[Discuss] router verliert alle routen

Bernd Petrovitsch (spam-protected)
So Nov 16 19:06:07 CET 2008


On Son, 2008-11-16 at 18:43 +0100, Michael Blizek wrote:
[...]
> On 18:12 Sun 16 Nov     , Bernd Petrovitsch wrote:
[...]
> > Wozu?
> > Hintern Tunnel - spätestens am Backbone - ist sowieso alles
> > unverschlüsselt. D.h. drüber muß ich sowieso https/imaps/,... oder TLS
> > o.ä. verwenden, wenn ich auf Verschlüsselung Wert leg'.
> > Und dann bringt ein 2. Mal teilweise verschlüsseln drunter wenig - mbMn
> > nur zusätzlichen CPU/Strom-Verbrauch.
> 
> Bei einer End-to-end Verschluesselung muss der andere Teilnehmer auch

Der andere Teilnehmer ist idR ein sshd, imapd oder sonst ein Daemon. Und
wenn man https/imaps/TLS/... haben will und die "andere Seite" es nicht
spielen will, sucht man sich einer andere andere Seite.
BTW wenn die andere Seite nicht https/imaps/TLS/... spielen will, wird
sie kaum openvpn+Verschlüsselung spielen wollen (und drüber IP fahren).

> mitspielen. Der Tunnel macht deswegen Sinn, weil sich die Funkverbindungen

Tunnel? Es ging um Verschlüsselung am Layer3/4.

> viel leichter abhoeren lassen, als der Backbone.

Nochmal:
Die Frage war: Welches akute Problem löst man mit dem Verschlüsseln am
Layer 3/4 auf einem Teil der Strecke?
Antwort: Keines, weil man sowieso weiter oben sichere Protokolle
end-to-end verwenden *muß*, wenn man Wert drauf legt, daß niemand[0]
mitliest.
Deshalb ist es *vollkommen* sinnlos "unten" auf einem Teil der Strecke
nochmal zu verschlüsseln.
q.e.d

Und genau darauf zielte die unbeantwortete Frage ab: Welches Problem
willst du lösen?
Meinetwegen ist WLAN-Traffic "leichter" abhörbar wie Backbone-Traffic
(für wen BTW?). Aber das erschweren desselben bringt nichts
nennenswertes.

	Bernd

[0]: Außer der üblichen verdächtigen Behörden.
-- 
Firmix Software GmbH                   http://www.firmix.at/
mobil: +43 664 4416156                 fax: +43 1 7890849-55
          Embedded Linux Development and Services





Mehr Informationen über die Mailingliste Discuss