysphere supports the OpenSSH implementation of the Secure
9    Shell protocol, for authenticating both hosts and users.
10    
11  * HTTPS: Monkeysphere supports secure web traffic by allowing users
12    of Mozilla-based browsers (such as
13    [Firefox](http://www.mozilla.com/en-US/firefox) or
14    [Iceweasel](http://wiki.debian.org/Iceweasel)) to authenticate web
15    sites that are not authenticated by the browser's built-in X.509
16    verification.  This should work with any HTTPS-capable web server.
17    
18 But there are many protocols and implementations on the 'net that
19 could use the Monkeysphere for key-based authentication but currently
20 do not.  Here are some examples of places we think it could be useful.
21 If you can help with these (or suggest others), please pitch in!
22
23  * HTTPS client authentication: web servers should be able to
24    authenticate clients that use asymmetric crypto.  That is, the
25    client holds an RSA secret key, offers a (potentially self-signed)
26    X.509 Cert to the server as part of the TLS handshake, and the
27    server verifies the key material and commonName or subjectAltName
28    in the cert via the OpenPGP web of trust.
29    
30  * Other TLS connections: for example, SMTP services using STARTTLS
31    (server-to-server and client-to-server), IMAP or POP daemons (using
32    STARTTLS or a direct TLS wrapper), LDAP servers (or LDAPS), XMPP
33    connections (client-to-server and server-to-server)
34    
35  * IRC connections: this could be at the TLS layer, or maybe via some
36    exchange with the NickServ?
37    
38  * [OTR](http://www.cypherpunks.ca/otr) client-to-client handshakes.
39  
40  * Integration with
41    [OpenPGP Certificates for TLS (RFC 5081)](http://tools.ietf.org/html/rfc5081)
42    -- TLS clients or servers who receive an OpenPGP certificate from
43    their peer should be able to ask some part of the Monkeysphere
44    toolchain if the particular certificate is valid for the
45    connection.
46    
47  * [PKINIT](http://tools.ietf.org/html/rfc4556) for
48    [Kerberos](http://web.mit.edu/Kerberos/)
49