Thanks for the responses.<br>
<blockquote>XEP-0205 talks about ranges because there are different deployment<br>
scenarios. The threats faced by an XMPP instant messaging service on the<br>
open Internet are different from those faced by an IM service on a<br>
company intranet. Similarly, an XMPP-based service that is not quite so<br>
open-ended (say, FireEagle or BuddyCloud for location data) probably<br>
faces yet other threats. Multi-user chatrooms are attacked in ways that<br>
are uncommon for single user accounts. And so on. It is hard to<br>
generalize about all possible XMPP services. Perhaps you can provide<br>
information about the &quot;profile&quot; you&#39;re most interested in?<br><br>
Peter<br></blockquote>
<br>Sorry, perhaps I should have been more detailed.<br><br>I wouldn&#39;t say there&#39;s a specific profile in terms of open Internet/closed intranet etc.<br>What I&#39;m interested in is server federation. The idea is to use Trust management (eg. Keynote, SecPal etc.) to mediate federation of the servers. If a server S1, can prove to a server S2 that it is trusted(via a series of Trust management credentials) then it will be allowed access.<br>
So the reason I am interested in the types of threats and configuration attributes related to them is so I can design the Trust management credentials. For example, S1 is concerned about DOS attacks, S2 makes a request to connect to S1 and has a credential saying &quot;Server 2 is properly configured against DOS attacks&quot; and perhaps a few others indicating S2 isn&#39;t a rogue server etc., if the trust mangement system deems, that based on these credentials, that S1 trusts S2 then S2 will then be allowed to connect with S1.<br>


<br><blockquote><div>You may want to offer to give people a heads up on the research
you do BEFORE making any finding public so that they can rectify any
&#39;issues&#39; and you should also offer to give people who help you out a
full copy of your research.</div><div><br></div><div>This way you&#39;ll get more people willing to help as they will be getting something useful in return.</div><div><br></div><div>regards,</div><div><br></div><div>David. <br>
</div></blockquote>Thanks for the suggestion, I will indeed make anything I find public, although I am not really trying to find anything new, rather document existing threats and credentials and translate them into trust management credentials but I will share what I come up with. And I will also give a full copy of my research to anyone who offers to help.<br>
<br>Thanks,Wayne<br><br>