Zum Inhalt wechseln


Foto

Datenbomben in verschlüsselten Dateien


  • Bitte melde dich an um zu Antworten
38 Antworten in diesem Thema

#1 Blackbot

Blackbot

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 416 Beiträge

Geschrieben 21. April 2009 - 14:15

Moin Leute,

beim Lesen in meinem frischen Vernetzt bin ich über die Möglichkeit gestolpert, Datenbomben in Dateiarchive reinzupacken (S. 71)
Seh ich das richtig, dass man ohne Passwort dann KEINE Möglichkeit mehr hat, an die Daten ranzukommen, ohne sich eine blutige Nase zu holen?
Entschüsselt man, detoniert das Ding.
Entschärfen geht nicht, weil man dazu entschlüsseln müsste.

Blackbot, findet Datenbomben doof!

Muss das Leben schön sein, wenn man erstmal die Fesseln des Verstandes abgeworfen hat.


#2 Hello Kitty

Hello Kitty

    Drohnendesignerin

  • Mitglieder
  • PIPPIPPIP
  • 328 Beiträge

Geschrieben 21. April 2009 - 16:45

Nimm das ganze Archiv mit und verkaufe es ungeöffnet. Wahrnehmen sollte man sie noch können.

#3 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 21. April 2009 - 18:31

Nimm das ganze Archiv mit und verkaufe es ungeöffnet. Wahrnehmen sollte man sie noch können.

Sicher es wird zwar erwähnt das Speicher keine Rolle mehr spielt, aber ein komplettes Archiv eines Mega-Kon-Nexus mitzunehmen halte ich für ziemlich unrealistisch.
Aber man könnte die Datei unentschlüsselt kopieren, doch nur wenn man das unwahrscheinliche Glück hat das die Datenbombe nicht auch mit dem Kopiervorgang verknüpft ist.
Der eigentlich gedachte und logische Vorgang sieht so aus, man sucht Datei, findet Datei, erscannt Datei und findet heraus das da eine Datenbombe dran hängt und/oder das sie verschlüsselt ist (ein fairer SL nennt die Gefahr, also die Datenbombe, als erste Info bei der Matrix-Wahrnehmungsprobe), dann entschärft man die Bombe oder weiß halt das jemand sie entschärfen muss bevor man sie klauen kann, nach dem Entschärfen kann man sie ohne Gefahr kopieren ob verschlüsselt oder nicht.
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#4 Blackbot

Blackbot

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 416 Beiträge

Geschrieben 21. April 2009 - 19:29

Der eigentlich gedachte und logische Vorgang sieht so aus, man sucht Datei, findet Datei, erscannt Datei und findet heraus das da eine Datenbombe dran hängt und/oder das sie verschlüsselt ist (ein fairer SL nennt die Gefahr, also die Datenbombe, als erste Info bei der Matrix-Wahrnehmungsprobe), dann entschärft man die Bombe oder weiß halt das jemand sie entschärfen muss bevor man sie klauen kann, nach dem Entschärfen kann man sie ohne Gefahr kopieren ob verschlüsselt oder nicht.


Aber genau das ist ja meine Frage: KANN man sie überhaupt entschärfen, solange sie verschlüsselt ist? Sie befindet sich ja IM Archiv.

Muss das Leben schön sein, wenn man erstmal die Fesseln des Verstandes abgeworfen hat.


#5 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 21. April 2009 - 22:37

Ich seh irgendwie dein Problem nicht. ;)
Entweder du entschlüsselst erst und entschärfst dann oder du entschärfst erst und entschlüsselst, dann je nach was höher gestellt ist. Eine Datenbombe kann nicht an den Entschlüsselungsvorgang an sich gekoppelt werden (so viel ich weiß) es kann nur an das verschlüsselte Archive selbst gekoppelt sein. Der Unterschied ist, du kannst entschlüsseln ohne das sie gleich hoch geht.
Dein Beispiel die Datenbombe ist im verschlüsselten Archiv du entschlüsselst es (du machst es für dich lesbar) und bevor du es aktivierst entschärfst du die Datenbombe (vorausgesetzt du hattest sie schon entdeckt).

Eine der Grundregeln für Matrix Runs ist es immer alles zu scannen bevor man was macht, denn nichts ist wie es scheint und überall lauert der Tod.
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#6 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 21. April 2009 - 22:47

A user may also include a Data Bomb program within the archive file. When doing so, the user also determines the conditions by which the Data Bomb will not activate (usually when it is decrypted using the key rather than by use of Decrypt) and whether or not the Data Bomb will destroy some, all, or none of the files within the encrypted archive.


Von daher: Archiv mit Datenbombe kann man ohne den richtigen Key nicht öffnen ohne das die Daten futsch sind. Zumindest versteh ich das so...

cya
Tycho

#7 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 21. April 2009 - 23:57

Nun es heißt aber noch nicht das man die Datenbombe selbst nicht erscannen und entschärfen kann, oder? ;)
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#8 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 22. April 2009 - 00:26

Erscannen ja,
Entschäfen kommt drauf an:
Wenn die Datenbombe im Archiv ist (so verstehe ich den Text), dürfte das nicht gehen, bevor man die Verschlüsselung geknackt hat und dann ists zu spät weil die Daten schon futsch sind.


cya
Tycho

#9 TypeRyder

TypeRyder

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 246 Beiträge

Geschrieben 22. April 2009 - 07:14

Data bombs may be attached to archives that are also protected by Encrypt programs.

Ich würde auf Basis der Formulierung sagen: Wenn sie "attached", also angehängt werden, sind sie nicht Teil des Archives und können also auch schon vorher entschärft werden, bevor man das Archiv an sich entschlüsselt. Außedem ist dort von dem fertigen Archiv die Rede, daß ja erst das Ergebniss der Verschlüsselung mehrerer Dateien ist und nicht die Dateien an sich.

Wenn sie tatsächlich ein Teil des Archives wären, dann wären sie meiner Meinung nach auch vor dem Entschlüsseln nicht zu erkennen?
Spieleverein Weltenwanderer | Unknown Online?
Eingefügtes Bild
Jabber: typeryder [at] jabber.ccc.de | Public Key

#10 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 22. April 2009 - 07:21

im Unwired steht explizit, dass man eine Datenbombe oder ein IC mit Matrix Wahrnehmung erkennen kann.

"Attached" ist irgendwie schon sinnvoller, aber da widerspricht sich das Unwired dann mit SR4A, dort heißt es nämlich "included within".


cya
Tycho

#11 TypeRyder

TypeRyder

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 246 Beiträge

Geschrieben 22. April 2009 - 07:33

im Unwired steht explizit, dass man eine Datenbombe oder ein IC mit Matrix Wahrnehmung erkennen kann.

Ah, hab es grad gelesen, danke.

Das ist ein weiterer Grund für mich, davon auszugehen, daß die Datenbombe bzw. das IC nur "angeflanscht" werden, aber selbst nicht Teil der verschlüsselten Dateien sind - sonst würde das ja heißen, daß ein Analyseprogramm dazu in der Lage wäre, ein verschlüsseltes Archiv zu entschlüsseln, um die Inhalte des Archivs erkennen zu können. Analyse ist zwar ein nettes Programm, aber ich persönlich gehe jetzt mal nicht davon aus, das es auch decrypt-routinen eingebaut hat.
Spieleverein Weltenwanderer | Unknown Online?
Eingefügtes Bild
Jabber: typeryder [at] jabber.ccc.de | Public Key

#12 flippah

flippah

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 777 Beiträge

Geschrieben 22. April 2009 - 09:13

Ich sehe das auch so.

Entweder die Datenbombe ist im verschlüsselten Archiv drin, dann kann sie erst aktiv werden, wenn das Archiv entschlüsselt wurde (z.B. mit Auslöser "Lesezugriff"). Dann kann man sie entschärfen, nachdem das Archiv entschlüsselt wurde.

Oder die Datenbombe hängt außen an, dann kann man sie entschärfen, bevor man das Archiv entschlüsselt.
"Es wird jedoch der Tag kommen, dass wir Kommunisten dieses Grundgesetz gegen die verteidigen werden, die es angenommen haben." (Max Reimann, KPD, 23.5.1949)

#13 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 22. April 2009 - 09:41

Irgendwie ist das sehr ungünstig formuliert im Unwired, aber ich denke auch, dass es nicht so gedacht ist wie es da steht. Denn das wäre im Prinzip ja eine "unknackbare" Verschlüsselung, da sich die Daten eben vernichten, wenn man nicht den richtigen Schlüssel hat.

cya
Tycho

#14 Thunder

Thunder

    Odjuret

  • Mitglieder
  • PIPPIPPIP
  • 1.098 Beiträge

Geschrieben 22. April 2009 - 11:49

Hi.

Da steht zwar, dass man den richtigen Schlüssel braucht, damit die Datenbombe im verschlüsselten Archiv nicht hochgeht. Aber warum die Benutzung eines Entschlüsseln-Programms ausgeschlossen wird, verstehe ich nicht so ganz. Immerhin tut ein Entschlüsselungs-Programm nichts anderes als (z. B. per Wörterbuch- oder Brute Force-Angriff) den korrekten Schlüssel herauszubekommen, ohne dass das Zielprogramm merkt, dass es angegriffen wird. Das würde bedeuten, dass eine Datenbombe die Archive generell immun gegen Entschlüsselungs-Programme machen würde und das ist weder logisch begründbar noch in Hinblick auf das Spielgeichgewicht haltbar - dann würden alle in Zukunft ihre Datenbomben nur noch in verschlüsselten Archiven verstecken. Diese Unterscheidung zwischen "echtem Schlüssel" und "gefaktem echtem Schlüssel" halte ich für ziemlich Banane, denn faktisch gesehen gibt es keinen Unterschied. Daher würde ich (auch) dazu tendieren, dass man zwar eine Datenbombe in einem Archiv verstecken und dieses dann verschlüsseln kann, dass die Datenbombe allerdings erst hochgehen kann wenn man das Archiv entschlüsselt hat und z. B. einen Lesezugriff verlangt - in dem Fall wäre das Archiv allerdings auch für rechtmäßige Besitzer des Schlüsels nicht einzusehen. :-)

LG

Loki

Deutsch für Profis (Wolf Schneider): Pflichtlektüre für alle deutschen Shadowrun-Autoren.

Erstelle deine eigenen Schusswaffen mit Pimp My Gun!

 

Lerne das Üben von konstruktiver Kritik hier: 


#15 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 22. April 2009 - 16:26

Wie geht ein entschlüsselungs programm vor?
Es schickt hunderte einzelne Anfragen mit möglichen Schlüsseln an das Archiv und wertet die Rückmeldungen aus. Wenn es den Schlüssel hat, dann öffnet sich das Archiv, Programm geht aus.

Ich kann die Datenbombe simpel auf "2 Falsche versuche in 0,01 Sekunden" triggern. Das ist schneller als ein Mensch Eingaben machen kann (faktisch sogar schneller als er Zeichenreihen o.ä. erdenken kann), also muss ein Programm dafür verantwortlich sein -> *booom*

damit hätten nur SEEEEER langsame programme ne chance die Datenbombe zu umgehen, aber solche programme würden Jahre an einer simplen 14 bit verschlüsselung hängen. (14 stellen Hex)




Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0