Zum Inhalt wechseln


Foto

Kommlink Absicherung


  • Bitte melde dich an um zu Antworten
89 Antworten in diesem Thema

#76 Tycho

Tycho

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.261 Beiträge

Geschrieben 16. September 2013 - 13:48

ne deine ID ist sowas wie deine IP Addresse. Deine Telefonnummer ist ein Commcode (oder sowas ähnliches). Die haben miteinander nur bedingt was zu tun. Allerdings sollte man sich darüber nicht soo viele Gedanken machen, das Regelgerüst dazu ist eher dünn und mit heutem Technischen Verständnis nur wenig vereinbar.



#77 Horst-Kevin

Horst-Kevin

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 49 Beiträge

Geschrieben 24. September 2013 - 13:55

Was mich dabei immer stört: Eigentlich muss jemand, der dich überwacht, nur deinen commcode etc. was du so nutzt ausfindig machen und diesen Knoten hacken. Dann muss er nur warten und du meldest dich ständig mit deiner aktuellen ID an.



#78 Chanil

Chanil

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 595 Beiträge

Geschrieben 24. September 2013 - 15:02

Na ja, dafür haben ein paar nette Leute den Schleierchip erfunden. Kostet nur 500 Nuyen und ändert den Code nach Wunsch regelmäßig, ohne dass du dein Kommlink dafür aufschrauben musst.

Denn ganz erhlich, ein Hacker sucht dich im Regelfall über deine ID, nicht den Commcode und wenn die dauernd wechselt, dann wird es sehr schwer dich zu finden.

 

Absolut unknackbar kannst du ein Kommlink nicht machen, aber du kannst es jedem Hacker sau schwer machen dich zu bekommen.
 

Ich habe bei meinem Char den Schleierschip und das IC "Goldlöckchen" laufen, die hat Stufe 6, Analyse 6, Heimspiel 6 und Säubern 6. Reicht aus, wenn die wen findet der nicht da sein sollte, wird das Kommlink durch das IC deaktiviert.
Aber dazu muss man erst mal das Kommlink finden und das wird durch den Schleierchip auch nicht gerade einfacher (ID-Wechsel alle halbe Stunde, oder so).



#79 Horst-Kevin

Horst-Kevin

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 49 Beiträge

Geschrieben 24. September 2013 - 15:39

Ich denke da an die Möglichkeit, dass dich jemand verfolgt, also ortet: Dann kann er versuchen, den Provider deines Commcodes oder wie der heißt zu hacken und von dort immer beobachten, mit welchen IDs du dich meldest. Die kann er dann jeweils orten (und an seine Kollegen weitergeben). Dazu muss er dein System gar nicht hacken und die ID-Änderung bringt dir nichts.



#80 Chanil

Chanil

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 595 Beiträge

Geschrieben 24. September 2013 - 17:18

Ich weiß was du meinst. Da hilft nur ein Störsender um dein Kommlink und ein ECCM, in der Hoffnung, dass der kein ECCM hat.
Und wenn es gar nicht anders geht, muss das Kommlink aus bleiben, eine Weile.



#81 apple

apple

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 4.409 Beiträge

Geschrieben 24. September 2013 - 17:37

Oder Du wechselst SIN + Spoof-Access ID. Wenn sich jetzt der Max Mustermann mit ID 1234 abmeldet, dafür aber die Frau Maria Meisterhausen mit ID 5678 anmeldet ... und dann gibt es natürlich noch Anonymisierungsdienste und Weiterleitungsdienste, womit das "Hack mal den Provider" auch so eine Sache wird.

 

SYL


Bearbeitet von apple, 24. September 2013 - 17:37 .

SR4 Limited Edition: #464/1000

 

Void: "The modern history in shadowrun rules!" wäre Slapstick."
 

[SR5 in a nutshell: "Hat sich stets bemüht"]

Chrome & Flesh: "ask the fixer how Mr. Johnson feels about augmented individuals before the meeting

- Die will mir ständig Vercyberte in Veralberte ändern...

- Mitarbeiter macht sich verzweifelt Gedanken. Das Ergebnis kennen wir...  :wacko:

 

[SR6 in a nutshell: Unterhosentroll-Edition]

- At a glance, it seems like an unfortunately awkward attempt at (breaking the 4th wall using Lovecraftian cosmicism in the tone of Terry Pratchett).

- Gear is like salad in a subway, you got to have it, but what exactly it is isn't that relevant.

- Offizielle Geisterbeschreibung: "Argle Bargle, Foofaraw, Hey Diddy Ho Diddy"

- Offizielle Beschreibung der Charaktererschaffung: "It feels bad and has some nasty sinkholes."

 

[DE Redaktion]

Sascha M: "Das erste was Peer, ich und andere halt machen sind die PDFs nach "Germany" zu durchsuchen."
sirdoom: "Das ist mittlerweile so eine Art instinktiver Panikreaktion..."

Labrat: "Wir haben versucht, mit der Zeit den gröbsten Quatsch aufzuräumen."

 

Joe2060: Life & Style in der 6. Welt: http://blutschwerter...-fassung.86524/

 

Das kleine 1x1 für Shadowrun-Anfänger: https://www.sr-nexus...-shadowrun-101/


#82 Chanil

Chanil

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 595 Beiträge

Geschrieben 24. September 2013 - 22:01

Und wie geht das bitte? Davon habe ich keine Ahnung.
Und so weit ich das verstanden habe, kommt der ohne ID auch so nur über die Com-Provider an deine Daten ran. Also sollte man auch ohne Wechsel der SIN recht sicher sein, wenn man nur die ID ändert.



#83 Horst-Kevin

Horst-Kevin

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 49 Beiträge

Geschrieben 30. September 2013 - 16:56

Die Sache ist von den Regeln her nicht berücksichtigt.

 

Ich meinte folgende Situation: Ein übermächtiger Gegner, vielleicht ein Megakon, sucht einen Täter (=Runner). Er hat über einen Informanten eine Nummer/Adresse/Kommkode oder wie auch immer erhalten. Nun kann er den Anbieter dieses Kommkodes überreden, zu kooperieren. Dem Runner bleibt dann nur noch, seinen Kommkode nicht mehr zu nutzen, denn er muss sich ja immer mit seiner aktuellen ID bei dem Provider melden. Diese lässt sich innerhalb einiger Kampfrunden orten und schon kann ein Polizeiteam losgeschickt werden.



#84 Chanil

Chanil

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 595 Beiträge

Geschrieben 30. September 2013 - 17:06

Klar, bei soetwas bleibt dem Runner nichts anderes übrig. Mit Laserkanonen auf Spatzen schießen, da verliert der Spatz auf jeden Fall... außer er hat nen großen Spiegel...



#85 LucaNexus

LucaNexus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 107 Beiträge

Geschrieben 07. April 2017 - 16:46

Hallo zusammen,

 

erstmal nochmal ein Danke an Arachnophobius, der mir in einem anderen Thread bei Grundlegenden Dingen weitergeholfen hat. Ich möchte den alten Thread hier nutzen, da er mir der Richtige erscheint für meine Konzeptvorstellung meines Kommlink Entwurfs. Anregeungen und Konstruktive Kritik ist natürlich gerne gesehn, aber nun vorab ein par Hintergrund Infos und Zielen für das Komlink:

 

- Das Kommlink soll für einen 0815 Runner sein, welcher nicht auf die Matrix spezialisiert ist jedoch trotzdem wert auf Gute Sicherheit für die Matrix wert legt. (besonders in einer allesumfassenden Matrixwelt)

- Es soll eine Einmalige und Permanente Lösung sein und keine ständige Neuanschaffung (aka Prepay), welche zudem noch Gesellschaftsfähig ist. Dies beinhaltet unter anderem auch unaufälligkeit in der normalen Umgebung (wobei ich permanente Tarnung nicht darunter verstehe), ohne den Sicherheitsbehörden aufzufallen.

- Das Budge für eine solche Lösung sollte zwischen 25.000,- bis 30.000,- liegen. Es ist sicher etwas hoch, allerdings einmal Richtig investiert sollte einem eine Matrix Sicherheit auch etwas Wert sein, weche man unter anderem ja Stück für Stück ausbauen kann bis zu diesem Punkt.

 

Vorschlag 1

 

Hardware:

- Novatech Airware (mit Upgrade auf Response 5) / 1250+4000
- OS Firewall 6 und System 5 / 3000+2500
- Optimization (Analyse) / 500
- Skinlink / 50
- Sim Modul / 100
- Trodes / 50
- Spoof Chip / 500

 

HW Kosten 11.950,-

 

Software:

 

- Analyse 5 (Ergonomic, Viral Resistance 5) / 500+300+500
- Browse 5 / 500
- Command 5 / 500
- Edit 5 / 500
- Scan 5 / 500
- Encrypt 6 (Ergonomic, Optimize 1) / 600+300+100
- Purge 5 (Ergonomic, Viral Resistance 5) / 500+300+500
- Data Bomb 3 (Pavlov) / 1500+2250
- Stealth 3 (Ergonomic) / 1500+300
- Track 3 / 1500
- Agent 3 / 3000
- Homeground 3 / 1500

 

SW Kosten 17.150,-

 

HW / SW Summe 29.100,-

 

Werte & Betrieb:

- Kommlink R5 / Si3 / F6 / Sy5

Es läuft permanent Analyse 5, Purge 5, Encrypt 6, Stealth 3 (alle ohne Prozessor Ressourcen) sowie 1x IC (Agent)
- IC 3 / Analyse 3(e), Stealth 3(e), Track 3, Homeground 3

Analyse und Strealth Kopie wird von der Node zur verfügrung gestellt (alle ohne Agenten Ressourcen). Das IC soll getarnt nach Eindringlingen suchen und Icons nach Node betreten immer wieder Scannen. Wird ein Eindringling gefunden wir Alarm ausgelöst (+ Meldung an Admin und Sicherheits Accounts gegeben) und die Spur automatisch zurückverfolgt. Im Falle eines Viruses oder Trojaner kann zusätzlich noch das Purge Programm von der Node geladen werden und zusammen mit der Node dagegen vorgegangen werden (welche ja sowiso permanent läuft). Im Falle eines Wurms wird eine Meldung an alle Admin und Sicherheits Accounts weitergegeben. Sollte Abhör oder illigaler Datentransfer entdeckt werden, kann mit dem laden von Encrypt mittels dynamisches Verschlüsseln gegengewirkt werden.

 

Prozessorauslastung 3 von 5 (IC, Track, Homeground)

 

Node & Sicherheit:

- Admin Zugang besitzt nur der Besitzer. Ein Sicherheits Account erhält der entsprechende Decker der Runner Gruppe, um Bedrohungen entgegen zu wiirken.

- Alle Gespräche & Nachrichten werden durch die laufende Verschlüsselung automatisch verschlüsselt übertragen. Gleiches gilt für den Access Log welcher nur von Sicherheits und Admin accounts sichtbar ist.

- Der Zugang zu allen Slave Nodes der Ausrüstung (alle über Skinlink) werden mit einer 24 Stunden Verschlüsselung gesicher + einer Datenbombe davor (durch laufendes Stealth getarnt).

- Der Node Zugang selber wird mit einer 6 Stunden Verschlüsselung gesichert und über Nacht (Schlaf) jeweils neu verschlüsselt.

- Es werden 3 HoneyPod Datenordner angelegt welche von jedermann zu sehen sind, jedoch Zugang nur ab Sicherheit oder Admin gewehrt wird. Sie tragen die Bezeichnungen "Logs", "Privat" und "Contacts" und sind normal verschlüsselt. Jeder der sie öffnet bzw. betritt löst automatisch Alarm aus, zudem geht eine Datenbombe hoch welche sich in den Ordnern befindet.

- Der Zugang für die Access Logs, Account Logs und Kommunikations Protokolle, sind alle mit einer getarnten Datenbombe davor gesichert und werden permanent durch die laufende Verschlüsselung verschlüsselt.

- SIN und Private Daten werden ebenfalls mit einer Datenbombe im inneren gesichert sowie mit einer 6 Stunden Verschlüsselung gesichert. (neue Verschlüsselung ebenfalls über Nacht)

- Backup wird jedem Tag vor dem Schlafen auf einen Datenchip gemacht

- Reboot wird extern durch Besitzer eingeleitet oder durch Decker Cummer

- Access ID wird alle 2 Stunden mittels Spoof Chips geändert

 

Schwachstelle die ich sehe sind Würmer sowie Eindringlinge, welche nicht bekämpft werden können sondern durch Reboot entfert werden müssen außer der Decker Cummer im Team bekämpft sie selber in der Node.

 

Es gibt allerdings 2 Dinge die mich noch interessieren würden:

1. Wäre es möglich die Access Logs mit einer sagen wir 1 Stündigen Verschlüsselung zu sichern oder geht hier nur das normale Verschlüsseln? (Signalverschlüsselung ist es ja nicht)

2. Wenn das IC Programme von der Node nutzt, kann ich vorher eine Programm Option festlegen welche es bekommt? (Stufe 3 erlaubt nur 1 Option)

 

Schon mal Danke für euer Feedback


Bearbeitet von LucaNexus, 07. April 2017 - 17:03 .


#86 Arachnophobius

Arachnophobius

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 242 Beiträge

Geschrieben 11. April 2017 - 15:49

Erstmal...Gern geschehen.

 

Dann muss ich leider einen Teil deiner Planung auf den Haufen werfen bzw. dich zum redesign bemühen :rolleyes:

Ergonomie -> Die Maximalzahl geladener Programme mit der Ergonomieoption ist jedoch begrenzt und beträgt die Hälfte des Prozessorlimits bzw. der Nutzlast.

Guck dir nochmal Ergonomie und Nutzlast an...der Rest gefällt mir persönlich schon sehr gut!

 

 

Sofern bei Anzahl Ergonomie Programme aufgerundet wird kommt man ohne weitere Upgrades aus und es sieht dann so aus:

- Kommlink R5 / Si3 / F6 / Sy5

Es läuft permanent Analyse 5, Purge 5, Encrypt 6 (alle ohne Prozessor Ressourcen), Stealth 3, Track 3, Homeground 3 sowie 1x IC (Agent) -> Prozessorauslastung 4
- IC 3 / Analyse 3, Stealth 3, Track 3, Homeground 3 -> alle vom Knoten/Komlink genutzt

 

 

Falls abgerundet wird hier mein Vorschlag: Der geneigte Runner nimmt ein wenig mehr Geld zur Hand und nimmt ein Hermes Ikon(+1750) und rüstet den Prozessor auf 6(+4000) auf. Somit sind 3 Ergonomie-Programme möglich und deine Idee somit auch noch.

 

- Kommlink R6 / Si3 / F6 / Sy5

Es läuft permanent Analyse 5, Purge 5, Encrypt 6 (alle ohne Prozessor Ressourcen), Stealth 3, Track 3, Homeground 3 sowie 1x IC (Agent) -> Prozessorauslastung 4
- IC 3 / Analyse 3, Stealth 3, Track 3, Homeground 3 -> alle vom Knoten/Komlink genutzt

 

Im zweiten Fall hat man dann noch einen Slot übrig bevor man ans Prozessorlimit stößt.


Bearbeitet von Arachnophobius, 12. April 2017 - 15:50 .


#87 LucaNexus

LucaNexus

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 107 Beiträge

Geschrieben 13. April 2017 - 16:00

Dann muss ich leider einen Teil deiner Planung auf den Haufen werfen bzw. dich zum redesign bemühen :rolleyes:

Ergonomie -> Die Maximalzahl geladener Programme mit der Ergonomieoption ist jedoch begrenzt und beträgt die Hälfte des Prozessorlimits bzw. der Nutzlast.

Guck dir nochmal Ergonomie und Nutzlast an...der Rest gefällt mir persönlich schon sehr gut!

 

Danke für die Info, aber ich denke ich hab das schon richtig verstanden. Nur in meinem Buch steht da nichts bzgl. der Hälfte des Prozessorlimits. Wurde das irgendwo Erratiert oder geändert?

 

Unwired S. 114 "Note, however, that there is a limit on how many ergonomic programs you can have loaded equal to the processor limit or payload."

Basierend auf die Erkenntnis das die Anzahl der freien Ergonomie Programme = Prozesser & System Stufe ist, hab ich meine Kalkulation oben aufgebaut. Nach dieser wäre sogar noch ein weiteres Programm mit Ergonomie zum freien Betrieb übrig.

 

System upgraden, wäre natürlich eine Möglichkeit ja, aber dann müsste ich neben dem Prozessor auch noch das System vom 5 auf 6 upgraden. Das wird dann alles schon wieder sehr teurer und sprengt eigentlich den vorgegebenen Rahmen von 25k-30k.



#88 Arachnophobius

Arachnophobius

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 242 Beiträge

Geschrieben 18. April 2017 - 12:23

http://www.foren.peg...errata/?p=44807

 

S. 123 Vernetzt -> Ich benutze natürlich das deutsche und somit aktuellere Buch :D

 

Edit: Du hast natürlich recht, das System müsste dann auch noch auf 6 gehoben werden...was den Braten dann aber auch nicht mehr fett macht.

Wenn es wirklich Budget sein soll würde ich bei allem auf 4er-Werte runtergehen. Aber will man das :rolleyes:


Bearbeitet von Arachnophobius, 20. April 2017 - 08:51 .


#89 TEW

TEW

    Advanced Member

  • Mitglieder
  • PIPPIPPIP
  • 31 Beiträge

Geschrieben 25. April 2017 - 10:57


S. 123 Vernetzt -> Ich benutze natürlich das deutsche und somit aktuellere Buch :D

 

Wobei es (meines Wissens nach) eine entsprechende Errata nicht gibt. Sprich, das deutsche Buch könnte an der Stelle auch einfach falsch sein. ;-)



#90 Corn

Corn

    Advanced Chaotic

  • Shadowrun Insider
  • PIPPIPPIP
  • 9.034 Beiträge

Geschrieben 06. Mai 2017 - 01:31

Nicht zwangsläufig. CGL hat zu dieser Zeit keine Erratas heraus gegeben, allerdings in Foren Erratas gepostet und auf Kritik reagiert (in eingeschränkter Form) Man gab Veränderungsideen meist direkt auch an Pegasus weiter sodass die deutschen Bücher oft die Erratierten Bücher waren. 

Natürlich gab es auch in den deutschen Büchern mal Druckfehler, aber wenn in keine Fehlersuch Thread hier was dazu steht, gehe ich mal stark davon aus, dass die deutsche Version gilt


Das Lesen von Rollenspielforen verdirbt den Charakter





Besucher die dieses Thema lesen: 0

Mitglieder: 0, Gäste: 0, unsichtbare Mitglieder: 0