Zum Inhalt wechseln


Foto

Kommlink Absicherung


  • Bitte melde dich an um zu Antworten
89 Antworten in diesem Thema

#31 G.G.

G.G.

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 92 Beiträge

Geschrieben 07. Februar 2010 - 16:14

Um ein Kommlink via DNI zu steuern, brauch ich eine Datenbuchse, ein Trodennetz oder ein implantiertes Kommlink, richtig?


Du brauchst vor allem ein Simmodul.

Ich denke, man sollte das 2. Kommlink auch über DNI steuern können.


Nö, braucht er nicht. Er hatte schon recht, mit Datenbuchse, Trodennetz oder implantiertem Kommlink.
Wichtig ist, dass es diese Brücke "Hirn<->Hardware" gibt. Ein implantiertes SimModul würde aber auch gehn, ja.
Wozu du das SimModul brauchst ist, wenn du VR erleben willst (Egal ob implantiert oder wieder über eine andere der drei DNI arten angeschlossen)
Außerdem kannst du dir mit nem Simmodul die Kopfhörer, AR-Brille, Handschuhe etc. Sparen, weil die Sinneseindrücke dann halt direkt ins hirn gespeißt werden.

Mit der zweiten Aussage hast du aber Recht, ein DNI reicht aus, damit du alle anderen Geräte die drann hängen damit steuern kannst.
Also z.B. ein implantziertes Kommlink, über dass du dich mit deinem Auto verbindest, so dass du es dann direkt steuern kannst, ohne einen Finger krumm zu machen.

#32 Fastjack

Fastjack

    [the one and only]

  • Mitglieder
  • PIPPIPPIP
  • 673 Beiträge

Geschrieben 08. Februar 2010 - 08:02

Okay, da ich noch nicht so 100%ig durchblicke mal die Frage an euch, ob folgender Aufbau möglich ist:

Kommlink 1 (ohne Wifi) wird über Datenbuchse (ohne Wifi) angeschlossen
- sämtliche Bodytech soll an das Kommlink gelinked werden (z.B. Augen, Ohren, etc)
- 24h Verschlüsselung, Passkey-Modul, EMP-Hardening, Optimization (Firewall)
- Fairlight Caliban (Response 4, Signal -, System 4, Firewall 4 (+1)
- Analyse, Encrypt, Browse, Command, Edit

Kommlink 2 (ohne Wifi) wird via Kabel an Kommlink 1 angeschlossen
- die Steuerung von Kommlink 2 soll via DNI über Kommlink 1 laufen
- normale Verschlüsselung, Signalverschlüsselung, Passkey-Modul, EMP-Hardening, Optimization (Firewall), Black IC
- Hermes Icon (Response 6, Signal -, System 6, Firewall 6 (+1)
- Agent 6 (Homeground, Cascading, Blackhammer)
- Analyse, Encrypt, Browse, Command, Edit, ECCM

Kommlink 3 (mit Wifi) wird via Trodennetz angeschlossen
- Daten sollen via Skinlink mit Kommlink 2 ausgetauscht werden
- 24h Verschlüsselung, norm. Signalverschlüsselung, Passkey-Modul, EMP-Hardening, altern. Wififrequenz
- Renraku Sensei + Renraku Ichi (Response 2, Signal 6, Firewall 2, System 2)
- Analyse, Encrypt, Browse, Command, Edit, ECCM


Grundgedanke ist Kommlink 2 als möglichst sicheren Sicherheits-Knoten (DMZ) aufzubauen, während Kommlink 3 die Verschlüsselung nach außen übernimmt (quasi Firewall) und Kommlink 1 liefert lediglich die Daten an.
Kommlink 3 wird vor Ablauf von 24h gegen ein identisches ausgetauscht (frische Verschlüsselung) und rebootet (um dann ebenfalls neu zu verschlüsseln). Sollte doch einmal Kommlink 2 gehackt werden, blieb durch den Aufbau genügend Zeit die Verbindung von Kommlink 1 zu Kommlink 2 zu deaktivieren.
---Fastjack [the One and Only]

"Paranoia bedeutet noch lange nicht, dass Du nicht verfolgt wirst!"

_____________________
5th Syrtis Fusiliers RCT

#33 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 08. Februar 2010 - 09:23

Die Firewall kannst du nicht optimieren, die ist kein wirkliches Programm.

Das Passkey System kannst du meiner Meinung nach nicht an ein Kommlink bauen, zumindest nicht ohne deutlichen mehr Platzverbrauch, so dass du das nicht implantieren kannst (ohne zusätzliche Essenzkosten), ansonsten kannst du dir mit einem Passkey system den ganzen Spaß auch sparen. nimm ein 1er Kommlink als Bottleneck und leg das Access Log auf dein internes und du hast jeden Eindringling nach 1KR gefunden.


Imho wäre es sinnvoll den Agenten auch mit normalem Angriffsprogramm auszustatten, sonst schaust du gegen einen Agenten dumm aus der Röhre.

cya
Tycho

#34 Fastjack

Fastjack

    [the one and only]

  • Mitglieder
  • PIPPIPPIP
  • 673 Beiträge

Geschrieben 08. Februar 2010 - 09:52

Hmm... ne Firewall gehört zum OS und zählt imho doch nicht unter Hardware. Warum sollte man das System nun nicht auf die FW Funktionalität optimieren können?

Passkey ging doch soweit ich das richtig verstanden habe auch in Form einer simplen Chipkarte (vergl. mit micro-sd, etc), oder?
By the way: es wird nix mehr implantiert. Kommlink 1+2 werden in einem Schmuggelbehälter mit Datenbuchsenanschluss untergebracht.

Magst Du das mit dem Access log näher erläutern, da hab ich noch keine Ahnung von (und es hört sich sinnvoll an wenn man dadurch einen Eindringling schneller bemerkt)?

Gibt es eigentlich ein Angriffsprogramm, das gegen beide (Hacker & Agents) hilft? (muß nicht tödlich sein, nur effizient *g*)
---Fastjack [the One and Only]

"Paranoia bedeutet noch lange nicht, dass Du nicht verfolgt wirst!"

_____________________
5th Syrtis Fusiliers RCT

#35 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 08. Februar 2010 - 10:42

das normale Angriffsprog wirkt gegen beides, macht halt auch nur Matrixschaden.

Firewall ist aber kein "Programm" im Sinne vom SR, es ist zwar software, aber du kannst dein Kommlink nur auf ein Programm optimieren.

Die Passkeys sind natürlich nur kleine SD Kartenartige Chips, aber um die benutzen zu können brauchst du an dem Knoten dessen zugang geschränkt werden soll ein Passkey System und das ist teuer (billigste kostet 15k) und definitiv mit zusatzhardware verbunden. Also der gesicherte Knoten benötigt das Passkey system und alle Knoten die darauf zugreifen einen passenden Passkey.

Das Access Log speichert alle aktivitäten auf dem Kommlink von allen Usern unter der spezifischen Access ID, bei einem Passkey System auch noch mit der Passkey ID. Also sollte ein Hacker in dein System eindringen wird alles was er macht dort gespeichert, das letzte was man als Hacker macht ist natürlich das Access Log löschen oder manipulieren, damit du keine Spuren hinterlässt. Jeder Knoten hat ein Access Log, allerdings kannst du das auf anderen Knoten speichern, also in deinem Fall würde ich alle Acces Logs auf dem internen Komm speichern, so dass der Hacker möglichst nicht ran kommt.
Wenn du ein Passkey system hast kommt folgendes dazu. Sobald ein Eintrag ohne passenden Passkey im Access Log landet gibt es Alarm. Das dauert allerdings System KR (also je besser dein System desto länger dauerts, irgendwie sinnlos, aber so ists halt). Also wenn du einen leeren Stufe 1Knoten mit Passkey system als Bottleneck verwendest, dass löst du nach 1KR Alarm aus und du hast den Eindringling gefunden.

cya
Tycho

#36 NeoLaRoche

NeoLaRoche

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 558 Beiträge

Geschrieben 08. Februar 2010 - 11:51

Bringt das Auslagern des Logs überhaupt etwas, wenn sich der Hacker einen Admin-Acc besorgt hat? Mit irgendwelchen Rechten muss ja auch das Kommlink auf den Knoten zugreifen auf dem das Log liegt. Sind das nicht die Admin-Rechte?

#37 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 08. Februar 2010 - 12:18

Ne eigentlich nicht, es reicht ja einfache Datentransfer, also man braucht nichtmal eine suscription.

Offiziell geht es zumindest. Wie gesagt, ich sehe viele der Sachen als eher broken an, weil sie das Spiel effektiv blockieren.

cya
Tycho

#38 Fastjack

Fastjack

    [the one and only]

  • Mitglieder
  • PIPPIPPIP
  • 673 Beiträge

Geschrieben 08. Februar 2010 - 13:32

Firewall ist aber kein "Programm" im Sinne vom SR, es ist zwar software, aber du kannst dein Kommlink nur auf ein Programm optimieren.

Naja, dann nehmen wir halt Analyse, dürfte so ziemlich dasselbe bewirken, oder?
Der Knoten würfelt ja afair Firewall + Analyse um ein Eindringling zu erkennen, richtig?

Die Passkeys sind natürlich nur kleine SD Kartenartige Chips, aber um die benutzen zu können brauchst du an dem Knoten dessen zugang geschränkt werden soll ein Passkey System und das ist teuer (billigste kostet 15k) und definitiv mit zusatzhardware verbunden. Also der gesicherte Knoten benötigt das Passkey system und alle Knoten die darauf zugreifen einen passenden Passkey.

Hm... doof doof doof. Zum einen mag ich den "Geschwindigkeitsverlust" bei einem schnelleren System nicht, zum anderen gefällt mir so ein Stufe 1 Bottelneck auch nicht wirklich. Gibt es außer Passwörtern noch ein Alternative (am besten als Hardware)?
(also das muß jetzt nicht regeltechnisch was Tolles bringen, einfach nur, dass es vom Hintergrundfeeling (sicherheit) besser passt...)
---Fastjack [the One and Only]

"Paranoia bedeutet noch lange nicht, dass Du nicht verfolgt wirst!"

_____________________
5th Syrtis Fusiliers RCT

#39 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 08. Februar 2010 - 13:43

hmm, schau mal im Unwired unter Authorisation, da sollte einiges stehen, allerdings bringt das regeltechnisch meist nix. Nur Passkeys geben mehr Sicherheit, der Rest ist immer gleich zu knacken.

Optimierung für Analyse hat prinzipiell den selben Effekt, solange es nur ums Eindringlinge finden geht

cya
Tycho

#40 Fastjack

Fastjack

    [the one and only]

  • Mitglieder
  • PIPPIPPIP
  • 673 Beiträge

Geschrieben 08. Februar 2010 - 15:22

Merci... dann lag ich ja richtig...

der Char ist halt kein Hacker eher Elektroniker, da soll die Hardware und die Software halt vom Feinsten sein, es langt aber durchaus ein Alarm, so dass man dann die Verbindungen unterbrechen kann. Ich werd in der ersten Stufe allein auch schon aus Kostengründen auf den Agenten verzichten (der kommt dann erst später, wenn wieder Geld da ist *g*), da es erst einmal darum geht die Kommlinks zu sichern, nicht den Eindringling zu toasten... :)
---Fastjack [the One and Only]

"Paranoia bedeutet noch lange nicht, dass Du nicht verfolgt wirst!"

_____________________
5th Syrtis Fusiliers RCT

#41 TypeRyder

TypeRyder

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 246 Beiträge

Geschrieben 08. Februar 2010 - 15:51

Denk auch dran, dem Charakter passendes Hintergrundwissen mit auf den Weg zu geben, vor allem, wenn er Hackern etc. prinzipiell nicht traut.

Ich persönlich finde Charaktere, die ein hochgerüstetes und "ultrasicheres" Komlink ihr eigen nennen und dann nicht wenigstens die Wissensfertigkeit "Matrixsicherheit" auf 1 oder 2 haben, sehr unglaubwürdig. Irgendwo muss das Wissen über die Sicherungsmöglichkeiten und deren Umsetzung schließlich herkommen. Immer schön daran denken: Der Spieler hat Zugriff auf die Regelbücher und kann daher wissen, was passiert und wie man sich absichern kann. Der Charakter hat dieses Wissen IMHO nur dann, wenn er passende Wissens- oder Aktionsfertigkeiten hat, ansonsten eben nicht.
Spieleverein Weltenwanderer | Unknown Online?
Eingefügtes Bild
Jabber: typeryder [at] jabber.ccc.de | Public Key

#42 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 08. Februar 2010 - 22:33

@Fastjack
Ach und es ist immer noch nicht sicher wenn es ein ausgeschaltetes WiFi hat. Ich sag da nur Hacker-Naniten! Die bringen dein gesamtes System zum Wanken. Das kombiniert mit einem fähigen Hacker oder besser noch einem Technomancer und den passenden Sprites gepushten Komplexen Formen und Echos und selbst dieses System wird gehackt.
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#43 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 09. Februar 2010 - 00:01

Wifi ausbauen heißt die Devise...

#44 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 09. Februar 2010 - 01:16

Nützt bei Hacker Naniten auch nichts, reduziert maximal nur die Reichweite.
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#45 Lucifer

Lucifer

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 1.951 Beiträge

Geschrieben 09. Februar 2010 - 23:53

nöp - versuch mal ohne Netzwerkkarte (also ohne die Hardware) ins Internet zu gehen oder mit ausgebauter W-Lan-Karte/Chip dich in nem WLan einzuloggen.

Keine WiFi-Hardware -> Das Gerät ist nie und nimmer Wi-Fi-tauglich. Und Hackernaniten können nur eine vorhandene Hardware aktivieren, aber nicht als eine solche arbeiten...




Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0