Zum Inhalt wechseln


Foto

Matrix Sicherheitsdesigns zwischen Host und Geräten


  • Bitte melde dich an um zu Antworten
24 Antworten in diesem Thema

#1 S(ka)ven

S(ka)ven

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.591 Beiträge

Geschrieben 16. September 2015 - 11:26

Wie man hier http://www.foren.peg...e-nur-mit-edge/ sieht scheinen ja viele Probleme und Mißverständnisse bezüglich der SR5 Matrix aufgrund eines von CGL leider nicht effekitven Erklärung des Sicherheitsdesigns zwischen Host´s und Geräten zu liegen.

 

Anstatt wie in SR3 und SR4 gibt es leider keine guten erklärenden Beispielbilder oder ein Kapitel im Data Trails was das ganze anschaulich erklärt.

 

Data Trails vermittelt vom Host-Aufbau das manche Firmen sogar nur einen Host haben, an dem alles dran hängt.

Das mag zwar im Kern stimmen, aber auf den ganzen "Kleinkram" von der Tischlampe über Wasserspender bis hin zu den Elektrischen Fenstern, usw. wird leider nicht eingegangen.

 

Nun hatten wir bei unserem letzten Spielabend, wo ich meinen Hacker spielte, ganz schnell folgendes Problem...

 

Ein Ziel auf der Suche nach einer Verschwundenen Person war ein oberes Mittelschichthotel (keine große Kette).

Der dafür zuständige Host (Stufe 4) mit ASDF 5/4/6/7 war somit nur für das Gebäude und natürlich die Verwaltung der Reservierungen, usw. zuständig.

 

Bei uns kam nun ganz schnell die Frage auf, was hängt denn nun alles am WAN des Host´s...

 

 

Das komplette Gebäude mit wirklich allen Geräten?

- Schützt zwar alle Geräte, aber die erste Idee unauffällig in der Lobby aus einem der Massagesessel oder Lampen den Universal Dataport, anzuzapfen oder ungestört auf der Toilette zugang zu einem der Geräte suchen und damit dann den Host und alle daran hängende Sicherheitstechnik relativ einfach kontrollieren, ließ uns daran zweifeln, dass das so gewollt sein kann...

 

Nur das wichtigste (Kameras, Magschlösser) sind im WAN und der Rest nicht.

- Schützt zwar das WAN bedeutend besser, jetzt hält meinen Hacker aber eigentlich nichts davon ab, einzelne Geräte zu manipulieren oder mit Datenspikes zu bombardieren.

Selbst ein Scriptkiddy mit Stufe 1-2 Attack-Dongle kann so beträchlichen Schaden an elektrischen Geräten verursachen.

Auch so eine Reinigungsdrohne z.B. Ist Sie am Host geslaved, kann man sich eine suchen und als Zugangspunkt Mißbrauchen.

Hab ich sie wiederum nicht geslaved, kann jeder Sepp die Drohne kapern und damit auf spionagefahrt im Gebäude gehen...

Schien uns also auch nicht Zielführend für das Gebäude und dessen Host.

 

Wir einigten uns dann schnell intuitiv darauf, dass nur das wichtige (Kameras, Fahrstuhl, Türen, usw.) am Host hängen kann und haben den Rest erstmal aussen vor gelassen.

Da man in der belebten Lobby nicht mal eben hoch zu einer Sicherheitskamera klettern kann, mussten wir also erstmal über die Fahrstühle (AR-Hacking) gegen die Werte des Host´s, das gleiche dann nochmal vor der Tür des Zimmers wo wir hinwollten (Hier musste ich alleine schon 2 von 3 Edge weghauen, da mich mein Würfe im Stich ließen und der Host bei allem was nicht "Eiliges Hacken" war einen ähnlichen Würfelpool wie ich hatte...  wir hätten ja auch einfach ein Zimmer mieten können und das Problem umgehen können, woran aber keiner so recht gedacht hatte).

Im Zimmer angekommen suchte ich eines der Geräte die im WAN waren (hier das Haustelefon) und verschaffte mir damit eine Direkte Verbindung zum Host.

Aber hier war alles sehr entspannt und überschaubar. 11-16 Würfel gegen 4-6 Würfel von den Geräten und 11-16er Würfelpool gegen Dateien (Kameraufzeichnungen, etc... mit 8er Würfelpool)

 

Da das ganze so Prima funktionierte, nicht frustete aber auch nicht zu einfach war scheint man damit auf einem ganz guten Weg zu sein.

 

 

 

Meine derzeitiger Lösungsvorschlag sieht derzeit so aus:

 

Die meisten Host´s haben im WAN nur die wichtigen Sicherheitsgeräte wie Kamera´s, Magschlösser, Türsteuerung, Alarmanlagen, usw.

Die restlichen Geräte die im Gebäude stehen sind jedoch auch nicht komplett ungeschützt.

Diese befinden sich in passenden WAN´s, die zu anderen Host´s gehören.

Der Wasserspender und Getränkeautomat befindet sich z.B. im WAN der Firma die diesen aufgestellt hat und für die Nachbefüllung und Wartung zuständig ist.

Die Toilettengeräte befinden sich WAN einer Reinigungsfirma. 

Geräte die man nicht so einfach zuordnen kann, sind dann im WAN eines "Hausmeister-Service" zusammengefasst, der für Wartung, Überprüfung, Reparatur und Austausch dann zuständig ist.

Diese Host´s sind keine Stufe 3 oder 4 Host´s, sondern kleine Stufe 1 oder 2 Host´s, die die Firma hat und welche aus Sicherheitsgründen natürlich nicht mit dem Verwaltungshost dieser Firmen zusammengelegt sind.

 

Damit kommen Geräte in so einem WAN auf einen Würfelpool von maximal 7 um sich gegen Hacking zu wehren, welches für Firmen, etc. schon in Ordnung ist, einen Profihacker, aber nicht zuviel Kopfzerbrechen bereiten sollte.

Für Scriptkiddys ist das schonmal eine Hürde die schwerer zu meistern ist.

 

Die Ausrüstung von Dienstschiebenden Wachleuten sind entweder an den Host des Sicherheitsunternehmens (z.B. Knight Errant) oder wie wohl bei kleineren Unternehmen hat jeder Wachmann seine Ausrüstung über das PAN am Dienst-Commlink geslaved.

 

Die obigen aussagen gelten natürlich nur für Mittel/Oberschicht Unternehmen aufwärts...

In der Unterschicht wird eine kleine Kneipe z.b. wohl garkeinen Host haben und vielleicht das notwendigste ins PAN des Besitzers gelegt haben, damit zumindest das ein bisschen geschützter ist.

 

 

Wie sieht das bei euch aus?

 

Vielleicht kann man hier ja ein paar schöne Sicherheitsdesigns von verschiedensten Locations (Wohnblöcke, etc...)  zusammentragen.


Bearbeitet von S(ka)ven, 16. September 2015 - 11:36 .

  • Wandler und Uli gefällt das

#2 Wandler

Wandler

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 5.283 Beiträge

Geschrieben 16. September 2015 - 11:43

Ich nutze meist wenigstens 2 Hosts, einen Sicherheitshosts und einen Datenhost. Idee daher kam aus einem der ersten SR5 Abenteuer.


  • Corpheus gefällt das

#3 Avalia

Avalia

    Schatten

  • Support
  • PIPPIPPIP
  • 3.709 Beiträge

Geschrieben 16. September 2015 - 11:46

Finanzdaten - Verwaltungshost

Sicherheitsdinge - Sicherheitshost

öffentliche Kleingeräte - generischer Stufe 1/2 Host bzw. Firmenhost der Verkaufsfirma

Putzdrohnen etc. - RCC des Hotelriggers

weniger öffentliche Kleingeräte - Arbeitskommlink des Hausmeisters

Dinge im Hotelzimmer - an ein Zimmerkommlink

 

So würde ich es für das konkrete Beispiel handhaben.


  • Wandler und S(ka)ven gefällt das
Schallmauer mit mystischem Adepten durchbrochen! ^_^
Spoiler

#4 Sam Stonewall

Sam Stonewall

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 2.404 Beiträge

Geschrieben 16. September 2015 - 13:12

Jap, und wenn die Kommlinkstufe nicht für alle diese Dinge reicht, liegen die halt auf dem Gitter rum. Das dürfte keinem weh tun.



#5 Avalia

Avalia

    Schatten

  • Support
  • PIPPIPPIP
  • 3.709 Beiträge

Geschrieben 16. September 2015 - 13:16

Wenn die Kommlinkstufe nicht reicht ... kauft man ein neues. Dürfte günstiger sein als regelmäßige neue Kaffeemaschinen :D


Schallmauer mit mystischem Adepten durchbrochen! ^_^
Spoiler

#6 S(ka)ven

S(ka)ven

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.591 Beiträge

Geschrieben 16. September 2015 - 13:50

Finanzdaten - Verwaltungshost

Sicherheitsdinge - Sicherheitshost

öffentliche Kleingeräte - generischer Stufe 1/2 Host bzw. Firmenhost der Verkaufsfirma

Putzdrohnen etc. - RCC des Hotelriggers

weniger öffentliche Kleingeräte - Arbeitskommlink des Hausmeisters

Dinge im Hotelzimmer - an ein Zimmerkommlink

 

So würde ich es für das konkrete Beispiel handhaben.

 

Der Host gehört zu einem Hotel der oberen Mittelschicht und nicht mittleren Oberschicht. :P

Hoterigger kann man zumindest aus meiner sicht da komplett streichen, dass wird dem armen Hausmeister/Haustechniker aufs Auge gedrückt. B)

 

Die Aufteilung Verwaltungs und Sicherheitshost würde ich persönlich nur bei Konzernen mit etwas größerem finanziellem Polster nehmen und selbst dort wird diese nicht immer gemacht (siehe Data Trails)... Wahrscheinlich hatte man keine Lust mehr auf dieses "Du bist im falschen Host, deine Daten sind einen Host weiter!" tüdelei der letzten Editionen.

Hat ein bisschen was von den alten Super Mario spielen gehabt..."Tut mir leid Mario, die Prinzessen die du suchst ist nicht in diesem Schloss, versuch es mal eins weiter." :P

 

Zu Schade das es keine Preise gibt wieviel die Spezial-Unternehmen für die "Aufzucht" eines Host von Stufe X so nehmen. B)

 

Zu Schade nur, dass es eine recht "krasse" Slave begrenzung für Kommlinks gibt, die in keinem Verhältnis zu mitgenommener Ausrüstung steht und somit eigentlich nur "Verwaltungsaufwand" produziert...

Finde die Lösung mit Zimmerkommlinks, Hausmeisterkommlink sehr gut. B)  

Da wir als Hausregel bei uns die Limitierung von Slaves für Kommlinks erstmal abgeschafft haben (Im vernünftigen Rahmen natürlich... keine 1000 RFID-Chips zusätzlich z.B.) wäre dein Vorschlag auch ein guter gangbarer weg.

 

 

Jap, und wenn die Kommlinkstufe nicht für alle diese Dinge reicht, liegen die halt auf dem Gitter rum. Das dürfte keinem weh tun.

 

Gerade dass möchte man ja aus Sicherheitsgründen sicher vermeiden... jeder ernstzunehmende Hacker/TM bekommt genug Würfel zusammen um solche Geräte trotz entsprechender Rauchmodifikatoren manipulieren oder bricken zu können.


Bearbeitet von S(ka)ven, 16. September 2015 - 13:54 .


#7 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 16. September 2015 - 14:33

Imho ist es schon ein Armutszeugnis, dass man es in 2 Regelwerken nicht geschafft hat eine Vorstellung der Matrix zu vermitteln, sondern alles mehr oder weniger unklar bleibt...


  • Ech0, Corpheus, S(ka)ven und 2 anderen gefällt das

#8 Masaru

Masaru

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 3.971 Beiträge

Geschrieben 16. September 2015 - 14:45

... was meiner Meinung nach nicht richtig und leidglich eine haltlose Behauptung ist.

Sowohl das Matrixkapitel als auch (und inbesondere) die einleitenden Data Trails Kapitel (über 30 Seiten) geben einen relativen "klaren" Einblick hinsichtlich dem, was man sich unter der Matrix vorzustellen hat.

Und auch wenn man etwas "deeper" (Wortspiel - hahaha) unter die Haube schaut, so ist die Matrix - mit drüber weg/hausregelbaren Ausnahmen - in sich stimmig und spielbar.

Sicher ... sie ist "komplex", und bei den Göttern sie ist definitiv weder trivial, geschweige denn "intuitiv". Aber fast alle Probleme entstehen hausgemacht -weil versucht wird, mit heutigem oder SR4 Blick die neue Matrix zu behandeln und in entsprechende (alte) Formen zu pressen.

So hart es auch klingen mag - selbst schuld :mellow:

Bearbeitet von Masaru, 16. September 2015 - 17:58 .

  • Uli, S(ka)ven und Sabretooth gefällt das

---[ Verbalentgleisungs-Akrobat/in und Hausregelkönig/in ]---


#9 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 16. September 2015 - 14:49

deswegen gibt es hier auch keine unzähligen Threads wo zig Seitenlang diskutiert wird, wie die Matrix funktioniert.... :rolleyes:



#10 Masaru

Masaru

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 3.971 Beiträge

Geschrieben 16. September 2015 - 14:50

.. weniger Threads als über die Magie, den Astralraum und die Metaebenen ... oder?


---[ Verbalentgleisungs-Akrobat/in und Hausregelkönig/in ]---


#11 Masaru

Masaru

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 3.971 Beiträge

Geschrieben 16. September 2015 - 14:54

.. weniger Threads als über die Magie, den Astralraum und die Metaebenen.

 

 

Zudem hast Du Dich darauf bezogen, dass "alles unklar" hinsichtlich dem wäre, wie man sich einheitlich die Matrix vorzustellen hätte ... und das ist IMO doch relativ klar ... man muss nur mit einem (sehr) freien Kopf lesen, verstehen und dann darüber diskutieren (Gruppenintern). 

 

Imho ist es schon ein Armutszeugnis, dass man es in 2 Regelwerken nicht geschafft hat eine Vorstellung der Matrix zu vermitteln, sondern alles mehr oder weniger unklar bleibt...

 

 

Lediglich Spezialfragen (die es aber über sämtliche Bereiche hinweg gibt) und Beispielthemen gibt es Lücken ... aber auch hier: nicht eklatant mehr oder weniger als in den anderen Bereichen und über die SR5, 4, 3, ... Versionen hinweg auch.


Bearbeitet von Masaru, 16. September 2015 - 14:57 .

---[ Verbalentgleisungs-Akrobat/in und Hausregelkönig/in ]---


#12 Sam Stonewall

Sam Stonewall

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 2.404 Beiträge

Geschrieben 16. September 2015 - 16:46

@Avalia: Die Grenze ist Gerätestufe*3 Geräte als Slave. Für SC beim Start also max. 18, insgesamt max. 21. Damit kommt vielleicht Joe Sarariman in seiner Wohnung aus, aber ein größerer Laden mit Sicherheit nicht. Schlösser, Kameras, Kaffeemaschine, etc. Natürlich muss auch überhaupt mal das Geld für richtig gute Kommlinks da sein, sonst landet man leicht bei 12 oder 15 Geräten.

 

@S(ka)ven: "Gerade dass möchte man ja aus Sicherheitsgründen sicher vermeiden... jeder ernstzunehmende Hacker/TM bekommt genug Würfel zusammen um solche Geräte trotz entsprechender Rauchmodifikatoren manipulieren oder bricken zu können."

Würde gerne, klar. Das kostet aber Geld. Ich bezweifle, dass auch nur ein Stufe 1-Host für 500 Nuyen zu haben ist (DT sagt dazu nichts oder?), mit dem Kommlink geht es nicht. Was also tun? Man sieht ja auch heute, dass die Sicherheit immer vernachlässigt wird, sobald sie nennenswert Geld kostet (oder auch vorher). Und immerhin gibts doch die GOD, ich schätze, diverse Leute werden darauf vertrauen. Warum auch nicht? Falls doch was schiefgeht und die Kaffeemaschine gebrickt wird, ist das eine Katastrophe? MMn nicht.

 

Argh, die Zitatfunktion hier stinkt.



#13 Narat

Narat

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 634 Beiträge

Geschrieben 16. September 2015 - 19:34

Die Ausrüstung von Dienstschiebenden Wachleuten sind entweder an den Host des Sicherheitsunternehmens (z.B. Knight Errant) oder wie wohl bei kleineren Unternehmen hat jeder Wachmann seine Ausrüstung über das PAN am Dienst-Commlink geslaved.

 

Knight Errant ist sogar in Data Trails als Beispiel genannt, da ist alle Ausrüstung von Polizisten eines Reviers an einem Host gekoppelt.

 

Was die Sache für SC's Hacker wahnsinnig einfach macht, wenn sie sich Zugriff auf ein beliebiges Ausrüstungsstück verschaffen. Nur konterkariert dies quasi jeden Sicherheitsgedanken. Nun soll aber Sicherheit der Grundtenor der 5er Matrix sein....

 

Die Verwundbarkeit scheint auch Ingame bekannt, wird aber als unwahrscheinlich abgetan:

"In reality, it turns out hackers can still get at archived
data  via  deep  dives,  but  most  corporations  consider
this possibility in the same way the Romans considered
Hannibal’s  likelihood  of  attack  via  the  Alps."

 

Jeden irgendwie gearteten Bereich zu seinem eigenen Host zu erklären löst das Problem nicht, zumal man dann schnell bei Hosts in einem Host ist, die sich in Hosts befinden, ist. Zumal die Dinger ja auch miteinander vernetzt sein müssen.

Der Kaffeeautomat mag ja an seinem eigenen Host hängen. Nur wie kommt der Servicetechniker, der von der Selbstdiagnose des Kaffeeautomaten bestellt wurde, ins vom Sicherheits-Host beschützte Büro?



#14 Wandler

Wandler

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 5.283 Beiträge

Geschrieben 16. September 2015 - 19:53

Knight Errant ist sogar in Data Trails als Beispiel genannt, da ist alle Ausrüstung von Polizisten eines Reviers an einem Host gekoppelt.

 

Nicht zwangsweise ein und derselbe. Wie du auch schreibst ist das nicht die Lösung aller Probleme.

Jeden irgendwie gearteten Bereich zu seinem eigenen Host zu erklären löst das Problem nicht, zumal man dann schnell bei Hosts in einem Host ist, die sich in Hosts befinden, ist. Zumal die Dinger ja auch miteinander vernetzt sein müssen.

 

Naja, so funktioniert das Internet im Grunde auch.
 

Nur wie kommt der Servicetechniker, der von der Selbstdiagnose des Kaffeeautomaten bestellt wurde, ins vom Sicherheits-Host beschützte Büro?

In dem er seine Magnetkarte benutzt, den PIN eingibt, etc. Der Host schützt nur gegen Hacking nicht gegen stinknormale Benutzung.


Bearbeitet von Wandler, 16. September 2015 - 19:56 .


#15 S(ka)ven

S(ka)ven

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.591 Beiträge

Geschrieben 16. September 2015 - 20:51

@Narat: Knight Errant hatte ich deshalb auch explizit als beispiel genommen.
Ich kann mir das nur so erklären, daß die Cops eh Körperkameras und Vitalmonitore serienmäßig haben.
Also sobald ein Polizist ausfällt, kann die Dienststelle die Geräte aus dem WAN entfernen.




Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0