[Wien] Sicheren Tunnel zum Border Router
Martin Mauerböck
(spam-protected)
Do Apr 23 15:32:22 CEST 2009
Adi Kriegisch schrieb:
> Die Tunnellösung dient dazu, den eigenen Traffic gegenüber anderen
> Funkfeuerusern -- registriert oder nicht -- zu schützen. Was aber genau der
> Situation entspricht, daß in einem Büro jeder einen eigenen VPN-Tunnel
> betreibt, damit ihm seine Kollegen nicht über die Schulter schauen können...
>
>
Der Funkfeuer-Traffic kann nicht nur von anderen Teilnehmern abgehört
werden, sondern von jedem, der etwas Ahnung von Wireless-Sniffing hat
und sich im Empfangsbereich eines Nodes befindet.
Gerade der Nachbar (ohne Funkfeuer) kann durchaus an privaten Details
interessiert sein, ebenso wie Big Brother, der dann nicht einmal die
Hilfe eine Providers braucht um zu schnüffeln.
> Tja und den Aufwand treiben nur weil es sooo schwer ist SSL-gesicherte,
> end-zu-end verschlüsselte Protokolle wie https, imaps, pop3s, smtps oder
> nicht via ssl sondern anders gesicherte Protokolle wie ssh zu verwenden?
> Sehe ich nicht ein. Das eigentliche Problem ist damit nicht gelöst sondern
> nur in einen Bereich verschoben der weiter entfernt ist: nämlich der
> "anderen Seite" des Internet?
>
Die Anteil verschlüsselter Dienste im Netz (https, pop3s, imaps, ...)
ist verschwindend gering gegenüber den nicht verschlüsselten Varianten.
Mein eigener Mailserver bevorzugt verschlüsselte Verbindungen von und zu
anderen Mailservern, trotzdem findet nur ein kleiner Teil davon
verschlüsselt statt.
Wenn ich nur noch verschlüsselte Verbindungen akzeptiere, kann ich den
Mailserver gleich abdrehen...
> Also: entweder "Sicherheit" des Datenverkehrs ist wichtig, dann aber bitte
> zählt der weakest link. Oder eben nicht -- dann ist die Tunnellösung weder
> die Zeit noch den Aufwand wert.
>
Der "weakest Link" ist eindeutig die unverschlüsselte WLAN-Kommunikation
im Funkfeuer-Netz. Oder gibt es einen anderen Bereich, in dem JEDER der
etwas Wissen hat, einfach mitlesen kann?
Leider gibt es immer wieder Leute, die meinen, nur die perfekte Lösung
darf implementiert werden, ich aber finde, auch Zwischenschritte, die
zum perfekten Ziel führen, sollten gemacht werden.
> Es gibt einige Bereiche in denen die Sicherheit im Funkfeuernetz verbessert
> bzw. erhöht werden kann -- Tunnels für einige oder für jeden gehöhren IMHO
> nicht dazu.
>
> lg Adi
>
Natürlich wäre es die beste Lösung, wenn der komplette Traffic innerhalb
des Funknetzes verschlüsselt wäre, aber solange die Hardware auf den
Knoten nicht dazu taugt (Linksys & Co) und die Software das noch nicht
kann, könnte man doch für einzelne Knotenbetreiber, die meinen, dass die
einen verschlüsselten Tunnel brauchen, diesen auch einzurichten.
Meiner Meinung nach könnte man für diese Tunnel sogar den olsrd
abschalten, weil das Routing geht ja eh immer über den Tunnel-Server.
Eine Engstelle der CPU am Gateway für die Verschlüsselung der Tunnel
sehe ich nicht, das Limit sind da wohl eher die Roof-Nodes, deren
Bandbreite wohl kaum an 100MBit herankommen wird. Und das müsste jede
halbwegs aktuelle CPU schaffen, oder?
lg
Martin
> ------------------------------------------------------------------------
>
> --
> Wien mailing list
> (spam-protected)
> http://lists.funkfeuer.at/mailman/listinfo/wien
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.funkfeuer.at/pipermail/wien/attachments/20090423/4538924a/attachment.htm>
Mehr Informationen über die Mailingliste Wien