Zum Inhalt wechseln


Foto

Wie sicher ist ein Knoten?


  • Bitte melde dich an um zu Antworten
66 Antworten in diesem Thema

#61 Dr. med. vet. Stahl

Dr. med. vet. Stahl

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 345 Beiträge

Geschrieben 17. Februar 2009 - 10:50

Soweit ich das verstanden habe kann man den Knoten verschlüsseln, aber kann die Signale unangetastet lassen. Kann, muss aber nicht. Also was im PAN hängt, kann verschlüsselt laufen, was raus geht, wird verschlüsselt.

Aber auch hier herrscht keine wirkliche Klarheit, ob dadurch jetzt eine Sicherheitslücke entsteht.

#62 Angier

Angier

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 633 Beiträge

Geschrieben 17. Februar 2009 - 12:16

Das ist eben der Bullshit. Ein verschlüsselter Knoten sendet nur INTERN verschlüsselte Datenströme. Die Ströme nach aussen müssen separat verschlüsselt werden. Oder garnicht.

#63 Dr. med. vet. Stahl

Dr. med. vet. Stahl

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 345 Beiträge

Geschrieben 17. Februar 2009 - 13:05

Auch auf die Gefahr hin, zu nerven: Braucht man dann nochmal ein extra Verschlüsselungsprogramm? Auch das wird nicht wirklich klar.

#64 Angier

Angier

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 633 Beiträge

Geschrieben 17. Februar 2009 - 13:15

Ich denke schon. Also mehrmalige Instanzen des Programms.

#65 Guest_Armada_*

Guest_Armada_*
  • Gäste

Geschrieben 17. Februar 2009 - 17:37

Ich glaub ich werde auf das Regelwerk warten müssen um das zu kapieren. Ich bin wieder bei problem 1. Was ist an dem Knoten verschlüsselt. Ist die Datenspeicherung Kryptiert, oder die Inputbearbeitung oder die Outputbearbeitung...

#66 Ryu

Ryu

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 124 Beiträge

Geschrieben 17. Februar 2009 - 18:33

Du denkst zu real.

Verschlüsselt ist der Knoten (wer mit dem Knoten interagieren will muss entschlüsseln), die Verbindung zwischen den Knoten (Wer mit dem Datenverkehr was anfangen will muss ihn entschlüsseln), oder einzelne Dateien/Verzeichnisse.

Knotenverschlüsselung behindert den Aufbau von illegitimen Verbindungen, Signalverschlüsselung schützt die dann aufgebaute Verbindung. Ein aktiver Nutzer eines Knotens wird von beiden nicht beeinflusst. Nur die Dateien könnten noch verschlüsselt sein.


(Die hier aufgetretenen Probleme betreffen eher die Beherrschung der englischen Sprache als das Unwired. Ich denke einige werden angenehm überrascht sein.)

#67 Wandler

Wandler

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 5.324 Beiträge

Geschrieben 21. Februar 2009 - 21:36

Also ich hab jetzt nur bis Seite 4 mitgelesen aber grundlegend würde ich sagen:

Der RL Bezug:
Heutzutage basieren die guten Verschlüsselungen auf TrapDoor Funktionen. Sprich: Schnell zu verschlüsseln, zeitlich aber sehr mühsam zu entschlüsseln (Primzahlen zerlegung). 2070 ist die Technik enorm vorangeschritten, dies beeinflusst die Verschlüsselungen allerdings nicht wirklich. Nun nehme ich halt einen hundertmal so langen Schlüssel, und damit ist es sogar mehr als hundertmal so schwierig ihn zu entschlüsseln.

Der SR Bezug:
Der Spielleiter entscheided wie knackbar ein Knoten ist. Und sollte ein Knoten unknackbar sein, so lässt sich dies sogar leicht begründen:

Beispiele:

-Die Verschlüsselung ist ausreichend gut.

-Kommlinks haben begrenzte Reichweite, der Hacker hat kein ausreichend starkes Signal um zu hacken(Nicht von mir,aus dem SR Nexus)

-Der klassische Knoten ohne physikalischen Zugang von außen

-Meine persönliche Ansicht: Man hinterlässt IMMER Spuren. Immerhin wurde jeder Befehl über das Netzwerk gesendet. Wird nun an der richtigen Stelle gesucht, findet man früher oder später auch den Hacker und kann sich an ihm rächen. Wenn man nun die falschen Leute beklaut steht evtl irgendwann der Star oder schlimmer ein Konzern, bzw. Mafia etc. etc. auf der Liste derer, die einen suchen.

-Man kann die Sicherheitsprogramme etc, auch die Vorgehensweise des Hackers speichern lassen. Wenn der SL böse ist, kann es ja vorkommen, dass sich die Sicherheitssoftware dementsprechend weiterentwickelt, dass irgendwann ausgerechnet der Hacker, derjenige ist, bei dem die Software rechtzeitig anspringt. (+Bonus für die Programme gegen Stealth etc)




Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0