Sicherheit bei Meshcore
-
Ich habe mir mal den Spaß gemacht Gedanken über die Sicherheit der festen Entiteäten wie Repeater zu machen.
Repeater sind meist 24h erreichbar und ich gehe davon aus dass das Passwort für den Adminzugang nicht regelmäßig geändert wird (so regelmäßig wie man sein WiFi-Passwort ändert, eh?
)Folgende Formel:
T_years = (C^L * (t_air + h * t_hop)) / (D * 24 * 365)Wobei:
C = Anzahl erlaubter Zeichen (z. B. 95 für druckbare ASCII)
L = Passwortlänge (z. B. 8 )
t_air = Airtime pro Versuch in Sekunden (TX + RX)
h = Anzahl der Mesh-Hops
t_hop = zusätzliche Latenz pro Hop in Sekunden
D = erlaubte Sendezeit pro Stunde in Sekunden (EU Narrow = 3.6 s)Und:
Anzahl Kombinationen:
N = C^LZeit pro Versuch:
t_try = t_air + h * t_hopGesamtzeit in Stunden:
T_hours = (C^L * (t_air + h * t_hop)) / DUmrechnung in Jahre:
T_years = T_hours / (24 * 365)Nehmen wir nun an:
C = 95 (druckbare ASCII-Zeichen)
L = 8 (8-stelliges Passwort)
t_air = 1.2 s (reale LoRa-Airtime pro Versuch)
h = 3 (3 Mesh-Hops)
t_hop = 0.6 s (Lag pro Hop)
D = 3.6 s (EU Narrow Duty-Cycle: 0.1 %)Das ergibt:
N = 95^8
N = 6,634,204,312,890,625t_try = 1.2 + 3 * 0.6
t_try = 3.0 sT_hours = (95^8 * 3.0) / 3.6
T_hours ≈ 5.53 × 10^15 StundenT_years = 5.53 × 10^15 / (24 * 365)
T_years ≈ 6.3 × 10^11 Jahre
T_years ≈ 630 Milliarden JahreHabe ich die Formel richtig erstellt oder gibt es hier noch besonderheiten wegen dem gewählten ISM Band?
Die Gedanken kamen weil Repeater keinerlei Bruteforce Schutz haben und man dies auch nicht mitbekommen würde (außer man überwacht RAW den Traffic zum Router)
-
Ich wünschte mir MFA, aber das ist wohl bisschen viel verlangt.
Habe ja nicht mal die gängigsten Router