Zum Inhalt wechseln


Foto

Kommlink Absicherung


  • Bitte melde dich an um zu Antworten
89 Antworten in diesem Thema

#46 Ultra Violet

Ultra Violet

    Kind der Matrix

  • Mitglieder
  • PIPPIPPIP
  • 1.492 Beiträge

Geschrieben 10. Februar 2010 - 00:10

Sicher in dem Punkt hast du Recht, das ist ja nur ein Teil was die Dinger können. Die Beschreibung sagt aber noch viel mehr aus und das auf das oben genannte System angewandt und Mister "Mein-System-ist-unhackbar!", schaut dumm aus der Wäsche.

These variants of Intruder nanites (p. 116, Augmentation) are designed to seek out cyberware systems and infect them. If the implant’s wireless has been disabled, the hackers will enable it. If the implant has been slaved to another device, that slaved connection is killed. Instead, the hacker nanites slave the cyberware to the hacker who deployed them, giving that hacker control over the implant. Hacker nanites follow the rules for weaponized nanotech given on p. 115, Augmentation.


Sicher er wird eventuell recht schnell merken das was nicht stimmt aber machen kann er da trotz dem nichts, denn er verliert die Kontrolle über seine Commlinks und viel schlimmer er kann nicht mal mehr um Hilfe rufen bzw. mit einem Gegenangriff starten, da die übrig gebliebene Mastereinheit nicht WiFi fähig ist. Kurz gesagt er wird zum gefangenen im eigenen Sicherheitssystem.
Eingefügtes Bild
Warning: This Ad contains Psychotropic Effects and is highly addictive.

#47 Fastjack

Fastjack

    [the one and only]

  • Mitglieder
  • PIPPIPPIP
  • 673 Beiträge

Geschrieben 11. Februar 2010 - 07:52

Sicher in dem Punkt hast du Recht, das ist ja nur ein Teil was die Dinger können. Die Beschreibung sagt aber noch viel mehr aus und das auf das oben genannte System angewandt und Mister "Mein-System-ist-unhackbar!", schaut dumm aus der Wäsche.

These variants of Intruder nanites (p. 116, Augmentation) are designed to seek out cyberware systems and infect them. If the implant’s wireless has been disabled, the hackers will enable it. If the implant has been slaved to another device, that slaved connection is killed. Instead, the hacker nanites slave the cyberware to the hacker who deployed them, giving that hacker control over the implant. Hacker nanites follow the rules for weaponized nanotech given on p. 115, Augmentation.


Sicher er wird eventuell recht schnell merken das was nicht stimmt aber machen kann er da trotz dem nichts, denn er verliert die Kontrolle über seine Commlinks und viel schlimmer er kann nicht mal mehr um Hilfe rufen bzw. mit einem Gegenangriff starten, da die übrig gebliebene Mastereinheit nicht WiFi fähig ist. Kurz gesagt er wird zum gefangenen im eigenen Sicherheitssystem.


Da hast Du zweifelsfrei Recht.
Zumal ich bis dato vorhabe die Wififunktionalität nur auf Kommlink 1 wirklich "auszubauen", auf Kommlink 2 wird sie lediglich deaktiviert. Das sollte die Cybertech (linked auf Kommlink 1) dem Zugriff des Hackers gänzlich entziehen, da die Naniten die Wifi dann nicht einschalten können und es auch keinen zu deaktivierenden Slavelink gibt. Ansonsten hab ich aber auch schon die Jägernaniten in Planung, muß aber noch einige Zeit auf das Hive sparen ....

Davon ganz abgesehen: eine 100%ige Sicherheit gibt es nie!
Wenn aber ein feindlicher Hacker
1. nicht auf den Honeypot reinfällt (wird ein 08/15 Standard Kommlink mit 5 min. Verschlüsselung und Megapulsen von unnützen Daten drauf, dass passiv per Wifi in der Matrix hängt)
2. das im Hiddenmodus laufende "Access Gateway" Kommlink findet
3. die 24h Verschlüsselung - wie auch immer - knackt oder umgeht
4. es schafft sich auf das "Security" Kommlink zu hacken (trotz Firewall + Analyse + Agent, etc)
5. die (kommt noch dazu) Datenbombe und den Agent überlebt (bzw. gar nicht erst triggert)
6. die 24h Verschlüsselung des "Routing" Kommlinks knackt/umgeht

... dann hat er es sich verdammt nochmal redlich verdient da anzustellen, was auch immer er möchte ;)

Soweit mein Verständnis bislang von dem ganzen Kram reicht, denke ich, dass das System nicht mehr wirklich viel sicherer zu machen ist (vor allem nicht im Rahmen halbwegs vernünftiger finanzieller Grenzen... die jetztige Aufrüstung kostet schon 90.000 Listenpreis ;)
(und da sind noch nicht das Nanitenhive und die Jägernaniten drin *g*)
---Fastjack [the One and Only]

"Paranoia bedeutet noch lange nicht, dass Du nicht verfolgt wirst!"

_____________________
5th Syrtis Fusiliers RCT

#48 Fastjack

Fastjack

    [the one and only]

  • Mitglieder
  • PIPPIPPIP
  • 673 Beiträge

Geschrieben 11. Februar 2010 - 08:09

Oh und ein Schwachpunkt der Hacker-Naniten hab ich auch gefunden (im Augmentation bei den Intruder Naniten):

A tag eraser or system reboot destroys all of a device’s active intruders. Most intruders cannot defeat encryption, so are ineffective against encrypted devices


Der Part

If the implant has been slaved to another device, that slaved connection is killed

bezieht sich nämlich nur auf die Verbindung z.B. zum Kommlink, nicht jedoch auf das DNI. Sprich steuerbar bleibt das Implantat

"While the user can simply command an infected device to behave normally, the intruders will simply re-execute their instruction set on the next Combat Turn (and will continue to do so until deactivated or ordered to stop).

man kann es lediglich nicht mehr normal nutzen und muß das Implantat rebooten (was spätestens bei den Cyberaugen echt blöd kommt *giggle*). Allerdings kann der Hacker auch nicht bestimmen, welches Implantat angegriffen wird, sondern die Naniten attackieren das "erstbeste" (SL-Entscheid)...

Von daher ängstigen mich die Hacker Naniten jetzt doch nicht so sehr ;)
---Fastjack [the One and Only]

"Paranoia bedeutet noch lange nicht, dass Du nicht verfolgt wirst!"

_____________________
5th Syrtis Fusiliers RCT

#49 G.G.

G.G.

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 92 Beiträge

Geschrieben 11. Februar 2010 - 18:14

Oh und ein Schwachpunkt der Hacker-Naniten hab ich auch gefunden (im Augmentation bei den Intruder Naniten):

A tag eraser or system reboot destroys all of a device’s active intruders. Most intruders cannot defeat encryption, so are ineffective against encrypted devices



Da möchte ich aber auf das Wörtchen "most" hinweisen. Ich kann mir vorstellen, dass es auch Naniten gibt die einerseits auch Verschlüsselungen knacken können (okay die 24h vielleicht nicht) und außerdem vielleicht selber eine kleine Antenne bilden, damit man per WiFi darauf zugreifen, wenn auch nur mit geringer Reichweite.

Bei den beiden Verschlüsselungen würde ich aber sagen, dass die Knoten jeweils den Schlüssel zu dem anderen brauchen, da sie sonst keine Verbindung aufbauen können. Das bedeutet, dass jemand, der den ersten gehackt hat auch den Schlüssel für den zweiten bekommen kann, da dieser sich auf dem ersten Kommlink befinden muss.
Schwer genug bleibt es damit aber trotzdem noch.
Eine Überlegung ist auch, ob überhaupt noch jemand mit dem ersten Kommlink interagieren kann, wenn er nicht den passenden Schlüssel kennt.

Ich denke dass 24h Verschlüsselung für Knoten zu heftig ist, da sie eigentlich recht billig her zu stellen ist und andererseits es zu sehr erschwert den Knoten überhaupt hacken zu können. Meine Spieler fänden es sicherlich auch nicht witzig, wenn jeder knoten mit 24h Verschlüsselung verschlüsselt ist, da es jeden Run nochmal ziemlich in die Länge ziehen würde, wenn erst entschlüsselt und dann sondiert wird.
Ich würde sie aus Balancegründen nur für Daten erlauben, wo sie dann das Äquivalent zu "wir schließen es im aller tiefsten Keller hinter den dicksten türen weg" ist. Also vor allem für Daten auf die auch fast nie zugegriffen wird.
Ist aber natürlich jedem selbst über lassen ;)

#50 Fastjack

Fastjack

    [the one and only]

  • Mitglieder
  • PIPPIPPIP
  • 673 Beiträge

Geschrieben 12. Februar 2010 - 08:48

Da möchte ich aber auf das Wörtchen "most" hinweisen. Ich kann mir vorstellen, dass es auch Naniten gibt die einerseits auch Verschlüsselungen knacken können (okay die 24h vielleicht nicht) und außerdem vielleicht selber eine kleine Antenne bilden, damit man per WiFi darauf zugreifen, wenn auch nur mit geringer Reichweite.

Och, die Verschlüsselung meinte ich gar nicht. :)
Ich meinte, dass der Reboot die Naniten "ausschaltet" und das die Ware bedingt "steuerbar" bleibt, sprich wenn die Naniten das z.B. implantierte Kommlink infizieren, kann der User es immernoch rebooten und ist die lästigen Viecher los ...

Was nicht geht (hab ich bei keiner der Intruder Arten gefunden), ist das herstellen einer Wififunktionalität wo es keine gibt. Sprich die kleinen Quälgeister können nicht mal eben aus Deinem Cyberarm ohne Wifi einen ferngesteuerten Arm mit Wifi machen. Doof ist nur, wenn die Wifi-Funktionalität nur disabled ist ("If the implant’s wireless has been disabled, the hackers will enable")... :)

Bei den beiden Verschlüsselungen würde ich aber sagen, dass die Knoten jeweils den Schlüssel zu dem anderen brauchen, da sie sonst keine Verbindung aufbauen können. Das bedeutet, dass jemand, der den ersten gehackt hat auch den Schlüssel für den zweiten bekommen kann, da dieser sich auf dem ersten Kommlink befinden muss.

Das wäre richtig bei der Signalverschlüsselung, aber nicht für die Knotenverschlüsselung.
Rein von der Topologie her braucht Knoten 1 nicht die Verschlüsselung von Knoten 2, damit er ihm Daten senden kann oder sie versteht. Bei der Knotenverschlüsselung werden die Daten erst verschlüsselt, wenn sie die Firewall von Knoten 2 passiert haben. Bei der Signalverschlüsselung hingegen brauchen natürlich beide Knoten den Verschlüsselungsalgorhythmus (hier zählt allerdings die Enrypt Stufe des leistungsfähigeren Knotens, was ich gelinde gesagt suboptimal finde, da eigentlich immer das schwächste Glied der Kette die maximale Verschlüsselung vorgeben müßte).

Regeltechnisch ist es ebenfalls so abgedeckt (was wiederum imho völlig korrekt ist), dass man Knoten für Knoten entschlüsseln muß. Ansonsten würde die Zwiebeltopologie, bei der man sich von einem verschlüsselten Knoten zum anderen hangeln muß überhaupt nichts bringen: hackt man den ersten Knoten, könnte man Deiner Theorie nach auf den zweiten zugreifen, der müßte allerdings auch den Key des Dritten haben, der wiederum den des Vierten usw. usf., was darauf hinauslaufen würde, das man ja z.B. nur den ersten Key von einem System3, Encrypt 3 Knoten knacken müßte und würde so auch die Verschlüsselung des 6.ten Knotens mit System 9, Encrypt 9 Knoten "geschenkt" bekommen.

Ich denke dass 24h Verschlüsselung für Knoten zu heftig ist, da sie eigentlich recht billig her zu stellen ist und andererseits es zu sehr erschwert den Knoten überhaupt hacken zu können. Meine Spieler fänden es sicherlich auch nicht witzig, wenn jeder knoten mit 24h Verschlüsselung verschlüsselt ist, da es jeden Run nochmal ziemlich in die Länge ziehen würde, wenn erst entschlüsselt und dann sondiert wird.

Imho ist sie einfach realistisch.
Ich finde den Ansatz von SR dabei ziemlich nett: zuallererst einmal ist _jede_ Verschlüsselung zu knacken (etwas das heute z.B. nicht zutrifft) und dann ist der maximale Zeitraum (24h*X) nicht wirklich lang dafür. Wenn ich mir anschaue, welche Möglichkeiten ich z.B. heute privat zuhause habe, um mein Heimnetzwerk abzusichern (Wlan mit WPA 2, Radius Authentifizierung, Citrix Access Gateway, etc), da würden sich wirklich gute Hacker vorsichtig ausgedrückt länger als ein paar Tage dran versuchen und ob sie Erfolg haben würden, wäre fraglich. Da ist die weltallerbeste SR-Verschlüsselung ziemlich lau dagegen. ;)

Zum anderen darf man das "theoretisch Machbare" nicht mit dem "organisatorisch Praktikablen" gleichsetzen. Ich kann mir - ausser in einigen Ausnahmefällen - kaum ein Szenario vorstellen, bei dem diese 24h Verschlüsselung zur Anwendung kommt. Systeme heutzutage sind schon nicht mehr wartungsarm, weder in Sachen Hardware noch in Sachen Software, das Syndrom wird sich bei der Komplexität der Systeme in SR nur noch verschärft haben. Aber was heißt das? Das bedeutet, dass die Admins regelmäßig updaten, patchen, installieren und neu starten müssen. Und dann geht es gar nicht, wenn nach jedem Neustart 24h gewartet werden muß, bis die Verschlüsselung wieder steht! Heutzutage (ich arbeite in der IT) heißt es schon "Bitte kein Ausfall beim operativen Geschäft", Wartung & Pflege hat außerhalb der Geschäftszeiten zu erfolgen und schnell zu gehen. Bei SR im allgemeinen, weltweiter Vernetzung (und damit unterschiedlicher Zeitzonen) und einer - soweit möglich - 24h Präsenz dürfte sich die Problematik eher noch verschärft haben. Da ist Zeit VIEL Geld, Information verlieren SCHNELL an Wert usw. usf.
Daher bin ich der Meinung, dass es insgesamt kaum stark verschlüsselte System geben wird. Das sind die Ausnahmen, wo verdammt wichtige Daten/Knoten trotzdem von der Matrix aus zugänglich sein müssen, aber keine 24*7 Verfügbarkeit haben müssen. Zumal man - um halbwegs die Verfügbarkeit sicherzustellen - komplett redundante Systeme vorhalten müsste. Und an dem Punkt (Kosten für Nexus-Knoten, Hard/Software redundant, mehr Administrationsaufwand, usw. usf) wird es spätestens dann deutlich attraktiver (von den Kosten her) einfach mehr IC oder Spiders einzusetzen, anstatt sich auf eine derartige Verschlüsselung zu verlassen. Zumal IC und Spiders eine "aktive" Sicherheit bedeuten und keine "passive" wie es die Verschlüsselung tut.


Klar, siehe mein Beispiel: mit viel organisatorischem Aufwand (alle 20-24 Stunden das Wifi-Gateway tauschen) und noch viel mehr Geld (bin derzeit bei Kosten von 60K für die Initialausrüstung (passive Sicherheit) plus 55K für die später folgende Endausbaustufe (aktive Sicherheit mit IC, etc) ist es möglich sich effektiv derart vor Hackern zu schützen, dass der SL schon auf epische Storytelling Elemente zurückgreifen müßte ("die KI kann das!" *g*), um das zu hacken. Aber wer gibt denn mal eben eine 6stellige Summe dafür aus (und vorher muß man sich noch das Wissen, die aktiven Skills und und und besorgen) und betreibt so einen Aufwand? Auch hier denke ich, sind das eher nur vereinzelte Personen. Sprich der Hacker wird im Regelfall immer noch seinen Spaß haben, wenn auch vielleicht nicht mehr _immer_.

Und DAS wiederum finde ich sehr positiv, weil mir diese "Ey, mein Hacker kann alle arschen, dagegen kann sich niemand schützen" Attitüde auch ein wenig nervt. Das führt ansonsten dazu, dass Hacker und insbesondere TMs einfach imba sind.

Just my 2 cents :)
---Fastjack [the One and Only]

"Paranoia bedeutet noch lange nicht, dass Du nicht verfolgt wirst!"

_____________________
5th Syrtis Fusiliers RCT

#51 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 12. Februar 2010 - 09:31

Das Problem an deiner Theorie ist aber, dass ein Unternehmen ja mehr als einen Knoten hat, die werden vermutlich sogar mehrere Nexus haben. Und von den Kosten her ist ist für ein Konzern kein Problem 3 redundante Nexus als Datenspeicher zu verwenden und davon immer 1 offline zu verschlüsseln, der dann sozusagen gleichzeitig das offline Backup darstellt. Das heißt, dann die Daten sich dauerhaft verfügbar, weil zu jeder Zeit ist 1 Nexus zugriffsbereit und man hat nur 2 Tage die Verschlüsselung zu knacken. Abgesehen davon, dass ein Passkey System von einem Kon aus der Portokasse bezahlt wird und somit der Fluff "zum Glück sind die so total selten" irgendwie unrealistisch ist. So nen Nexus kostet auch nicht die Welt, so ein MTC Sentinal für 30k ist ja fasst schon billiger als ein vernünftiges IC mit den passenden Progs. Von daher ist es deutlich günstiger für einen Kon mit dieser Methode zu arbeiten.

In einer Welt in der ich nix Hacken kann, braucht man keine Hacker/TMs spielen, und wenn ich als SL alle Möglichkeiten nutze, dann kann man nix mehr hacken. Da liegt eben das Problem.

Was in meinen Augen fehlt ist ein System wie das Antimanipulationsdings bei den Magschlössern. Also eine Option die sagt, du musst bei jeder Hacking Probe x Erfolge haben, sonder entdeckt dich das System. Also etwas wo die Qualität deines Skills entscheident ist und nicht nur die Zeit.

Zu deiner Ausrüstung: Du kannst auch einen Spoof Chip in dein Kommlink bauen, der dann automatisch alle 6? Stunden deine Acces ID ändert.

cya
Tycho

#52 Fastjack

Fastjack

    [the one and only]

  • Mitglieder
  • PIPPIPPIP
  • 673 Beiträge

Geschrieben 12. Februar 2010 - 11:26

Ganz so einfach ist das in der Realität aber nicht:

Wenn der Knoten 1 nach 24h Offline Verschlüsselung fertig ist, braucht der als redundates Medium erst einmal eine Zeitspanne X, um die Daten mit dem, zu dem Zeitpunkt produktiven, Knoten 2 zu synchronisieren (Geschwindigkeit hin oder her, nach 24h wird das einige Zeit brauchen, vllt, nicht Stunden, aber in zwei Minuten ist das auch bei einem incremental Backup nicht getan). Da Knoten 2 - um die 100% Sicherheit zu gewährleisten - aber nicht 24h +X online sein darf, braucht man somit schon einmal einen dritten Knoten (der zu dem Zeitpunkt wahrscheinlich noch am neu verschlüsseln ist. Übersichtlich zusammengefasst:

Knoten 1 - online < 24h
Knoten 2 - ready / Datenabgleich
Knoten 3 - Verschlüsselung läuft

In diesem Moment haben wir aber keinerlei Redundanz, sprich wenn Knoten 1 grade abschmiert (als Hauptdatenspeicher), hat Knoten 2 noch nicht alle Daten synchronisiert und Knoten 3 ist eh noch auf nem veralteten Stand. Hey, kein Problem, muß also Knoten 4 her. Dieser muss quasi mit Knoten 1 im Cluster laufen. Aber Moment, wenn er das tut, braucht auch er die 24h Verschlüsselung und - aufgrund der zeitlichen Überschneidung - auch die beiden Standby Knoten.

Und selbst damit muß noch nicht Schluss sein, schließlich deckt das ganze Szenario noch keine Wartungsfenster ab. Bislang wären das deutlich unter 24h für den Offline Knoten, um darauf etwas neu zu installieren, etc. da ist keine weitere Zeitreserve einkalkuliert (wie gesagt, für _geplante_ Ausfälle, die 100% Redundanz gilt ja grade bei zentralen Fileservern für _ungeplante_ Ausfälle). Da drängt sich im Hintergrund schon der 5te Knoten auf, zumal schwupps... die Testphase ja auch noch einkalkuliert werden muß und um wirklich komplett zu testen, braucht es wiederum die 24h Verschlüsselung!

Somit wird aus (im Regelfall) 2 Clusterknoten dann 6+ Clusterknoten. Jetzt wird's allmählich teuer. Doch da hört es nicht auf, denn dazu kommt neben Hard- und Software auch Supportverträge, Personalkosten, Strom, Klimatisierung, Platzbedarf, usw. usf. Die Kette ist verdammt lang (wer einmal für sowas eine Wirtschaftlichkeitsberechnung aufstellen mußte, weiß wovon ich rede), aber Du hast erst einmal Recht, "machbar" ist es.


Aber... (ich kenn das aus der Praxis):

1. wird auf's Geld geguckt.
2. brauchen wir diese "Golden Maharadscha" Sicherheitslösung wirklich? (Risikoabwägung)
3. welche (günstigeren) Alternativen gibt es?
4. was für Verluste drohen uns bei Datendiebstahl?
5. wird auf's Geld geguckt.
usw. usf.

Ich sage ja nicht, dass es solche Systeme nicht gibt, ich sage nur, dass sie sehr selten sein werden. Das hat zumeist verschiedene Gründe:

- Wirtschaftlichkeit (der monetäre Aufwand lohnt sich nicht)
- anderes Sicherheitskonzept (IC, Spider, etc)
- die Entscheider haben selten die große Ahnung und entscheiden nach Kriterien, die die "Experten" völlig ignorieren würden (meine Firma hat Wlan, obwohl ich (Admin) absolut dagegen war)
- gewachsene Umgebungen (es ist meist sehr schwierig einmal funktionierende Konzepte zu ändern)
- mangelndes Sicherheitsempfinden (ich kenn es allzuhäufig aus der Praxis: selbst bei sensiblen Daten wird die Sicherheit bei weitem nicht so hoch gehängt, wie sie eigentlich müßte)
- Bequemlichkeit (grade auch bei den Admins selber: warum sich das Leben/die Wartung durch die Verschlüsselung erschweren, wenn man dem Chef doch auch von dem niegelnagelneuen schwarzen IC von SK vorschwärmen kann, "da kommt bestimm keiner dran vorbei"... und ich kann den Kackknoten in 2 Minuten neu starten, wenn's sein muß)


Und die ganze Reihe von Gründen führen dann meiner Erfahrung nach dazu, dass - außer in ganz wenigen Ausnahmefällen - solch eine Topologie kaum eingesetzt wird.
Es geht nicht darum, dass es das nicht gibt, oder dass es "nie" eingesetzt wird, sondern einzig und alleine darum, dass es extrem selten sein wird, dass sich ein Unternehmen für einen solchen Aufwand entscheiden wird. Und ob das dann am Ende überhaupt zum Erfolg führ, ist ja auch noch zweifelhaft, denn da kommen wir dann zu den Fragen:
- kann man die Daten _vor_ Erreichen des sicheren Knotens spoofen?
- ist das Offline Backup (quasi das SR Äquivalent zur Bandsicherung) denn auch derartig gesichert? (und selbst wenn... wenn man so ein Band klaut hat man bestimmt mehr als 24h Zeit *g*)
- kann man einen der Sicherheitshacker/Spiders zu einer Man-of-the-Middle Attack überzeugen? (eine der häufigsten Arten der Industriespionage heutzutage)
- was ist mit Phishing, (physischer) Diebstahl eines Passkeys, usw. usf.? Es gibt ja auch die Möglichkeit "legal" auf den Knoten zuzugreifen!

(das sind übrigens dann allzu häufig auch Gründe, die Entscheider gegen solche Sicherheitsmaßnahmen ins Feld führen, nach dem Motto "was hilft denn an dieser Stelle der Bunker, wenn die Daten ebenso da drüben in der Wellblechhütte lagern?")

Von daher seh ich selbst bei solchen Systemen - die ich wie gesagt als sehr selten einschätze - durchaus Möglichkeiten an die Daten zu kommen. Man darf sich halt nicht zu sehr dran klammern, dass "Hacking" nur auf das Anwenden des Hacking Skills beschränkt ist, oder dass die Welt auf einmal nicht mehr zu hacken ist, weil es ein paar Knoten gibt, die genau auf eine Art und Weise "sicher" sind.


In einer Welt in der ich nix Hacken kann, braucht man keine Hacker/TMs spielen

Wieso "nix"? Zum einen werden imho die wenigsten Systeme überhaupt so gesichert sein, zum anderen gibt es auch dann noch Möglichkeiten (man muß dann allerdings kreativ sein) :)

wenn ich als SL alle Möglichkeiten nutze, dann kann man nix mehr hacken

Richtig, aber es wäre schon albern jedem System die Werte und Ausstattung des Zürich Orbitals zu geben, oder? :)
Darüber hinaus: sicher ist es vor Hacking, wenn es nicht an der Matrix hängt. Aber muß man deswegen Offline-Systeme verbieten, weil man sonst "nix Hacken kann"? (jaja, ich weiß "Einspruch, provokativ!") ;)
Ich denke grade als SL kann man sowas gut dosieren, da muß es mal ein wirkliche Überraschung und Herausforderung sein, wenn der Hacker auf so ein System trifft und ich gebe Dir völlig Recht, wenn Du sagen würdest, dass eben mind. 99% aller Systeme so nicht gesichert sein werden. :)
---Fastjack [the One and Only]

"Paranoia bedeutet noch lange nicht, dass Du nicht verfolgt wirst!"

_____________________
5th Syrtis Fusiliers RCT

#53 Fastjack

Fastjack

    [the one and only]

  • Mitglieder
  • PIPPIPPIP
  • 673 Beiträge

Geschrieben 12. Februar 2010 - 11:37

Und jetzt hab ich völlig vergessen zu fragen was wie genau so ein Spoof Chip macht?
(ich hatte bislang auf "Linked Passcodes" gesetzt?)
---Fastjack [the One and Only]

"Paranoia bedeutet noch lange nicht, dass Du nicht verfolgt wirst!"

_____________________
5th Syrtis Fusiliers RCT

#54 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 12. Februar 2010 - 12:10

Ein Spoof Chip steht irgendwo im Arsenal bei Autozubehör. Der macht nix anderes als auf Befehl oder in regelmäßigen Abständen deine Acces ID zu ändern. Den kann man aber auch in Elektronik Sachen einbauen. Kann ganz praktisch seín, wenn du schnell ne neue Acces ID brauchst oder einfach nicht willst das jemand dich längere Zeit verfolgen kann.

Zum Rest:

Das Problem ist eben, dass das ganze bei SR garnicht so teuer ist, zumindest wenn man es mal mit den Kosten für IC vergleicht. Ein gutes IC kostet auch seine 20-30k (vor allem die Autosofts hauen hier ordentlich rein) und so viel teurer ist eben ein Passkey System oder ein weitere Nexus nicht. Ich denk auch nicht das jedes System so gesichert sein wird, allerdings müsste mMn rein realistisch gedacht jeder Kon einige Grundlegende Sachen haben. Zum Beispiel werden die Wifiabschirmung um ihre Büros haben (der Preis ist einfach lachhaft billig), Matrixzugang nur über einen Bottleneck mit ordentlicher Sicherheit. Ein Passkey System wird sich auch jeder kleine Kon leisten, ein großer eher mehrere (z.B. Nanno Passkeys für Admins und Sicherheitsaccounts, normaler Passkey für User). Dann gibt es noch diese tollen "konzerneigenen" Dateiformate, wo du ein entsprechendes OS brauchst um sie verwenden zu können. Also es gibt echt viele Mittel einem Hacker für wenig Geld deutlich zu behindern.

Natürlich wird nicht jeder Knoten so geschützt, aber bei einem Konzern mit entsprechend wertvollen Daten (Forschung/Entwicklung) wird es in jedem Fall so sein. Und dass jetzt ohne größere Geheimnisskrämerei, eine geheime Forschungsanlage wird da vermutlich nochmal ganz andere Geschütze auffahren.


cya
Tycho

#55 Fastjack

Fastjack

    [the one and only]

  • Mitglieder
  • PIPPIPPIP
  • 673 Beiträge

Geschrieben 12. Februar 2010 - 13:06

Wobei ich das Meiste tatsächlich "nur" als Behinderung ansehe. Und ab einer gewissen Größe auch absolut nachvollziehbar.
Vieles erscheint imho auch nur auf den ersten Blick wirklich übel, wie z.B. das Passkey System. Da muß man zwar mehr Aufwand betreiben, aber die größte Sicherheitslücke dabei ist doch letztendlich der "Anwender" und das schönste Passkey System hilft Dir nicht weiter, wenn der Passkey in die "falschen" Hände gelangt ist. Im Gegenteil, verläßt Du Dich drauf, spaziert der Hacker ganz legal rein und holt sich die Daten... das kann dann auf einmal deutlich einfacher sein, als wenn er ein System ohne Passkey hacken muß...

Und die "grundlegenden Sachen" würd ich gar net mal so hoch aufhängen. Es gibt (grade für öffentliche Unternehmen / Verwaltung / etc) auch vom BSI das Handbuch für den IT Grundschutz. Da stehen mitunter Sachen drin, die jedem einleuchten, die vernünftig sind, die die Sicherheit z.B. von Sozialdaten erhöhen, usw. usf. streckenweise sind ddas einfach Basics (angefangen beim Feuerlöscher). Und Du glaubst nicht, wie abartig viele Unternehmen, Körperschaften des öffentlichen Rechts usw. usf. selbst die Basics nicht auf die Reihe kriegen. Unwissenheit, Unfähigkeit, Geiz, usw. usf. sind erschreckend hoch verbreitet... ;)

Aus demselben Grund seh ich halt auch, dass obiges System mit der starken Verschlüsselung nicht wirklich häufig ist. Klar werden wertvolle Daten gut geschützt, aber meistens halt nicht mit dem was geht, sondern mit deutlich weniger... :)

Was ich auch noch vergessen hab... gehen wir mal davon aus, ein derartig hoch redundantes System mit 24h Verschlüsselung und allem drum und dran kostet "nur" das Doppelte gegenüber einem einfacheren System (Statt Verschlüsselung halt mit IC z.B.). Wenn Du nun bei einem multinationalen Konzern diese Sicherheit flächendeckend haben möchtest (und im Regelfall gelten solche "Sicherheitsrichtlinien" dann tatsächlich als einheitlicher Standard für den Konzern), dann kommt da schnell eine Gesamtsumme bei heraus, bei der weiter oben in der Management Etage der Rotstift angesetzt wird.
---Fastjack [the One and Only]

"Paranoia bedeutet noch lange nicht, dass Du nicht verfolgt wirst!"

_____________________
5th Syrtis Fusiliers RCT

#56 HarryKane

HarryKane

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 75 Beiträge

Geschrieben 12. Februar 2010 - 18:31

Und zum Thema Passkey: Das System ist verhältnismäßig billig (15k bis ein paar 100k). Aber man muss auch bedenken dann jedem Mitarbeiter einen auszuhändigen, für 100-1000NY pro Stück. Dann fragt man sich wie oft so ein Schlüssel auch einfach verloren werden kann. Die nächste Sache ist, dass so ein System auch für jeden Host gekauft werden muss (wenn man es denn sicher haben will).

Bzgl. WifiAbschirmung:
Man kann nicht alles Abschirmen, sonst hat man keinen Empfang mehr und Joe Lohnsklave kann seine Email nicht mehr checken.

Und als letztes:
Wenn wir als Spieler einen Hacker bauen und am Anfang die Cracken-Gruppe auf 5 kaufen, alle nötigen Programme auf 5 kaufen (für bestimmt fast 100kNy) usw., und anschließend denken ... so nun ist mein Standardhacker fertig. Man sollte dann auch bedenken, dass so einer mit etwas Spielerfahrung auch schon fast zur creme de la creme gehört und nicht ein x-beliebiges Scriptkiddi ist. Das sind wirkliche Profis (und damit meine ich nicht nur Admins oder IT-Spezialisten, mit ein reichlich Berufserfahrung). Nur wenige Systeme halten solchen Leuten stand. Man kann also auch nur Hürden ein bauen.

#57 Chanil

Chanil

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 595 Beiträge

Geschrieben 12. Juni 2013 - 02:44

Die Diskussion ist ideal bei meiner Gruppe wo unser Hacker und unser Rigger sich andauernd in die Kommlinks der anderen hacken.
Jetzt nur die Frage eines Anfängers: Wo ist der Unterschied zwischen "IC" und einem "Agent"?

Und: Wie viele Programme kann ein IC/Agent zur gleichen Zeit nutzen? Mit wie vielen maximal bestückt sein? (Mein Chummer gibt bei Agenten eine Kapazität von 2 an, bei IC eine von 0, was das heißt weiß ich nicht).



#58 Medizinmann

Medizinmann

    ewiger Tänzer

  • Shadowrun Mods
  • PIPPIPPIP
  • 15.241 Beiträge

Geschrieben 12. Juni 2013 - 05:52

IC und Agent sind eigentlich das gleiche (IC ist halt der alte Begriff, in SR4 kam der neuere Begriff Agent hinzu)

Die Agents können soviele Progs laufen lassen wie Ihre Stufe beträgt, aber diese Zählen zu deinen Commlink Progs

was dein Commlink langsamer macht. Du kannst deinen Agent auch separat losschicken, aber dann ist seine Stufe nur maximal so hoch wie der Knoten ,auf dem er sich befindet und damit sind die Progs, die auf Ihm laufen ebenso begrenzt

(so hab Ich das jedenfalls verstanden)

 

HokaHey

Medizinmann


-Alle meine Post sind ImO und IIRC-

 

Orange ist Moderator

Schwarz ist User

Wenn ich eine generisches Maskuline Form wähle sind alle damit gemeint und alle Inkludiert !

(Arzt ist sowohl männlich als auch weiblich als auch nicht-binär und Transgender)

 

http://de.webfail.com/1ab9152d66d

https://www.youtube....gdOfySQSLcxtu1w

 

 

 

shadowrun350x20.gif


#59 Draca

Draca

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 719 Beiträge

Geschrieben 12. Juni 2013 - 08:38

Kann man Spoof Chips auch fürs Comlink benutzen? und wenn ja was bringt es?


Kommt zum Zeltcon

It is true that there is no such thing as pure black and white. There are several shades of grey between it.
But if you admit this, if you cross the white line and step into the lighter grey, you won’t stop walking.
You will always say, my next step is not much worse than that before and some day you will reach the black line.
And if that happens, if you stand in front of that black line, you will think about what you have done.
And even if you decide not to cross that line and turn around to walk back to the white line,
someone will grab you from behind and drag you across that black line you never wanted to cross.
That's how it works in the shadows of our time. [Duriel]

#60 Chanil

Chanil

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 595 Beiträge

Geschrieben 12. Juni 2013 - 10:37

Danke Medizinmann. Muss ich dann Analyse dennoch zwei Mal haben, einmal für das IC, einmal für das Kommlink selbst, damit beides die Analyse nutzen kann, oder reicht einmal und beide nutzen es?
Und wo steht das ganze?






Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0