<br><br><div class="gmail_quote">On Thu, Apr 7, 2011 at 4:41 AM, Michael Rogers <span dir="ltr"><<a href="mailto:m--@gmx.com">m--@gmx.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex;">
<div class="im"><br>
> Well, DOSing communication is generally pretty easy on Wi-Fi: just jam<br>
> it. Take a microwave oven, connect it to a strong reflector (Sat dish?) and<br>
> direct it at the mesh crowd ;-) Zap!<br>
> Very low tech. The obvious counter strategy is to simply be very close together.<br>
> Then the jammers signal is weaker than yours. A jammer always has to invest lots of<br>
> energy to jam a large area (signal strength_at_receiver = initial_strength * 1/distance^2)<br>
<br>
</div>Wow, I hadn't even thought about attacks against the physical layer! But<br>
jamming a large mesh would require a lot of resources, as you say,<br>
whereas by attacking the routing protocol you could potentially disable<br>
the whole mesh from a single point.<br>
<div class="im"><br></div></blockquote><div><br></div><div>Besides the microwave oven augmented with an aerial, XKCD also points out this fundamental flaw in any security scheme requiring human memory:</div><div><meta http-equiv="content-type" content="text/html; charset=utf-8"><a href="http://xkcd.com/538/">http://xkcd.com/538/</a></div>
<div><br></div><div>On a more serious note, I am curious if folks on the list have experience using tinc for secure tunnels thru production meshes (= being used by folks not on a OLSR/OpenWRT/Commotion/etc listserv ;).  I understand the routing plane will continue to be vulnerable to outages brought on by brute force DOS of some variety.</div>
<div> </div></div>-- <br><div>Ben West</div><div><a href="mailto:me@benwest.name" target="_blank">me@benwest.name</a></div><br>