[Discuss] OLSR Blackhole Problematik

sebastian sauer (spam-protected)
Do Jan 5 09:33:05 CET 2006


Wed 04 Jan 2006 10:43, Bernd Petrovitsch wrote:
> On Wed, 2006-01-04 at 10:16 +0100, sebastian sauer wrote:
> > halte ich fuer sinnvoll - selbst wenn wir nur "weakest crypto" (um die
>
> Wenn Crypto, dann gscheite Crypto, sonst können gleich nur Tripple-Rot13
> verwenden - da geht es noch schneller;-)
hehe, so war's nicht ganz gemeint :)

> > linksysen zu schonen) verwenden, waere so immerhin das mesh-netz
> > konfig-fehler resistenter. 
> 
> Für nur Konfig-Fehler resistent reicht ein Plaintextfile per http und
> keiner braucht Security.
ok, aber selbst in dem fall wuerde eine kl. sig od. ein ganz einfacher
hash-value vergleich schon sinn IMO machen. z.b. fuer den fall das 
Plaintextfile nur halb uebertragen wird, weil funkstoerung..

> > IMO fuer alle die dieses feature nicht wollen, sollte ein opt-out
> > moeglich sein.
> 
> Du mußt ja nicht prüfen.
yup, sehe ich auch so.

> > > > Ja, ein Zentrum der Kontrolle gibt es in diesem Fall. Ebenso, wie
> > > > IP-Adressen zentral vergeben werden.
> > ein vorteil waere allerdings, das nur pro linksys-node nur eine
> > signature ver-prozessiert werden muss - womit CPU cycles gespart werden.
> 
> Wie oft passiert das wirklich?
> - Alle heiligen Zeiten in CPU-Speed betrachtet.
yup, aber es kann durchaus genau dann passieren, wenn CPU fuer was anders
benoetigt wird.

> Wie flott muß das gehen?
> - MbMn kann so ein "downloaded das neue Konfigfile, vergleiche es binär
> mit dem alten udn wenn es verschieden ist, verifiziere es" mit "nice 19"
> laufen, weil es egal ist, ob das 1s, 1min oder 20min rennt.
ACK.

lg
s.
-- 
"populationen leben den stil der zitate,
derer sie maechtig sind." - oswald wiener





Mehr Informationen über die Mailingliste Discuss