Zum Inhalt wechseln


Foto

Knoten mit Zugangsschlüssel


  • Bitte melde dich an um zu Antworten
46 Antworten in diesem Thema

#1 HarryKane

HarryKane

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 75 Beiträge

Geschrieben 26. September 2009 - 10:59

Hi,

ich habe gerade im Matrix-Kapitel geschmökert und bin dabei über diese Zugangsschlüssel (nicht Passwörter!!) gestolprt. Ist es eigentlich möglich einen Account zu hacken, für den man eigentlich einen Zugangsschlüssel benötigt? Die Zugangsschlüssel sind ja einigermaßen Fälschungssicher. Oder ist das Hacken eines Accounts unabhängig von der Authentifikationsmethode?

Gruß.
HarryKane

#2 Crazy

Crazy

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 95 Beiträge

Geschrieben 26. September 2009 - 12:08

Soweit ich des jetz verstanden hab, kann man so ein system schon hacken.
Allerdings erkennt das System den hack nach "Systemstufe"-Kampfrunden, wenn man nicht vorher das
Zugriffsprotokoll manipuliert hat.

mfg
Crazy
Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren.
Benjamin Franklin

#3 HarryKane

HarryKane

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 75 Beiträge

Geschrieben 26. September 2009 - 23:35

Wärest du so nett das mit einer Seitenzahl zu unterfüttern, denn ich habe diese Regelung bisher nicht finden können (ist nicht das erste Mal das ich stur einige Stellen überlesen habe).

Danke,
HarryKane

#4 Crazy

Crazy

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 95 Beiträge

Geschrieben 27. September 2009 - 10:34

Des steht direkt beim Zugangsschlüssel, da steht, dass des System bei der nächsten Aktualliesierung des Zugriffsprotokolls das Fehlen der vom Zugriffsschlüssel gesendeten Daten fehlen. Beim Teil über das Zugriffsprotokoll steht dann wie oft es aktuallisiert. Im Vernetzt (deutsch) stehts auf Seite 70.
Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, wird am Ende beides verlieren.
Benjamin Franklin

#5 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 27. September 2009 - 15:37

Und ein Schwer Verschlüsseltes System macht dann die ganze Sache unhackbar ohne Schlüssel (wenn der Aktualliesierungs-Intervall kleiner ist als der Entschlüsslungs-Intervall). ;)
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#6 HarryKane

HarryKane

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 75 Beiträge

Geschrieben 27. September 2009 - 17:23

Das glaub ich kaum, denn ich denke solange der Knoten verschlüsselt ist, kann ich mich nicht hinein hacken. Sprich ich habe auch noch garkein Account. Erst wenn ich die verschlüsselung geknackt habe, dann kann ich mich an das inner System machen, das dann durch einen Zugangsschlüssel gesichert sein kann. Und wenn ich mir einen Account erschlichen habe, dann kann das System prüfen ob der Zugangsschlüssel richtig ist.

Das Verschlüsseln der Logdateien kann aber schon für ne ordendliche Hürde sorgen.

Mal davon abgesehen, dass ich keine starke Verschlüsselung eines sich ständig verändernden Systems wie einem Knoten zulassen würde.

#7 kueppe

kueppe

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 317 Beiträge

Geschrieben 30. September 2009 - 11:07

Ich würde hier auch hingehen Zugangsschlüssel und dann die Logdatei verschlüsseln. Erzeugt die wenigsten Probleme bei der Nutzung des Knoten. Strong encryption dann eher für Teildatein verwenden. Wobei das sehr davon abhängt wie der Knoten genutzt wird.

#8 HarryKane

HarryKane

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 75 Beiträge

Geschrieben 30. September 2009 - 14:09

Mal ne Frage nebenbei: Wie handhabt ihr verschlüsselte Dateien? Kann man sie kopieren wenn sie noch verschlüsselt sind?

Ich habe es bisher so gehandhabt, dass man sie nicht kopieren kann. Sprich sie sind mit dem System solange verwoben bis man sie entschlüsselt hat.

#9 Tequila

Tequila

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 43 Beiträge

Geschrieben 01. November 2009 - 22:14

Mal ne Frage nebenbei: Wie handhabt ihr verschlüsselte Dateien? Kann man sie kopieren wenn sie noch verschlüsselt sind?

Ich habe es bisher so gehandhabt, dass man sie nicht kopieren kann. Sprich sie sind mit dem System solange verwoben bis man sie entschlüsselt hat.


Ich sehe da kein Problem dabei sie mitzunehmen solange sie verschlüsselt ist.
Habe gerade keine Regelangaben zur Hand (weiß auch nicht, ob es da überhaupt was gibt), aber ich lasse das zu. Dann haben die Runner halt eine verschlüsselte Datei, die sie dann in aller Ruhe bei sich zu Hause entschlüsseln müssen. Sie kopieren dabei aber auch Datenbomben und IC mit, die in der Datei verpackt sind. Schließlich sind die mit in die Datei reinverschlüsselt und damit beim kopieren nicht von der eigentlichen Datei zu unterscheiden.

Ich stelle mir das so vor, dass sich die Daten an sich erstmal nicht unterschiedlich sind, egal ob sie jetzt verschlüsselt oder nicht verschlüsselt sind. Den unterschied merkt man erst, wenn man versucht drauf zuzugreifen und die verschlüsselte Datei nicht einfach aufgeht, sondern nur Kauderwelsch rauskommt. Aber den kann man ja ohne Schwierigkeiten kopieren.

Gruß.
Tequila

#10 Wandler

Wandler

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 5.324 Beiträge

Geschrieben 02. November 2009 - 08:45

Sehe ich ganz gleich wie Tequila.

#11 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 02. November 2009 - 09:01

Sehe ich ähnlich doch ist die Verschlüsselung dort nicht das Problem, die kann man schon mit etwas Zeit und Mühe entschlüsseln, doch wenn eine Datenbombe dran hängt kann diese auch so eingestellt sein, dass sie die Datei komplett unbrauchbar macht quasi zerstört und nicht nur das... Für weitere Informationen lesen sie bitte den Regeltext zu Datenbomben.

Hausregel:
Ist zwar so viel ich weiß nicht in den Regeln, aber ich gebe einer verschlüsselten Kopie in der Regel (als SL) eine Lebensdauer, sollte die Datei in binnen dieser Zeit entschlüsselt werden bleibt sie erhalten, läuft die Zeit ab, so zerstört/löscht sich die Kopie von selbst.
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#12 Corn

Corn

    Advanced Chaotic

  • Shadowrun Insider
  • PIPPIPPIP
  • 9.606 Beiträge

Geschrieben 02. November 2009 - 10:31

Soweit ich die Datenbombe verstanden habe, wird sie schon bei einem zugriff ausgelöst. Sollte also die Datei kopiert werden geht die Datenbombe hoch. Wenn sie einen Zeitzünder hat (keine ahnung grad ob das machbar ist) wird dieser beim kopiervorgang aktiviert und die bombe geht hoch, sobald die zeit abgelaufen ist. (die bombe geht dann also in der originaldatei im Host (falls nicht gelöscht) und im Komlink des hackers hoch...

Das Lesen von Rollenspielforen verdirbt den Charakter


#13 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 02. November 2009 - 11:09

Die Settings der Bombe werden beim Kreieren festgelegt, d.h. wann sie hochgehen soll und was sie sonst noch an Effekten bewirkt, z.B. die Datei an der sie dran hängt zerstört, Alarm auslöst, ein anderes Signal abgibt usw.
Die Frage die sich bei der Verschlüsselten Datei stellt ist, geht sie hoch wenn man die Datei aktiviert oder wenn man nicht den richtigen Schlüssel eingibt, in beiden Fällen, muss man die Datenbombe entschärfen. Nur wann ist die Frage. Deshalb hat haben beide Antworten hier recht. Denn wenn die Datei von Außen vermint ist, d.h. an der verschlüsselten Datei hängt kann man sie nicht kopieren und muss sie erst entschärfen bevor man sie kopiert. Ist die Bombe aber in der Verschlüsselten Datei enthalten, so muss man sie erst entschlüsseln also öffnen um an die Bombe zu gelangen, gleichzeitig kann man aber dadurch auch die Verschlüsselte Datei kopieren da die Bombe in dem Fall erst aktiv wird wenn innerhalb der Verschlüsselung agiert wird.

Mmmh ich glaub ich brauch ein Kaffee ich weiß gerade nicht ob man das was ich geschrieben hab verstehen kann...
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#14 NeoLaRoche

NeoLaRoche

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 558 Beiträge

Geschrieben 02. November 2009 - 14:10

Mmmh ich glaub ich brauch ein Kaffee ich weiß gerade nicht ob man das was ich geschrieben hab verstehen kann...


War der Kaffee gut? Finde schon, dass man das verstehen kann, was du geschrieben hast und ich sehe es auch so. Die mit der Datei in einen Container reinverschlüsselte Datenbombe kann nach meiner Ansicht nach erst aktiv werden, wenn sie entschlüsselt und nicht gleichzeitig entschärft wurde.

#15 Fastjack

Fastjack

    [the one and only]

  • Mitglieder
  • PIPPIPPIP
  • 673 Beiträge

Geschrieben 11. Februar 2010 - 13:54

Und ein Schwer Verschlüsseltes System macht dann die ganze Sache unhackbar ohne Schlüssel (wenn der Aktualliesierungs-Intervall kleiner ist als der Entschlüsslungs-Intervall). ;)


Wenn ich das richtig verstehe, braucht es Knoten A mit dem Passkey System, sowie z.B. Systemstufe 2 und dazu Knoten B mit einer Strong Encryption (z.B. 1 Minute) auf dem das Access Log von Knoten 1 liegt. Wenn jetzt (Zwiebeltaktik) der einzige Weg in das System über Knoten 1 zu Knoten 2 und dann weiter führt, löst der Hacker automatisch Alarm aus (weil es ihn mehr Zeit (1 Minute) kostet, die Verschlüsselung von Knoten 2 zu hacken, als Knoten 2 braucht um durch die Aktualisierung des Accesslogs von Knoten 1 (6 Sekunden) herauszufinden, dass der Hacker ein "Intruder" ist, richtig?

Und schwupps als der Hacker dann endlich den Knoten 2 entschlüsselt hat, ist der bereits im Alarmzustand, bekommt +4 auf seine Firewall und darin befindliches IC greift den Hacker an, richtig?

Was passiert, wenn eine Datenbombe an dem Knoten oder der Verschlüssellung hängt?
Wann geht sie hoch?
- nach Entschlüsselung des Knostens?
- wenn der Alarm ausgelöst wird?
- erst wenn der Hacker den Knoten anschließend versucht zu hacken?

Oder anders gefragt: kann man es so konfigurieren, dass der Hacker während oder spätestens direkt im Anschluss an die Entschlüsselung die Datenbombe abbekommt?
---Fastjack [the One and Only]

"Paranoia bedeutet noch lange nicht, dass Du nicht verfolgt wirst!"

_____________________
5th Syrtis Fusiliers RCT




Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0