Zum Inhalt wechseln


Foto

Wie sicher ist ein Knoten?


  • Bitte melde dich an um zu Antworten
66 Antworten in diesem Thema

#31 Dr. med. vet. Stahl

Dr. med. vet. Stahl

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 345 Beiträge

Geschrieben 16. Februar 2009 - 11:47

Sthet das mit den Bankdaten irgendwo im GRW?
Ich kann mich duster daran erinnern, dass Überweisungen besonders geschützt sind, aber die eigenen Kontoauszüge?

Auserdem: Wenn ich Admin bin, gebe ich den Befehl, ab jetzt einen anderen Passke zu verwenden. Schon kann ich alles, was neu hinzukommt lesen. Meine Vorstellung ist immer noch die, das Dateien und Signale verschlüsselt werden, nicht die Befehlseingabe.

Vielleicht gehe ich falsch an die Sache ran:

Wenn das System Dateien verschlüsselt, die es ohne zutun des Menschen erstellt (Logs usw.), muss das System den Key dafür gespeichert haben. Und auf diesen Schlüssel/Datei muss jedes mal zugegriffen werden, wenn eine Datei erstellt/geändert wird. Es sollte mit einem Wurf auf Datensuche/Analyse doch der Key gefunden werden, oder gibt es dazu eine snvolle Regel?

#32 Medizinmann

Medizinmann

    ewiger Tänzer

  • Shadowrun Mods
  • PIPPIPPIP
  • 15.204 Beiträge

Geschrieben 16. Februar 2009 - 11:54

dann nimm ein normales 3er Commlink mit Firewall 5 das kostet nur ein paar ¥ mehr (fast alle meine Chars,die nichts mit der Matrix zu tun haben,haben das incl Analyse 3 und Verschl. 3 )

dann ists:
Hacker: 12W (MW 11) Vs System 8W (MW5), beides extended tests:
sieht immer noch sehr Gut für das System aus (wenn der Hacker nicht gerade Edge einsetzt)

HokaHey
Medizinmann

-Alle meine Post sind ImO und IIRC-

 

Orange ist Moderator

Schwarz ist User

Wenn ich eine generisches Maskuline Form wähle sind alle damit gemeint und alle Inkludiert !

(Arzt ist sowohl männlich als auch weiblich als auch nicht-binär und Transgender)

 

http://de.webfail.com/1ab9152d66d

https://www.youtube....gdOfySQSLcxtu1w

 

 

 

shadowrun350x20.gif


#33 Dr. med. vet. Stahl

Dr. med. vet. Stahl

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 345 Beiträge

Geschrieben 16. Februar 2009 - 11:59

Nur sind dann schon mal nicht zwei Agenten drin. Und wie kommt man bei einem 3er System auf 8 Würfel?

#34 Angier

Angier

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 633 Beiträge

Geschrieben 16. Februar 2009 - 12:00

Sthet das mit den Bankdaten irgendwo im GRW?
Ich kann mich duster daran erinnern, dass Überweisungen besonders geschützt sind, aber die eigenen Kontoauszüge?

Auserdem: Wenn ich Admin bin, gebe ich den Befehl, ab jetzt einen anderen Passke zu verwenden. Schon kann ich alles, was neu hinzukommt lesen. Meine Vorstellung ist immer noch die, das Dateien und Signale verschlüsselt werden, nicht die Befehlseingabe.

Vielleicht gehe ich falsch an die Sache ran:

Wenn das System Dateien verschlüsselt, die es ohne zutun des Menschen erstellt (Logs usw.), muss das System den Key dafür gespeichert haben. Und auf diesen Schlüssel/Datei muss jedes mal zugegriffen werden, wenn eine Datei erstellt/geändert wird. Es sollte mit einem Wurf auf Datensuche/Analyse doch der Key gefunden werden, oder gibt es dazu eine snvolle Regel?



Kryptografie ist ein amüsantes Thema. Nein, der Code wird dynamisch generiert und als Teil der Nachricht selbst verschickt. Den Schlüssel dazu generiert der Empfänger. Das ist ja das Interessante: Ohne Teil des Systems zu sein kommst du nicht an den Schlüssel zum Entschlüsseln. Und um Teil des Systems zu sein musst du Entschlüsseln. Also entweder Teil des Systems sein (^^) oder den Schlüssel anderweitig manuell bekommen haben. Aber freu dich da auf die dt. Übersetzung des Unwireds - da wird das en Detail erklärt. Bis dato heisst für dich einfach: Man kann einen kompletten Knoten verschlüsseln.

Nur sind dann schon mal nicht zwei Agenten drin. Und wie kommt man bei einem 3er System auf 8 Würfel?


Firewall 5 + Analyse 3.

#35 Dr. med. vet. Stahl

Dr. med. vet. Stahl

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 345 Beiträge

Geschrieben 16. Februar 2009 - 12:03

Okay, ich glaube das habe ich.
Und wenn der eigentliche Benutzer auf eine Datei zugreifen will, mach er was?

#36 Angier

Angier

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 633 Beiträge

Geschrieben 16. Februar 2009 - 12:05

Okay, ich glaube das habe ich.
Und wenn der eigentliche Benutzer auf eine Datei zugreifen will, mach er was?


Der eigentliche Benutzer hat den Schlüssel ja und entschlüsselt in Echtzeit.

#37 Dr. med. vet. Stahl

Dr. med. vet. Stahl

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 345 Beiträge

Geschrieben 16. Februar 2009 - 12:07

Das heißt der Benutzer hat das Komlink in der Hand, und muss jedes mal sein PW eingeben, wenn er jemanden anrufen/eine Aufzeichnung/seine GPS Koordinaten abfragen will?

#38 Angier

Angier

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 633 Beiträge

Geschrieben 16. Februar 2009 - 12:11

Nein, das geschieht vollautomatisch. Verwechsle Account nicht mit Persona oder AccessID ;) Für den Besitzer ist es kein Remotezugriff auf das Kommlink. Der Hacker, der sich über den Adminaccount als solcher ausgibt, kommt jedoch von ausserhalb des Systems rein. Sein EIGENES System kann die Daten nicht interpretieren, die er bekommt, ohne den Schlüssel.

#39 Dr. med. vet. Stahl

Dr. med. vet. Stahl

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 345 Beiträge

Geschrieben 16. Februar 2009 - 12:15

Okay, wir editieren zu viel

Also:

Der Hacker sitzt im System. Er kann keine der Dateien herunterladen. Kann er mittels Schnüffler die Kommunikation innerhlab des Komlinks, also die Dateien und Befehle, die laufen, aufzeichnen?

Wobei hier auch wieder das GRW zuschlägt: Dort ist es eben eine einfache Aktion, etwas mit den Passwort zu entschlüsseln, und gerade wenn es in der Realen Welt brenzlig wird, ist das zu viel Zeitaufwand.

#40 Angier

Angier

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 633 Beiträge

Geschrieben 16. Februar 2009 - 12:59

Wenn ein Knoten verschlüsselt ist, kann der Hacker nichts tun, bevor er ihn nicht entschlüsselt hat.

#41 Dr. med. vet. Stahl

Dr. med. vet. Stahl

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 345 Beiträge

Geschrieben 16. Februar 2009 - 13:15

Steht das so im Unwired oder ist das eine Auslegung?

#42 Angier

Angier

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 633 Beiträge

Geschrieben 16. Februar 2009 - 13:17

Auslegung meinerseits die nach intensivem Studium der Optionen und hitzigen Diskussionen mit anderen SR4-Spielern sich herauskristallisiert hat ;)

Der Sinn davon einen Knoten zu verschlüsseln ist es ja, den Zugriff auf ihn nur jenen zu erlauben, die den Schlüssel haben.

#43 Guest_Armada_*

Guest_Armada_*
  • Gäste

Geschrieben 16. Februar 2009 - 13:21

Es ist seltsam wieviele Kreisdrehungen die Diskusion macht. Ich kenne Unwired ebenfalls nicht, da ich auch kein Krösus bin und mir alle Bücher mehrfach kaufe um figuren rein malen zu können oder wozu auch immer. (Vielleicht zu wenig nerd)

Hier aber mal einige Fakten: Admins haben alle rechte die Admins haben, ... alle! Du bist unschuldig bis das System dir das gegenteil nachgewiesen hat. In allen anderen Fällen hast du so viele Sicherheitssperren, dass du selbst nicht zum Arbeiten kommst. Wenn jemand mit einem "Gehackten" Admin Account auf das Komlink zugreift, hat er alle rechte, die der "Eigentliche" Admin auch hat. Er sieht, kann und vielleicht macht er auch all das. Schon heutige PCs haben das Problem, das dort auch die meisten Komlinks haben. Sie sind nicht sicher. Ich weis nicht wie viele sich dabei ertappt fühlen nur einen Windoof Account zu haben und den nicht einmal Passwort schützen. Warum auch, dann müsste ich ja erst was eingeben und das dauert mir zu lange.

Ich glaube was du suchst sind folgende Infos:
1) Die Daten für die Übermittlung von Geldern wird wahrscheinlich noch in ähnlichem Systemen laufen wie heute. Sprich irgendwo gibt es Sicherheitsnummern. Da der Vorgang aber ständig gebraucht wird, werden diese wahrscheinlich generiert. Es gibt also ein Transaktionstool. Wahrscheinlich von der Bank als danke das man Kunde bei ihnen ist. Banken haben den A... voll Geld und werden ihre Kunden wahrscheinlich behalten wollen. Also werden diese Tools ohne jetzt weiter in die Tiefe zu gehen, nicht einfach so jedem die Schlüssel zur übermittlung frei geben. Darum geh ich jetzt(da es noch nirgendwo steht) mal davon aus, dass sensoren irgendwelche wirklich eindeutigen dinge abmessen und dann erst übermitteln um die eigene "Geheimnummer" zu verwenden. Dann wird eine Nachricht, mit einer einmaligen Authentifizierung los geschickt und die Bank weis von wem, wohin, wieviel, uhrzeit und so schnickschnack. Um die Daten also zu entführen, wird sich der Hacker wohl Hardwareteile des Komlinks replizieren müssen, dann die Person imitieren(Retina, Daumenabdruck, Stimme, eigenresonaz[woher zur hölle soll ich all die Technisch möglichen sachen in einer welt mit Drachen kennen]), dann das Passwort und dann muss er dafür sorgen dass das fremde komlink zum Zeitpunkt offline ist, damit der mogel nicht auffliegt.
Oder aber, er hackt sich ins System der Bank, mit ganz viel IC und Sicherheitsdecker und hochstufigen Konten, von denen er mehrere Ablaufen muss und einige nur Fakes sind um Hackern das Leben zur hölle zu machen.

Ich könnte jetzt einen Aufgabenbaum schreiben, und in jeder dieser Aufgaben, hat der Spieler die möglichkeit es schlicht zu vermasseln. Und am ende findet er heraus, das besagter Nickolaus Norm 700 Nuyen besitzt. Da wird der Hacker lächeln.

Im übrigen, wenn man genügend anderen Kriminellen Mördern, Schlägern und Attentätern auf die Füße tritt wird man sie irgendwann motivieren so gezielt amok zu laufen wie sie das eben berufsmäßig auch tun. Aber irgendwann wird es ihnen reichen und ein Hackerkumpel suchen, der dann seinerseits mit der Arbeit beginnt. Und ganz im ernst, den Extragroßen eimer voller Paranoia, den braucht kein Runner.

Wenn dein Hacker normale menschen ärgert, vielleicht auch noch Agenten-Cluster verwendet um ganz normale Menschen zu schädigen, werden die Cops irgendwann echt böse. Das normale hintergrundrauschen der Kriminalität können sie ja halb wegs ignorieren(oder bekämpfen) aber irgendwann müssen sie das bischen gesicht auf dem Kopf, dass den armen Cops bei dem Spiel noch bleibt auch wahren. Oder die Konzerne werden sauer, weil man schon den vierzigsten(oh Spieler hat nur 2 gehackt, pech) mitarbeiter ärgert.

Die Welt von SR teilt aus und steckt ein und das wird jedem Charakter passieren. Austeilen und Einstecken, wie gut man sich dabei anstellt entscheidet dann über das überleben.

Übrigens Normale Knoten sind wirklich einfach zu hacken, für einen Profi. Mit Profi meine ich Runner in seinem Fachgebiet. Aber die simple routine arbeit kann ja jeder und was jeder anbieten kann wird wie jedermanns arbeit auch abgenommen. Dumpingpreise. Der Hacker von dem du da erzählst wird fischfutter werden, wenn er sich mit jedem anlegt.

Das größte problem beim Hacken ist es keine Spuren zu hinterlassen. Wenn er so schlampig arbeitet wie ich annehme wird man ihn sehr leicht aufspüren.

Oh und zum großen Thema verschlüsselungen. Ein Datenabschnitt wird verschlüsselt. Damit wird das lesen der Datei langsamer. Sollten Knoten die jede Kommunikation zwischen was auch immer für Hardware verschlüsseln nicht wirklich echt saumäßig langsam sein und deshalb überhaupt gar keine zeit mehr haben sich um irgendwas anderes zu kümmern als sich selbst zu verstehen? (Was soll so ein verschlüsselter Knoten sein?)

Verschlüsselungen finden große anwendung um eingehende und eingehende Datenströme in das System sicher zu machen, aber warum sollte man einen Rechner in die knie schlüsseln? Da gibt es doch viel hübscheres Spielzeug.
Entschlüsselung kann man prima verwenden um Lauschangriffe zu fahren oder Autos knacken zu können oder oder.

#44 Dr. med. vet. Stahl

Dr. med. vet. Stahl

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 345 Beiträge

Geschrieben 16. Februar 2009 - 13:23

Du kommst in den Knoten rein. Wenn da auch nur irgendwelche Aktivität stattfindet, kann man diese Aufzeichnen. Dafür ist Schnüffler da. Ich teile diese Auslegung nicht, aber das ist immer Sache des Spielleiters, und man sollte davor darüber reden.

Das Ergebniss ist ein relativ gut geschützter Knoten, davon habt ihr mich überzeugt.

#45 Angier

Angier

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 633 Beiträge

Geschrieben 16. Februar 2009 - 13:25

Da es keine Aussage über Übertragungsraten gibt, ist das irrelevant.

Du kommst in den Knoten rein. Wenn da auch nur irgendwelche Aktivität stattfindet, kann man diese Aufzeichnen. Dafür ist Schnüffler da. Ich teile diese Auslegung nicht, aber das ist immer Sache des Spielleiters, und man sollte davor darüber reden.

Das Ergebniss ist ein relativ gut geschützter Knoten, davon habt ihr mich überzeugt.


Du kannst gern den Datenstrom aufzeichnen. Solange du die Verschlüsselten Ausgangspunkte nicht hast entschlüsseln können ist das nur Datenmüll. Und nen ganzen Knoten kopieren zu können, das liegt wiederrum im Ermessen des Spielleiters.




Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0