Jump to content

Fastjack

Mitglieder
  • Posts

    634
  • Joined

  • Last visited

Everything posted by Fastjack

  1. Okay, also Vorgehensweise wäre ja wie folgt: - Hacker dringt in Knoten 1 ein und versucht die Verschlüsselung von Knoten 2 zu knacken (ich geh mal davon aus, dass die Bombe dahinter liegt) - Währenddessen wird Knoten 2 (der 1.te auch, aber da der nur als Gateway dient, ist das weniger relevant) in Alarmzustand versetzt - Nach dem der Hacker die Verschlüsselung von Knoten 2 geknackt hat, müßte nun die Hackingprobe kommen. Und jetzt wäre die Frage: - geht direkt dabei die Datenbombe hoch? Imho ja, da die AccessID des Hackers als Intruder gemeldet wurde (durch das Accesslog von Knoten 1)... Die einzige Alternative wäre meines Erachtens, dass sie hochgeht, sowie er den Knoten gehacked hat, da die Datenbombe ja genau wie auch das IC wissen, dass er ein Eindringling ist, Hacking hin oder her. Oder verpeil ich da jetzt etwas?
  2. Wenn ich das richtig verstehe, braucht es Knoten A mit dem Passkey System, sowie z.B. Systemstufe 2 und dazu Knoten B mit einer Strong Encryption (z.B. 1 Minute) auf dem das Access Log von Knoten 1 liegt. Wenn jetzt (Zwiebeltaktik) der einzige Weg in das System über Knoten 1 zu Knoten 2 und dann weiter führt, löst der Hacker automatisch Alarm aus (weil es ihn mehr Zeit (1 Minute) kostet, die Verschlüsselung von Knoten 2 zu hacken, als Knoten 2 braucht um durch die Aktualisierung des Accesslogs von Knoten 1 (6 Sekunden) herauszufinden, dass der Hacker ein "Intruder" ist, richtig? Und schwupps als der Hacker dann endlich den Knoten 2 entschlüsselt hat, ist der bereits im Alarmzustand, bekommt +4 auf seine Firewall und darin befindliches IC greift den Hacker an, richtig? Was passiert, wenn eine Datenbombe an dem Knoten oder der Verschlüssellung hängt? Wann geht sie hoch? - nach Entschlüsselung des Knostens? - wenn der Alarm ausgelöst wird? - erst wenn der Hacker den Knoten anschließend versucht zu hacken? Oder anders gefragt: kann man es so konfigurieren, dass der Hacker während oder spätestens direkt im Anschluss an die Entschlüsselung die Datenbombe abbekommt?
  3. Oh und ein Schwachpunkt der Hacker-Naniten hab ich auch gefunden (im Augmentation bei den Intruder Naniten): Der Part bezieht sich nämlich nur auf die Verbindung z.B. zum Kommlink, nicht jedoch auf das DNI. Sprich steuerbar bleibt das Implantat man kann es lediglich nicht mehr normal nutzen und muß das Implantat rebooten (was spätestens bei den Cyberaugen echt blöd kommt *giggle*). Allerdings kann der Hacker auch nicht bestimmen, welches Implantat angegriffen wird, sondern die Naniten attackieren das "erstbeste" (SL-Entscheid)... Von daher ängstigen mich die Hacker Naniten jetzt doch nicht so sehr
  4. Sicher er wird eventuell recht schnell merken das was nicht stimmt aber machen kann er da trotz dem nichts, denn er verliert die Kontrolle über seine Commlinks und viel schlimmer er kann nicht mal mehr um Hilfe rufen bzw. mit einem Gegenangriff starten, da die übrig gebliebene Mastereinheit nicht WiFi fähig ist. Kurz gesagt er wird zum gefangenen im eigenen Sicherheitssystem. Da hast Du zweifelsfrei Recht. Zumal ich bis dato vorhabe die Wififunktionalität nur auf Kommlink 1 wirklich "auszubauen", auf Kommlink 2 wird sie lediglich deaktiviert. Das sollte die Cybertech (linked auf Kommlink 1) dem Zugriff des Hackers gänzlich entziehen, da die Naniten die Wifi dann nicht einschalten können und es auch keinen zu deaktivierenden Slavelink gibt. Ansonsten hab ich aber auch schon die Jägernaniten in Planung, muß aber noch einige Zeit auf das Hive sparen .... Davon ganz abgesehen: eine 100%ige Sicherheit gibt es nie! Wenn aber ein feindlicher Hacker 1. nicht auf den Honeypot reinfällt (wird ein 08/15 Standard Kommlink mit 5 min. Verschlüsselung und Megapulsen von unnützen Daten drauf, dass passiv per Wifi in der Matrix hängt) 2. das im Hiddenmodus laufende "Access Gateway" Kommlink findet 3. die 24h Verschlüsselung - wie auch immer - knackt oder umgeht 4. es schafft sich auf das "Security" Kommlink zu hacken (trotz Firewall + Analyse + Agent, etc) 5. die (kommt noch dazu) Datenbombe und den Agent überlebt (bzw. gar nicht erst triggert) 6. die 24h Verschlüsselung des "Routing" Kommlinks knackt/umgeht ... dann hat er es sich verdammt nochmal redlich verdient da anzustellen, was auch immer er möchte Soweit mein Verständnis bislang von dem ganzen Kram reicht, denke ich, dass das System nicht mehr wirklich viel sicherer zu machen ist (vor allem nicht im Rahmen halbwegs vernünftiger finanzieller Grenzen... die jetztige Aufrüstung kostet schon 90.000 Listenpreis (und da sind noch nicht das Nanitenhive und die Jägernaniten drin *g*)
  5. Merci... dann lag ich ja richtig... der Char ist halt kein Hacker eher Elektroniker, da soll die Hardware und die Software halt vom Feinsten sein, es langt aber durchaus ein Alarm, so dass man dann die Verbindungen unterbrechen kann. Ich werd in der ersten Stufe allein auch schon aus Kostengründen auf den Agenten verzichten (der kommt dann erst später, wenn wieder Geld da ist *g*), da es erst einmal darum geht die Kommlinks zu sichern, nicht den Eindringling zu toasten...
  6. Naja, dann nehmen wir halt Analyse, dürfte so ziemlich dasselbe bewirken, oder? Der Knoten würfelt ja afair Firewall + Analyse um ein Eindringling zu erkennen, richtig? Hm... doof doof doof. Zum einen mag ich den "Geschwindigkeitsverlust" bei einem schnelleren System nicht, zum anderen gefällt mir so ein Stufe 1 Bottelneck auch nicht wirklich. Gibt es außer Passwörtern noch ein Alternative (am besten als Hardware)? (also das muß jetzt nicht regeltechnisch was Tolles bringen, einfach nur, dass es vom Hintergrundfeeling (sicherheit) besser passt...)
  7. Hmm... ne Firewall gehört zum OS und zählt imho doch nicht unter Hardware. Warum sollte man das System nun nicht auf die FW Funktionalität optimieren können? Passkey ging doch soweit ich das richtig verstanden habe auch in Form einer simplen Chipkarte (vergl. mit micro-sd, etc), oder? By the way: es wird nix mehr implantiert. Kommlink 1+2 werden in einem Schmuggelbehälter mit Datenbuchsenanschluss untergebracht. Magst Du das mit dem Access log näher erläutern, da hab ich noch keine Ahnung von (und es hört sich sinnvoll an wenn man dadurch einen Eindringling schneller bemerkt)? Gibt es eigentlich ein Angriffsprogramm, das gegen beide (Hacker & Agents) hilft? (muß nicht tödlich sein, nur effizient *g*)
  8. Okay, da ich noch nicht so 100%ig durchblicke mal die Frage an euch, ob folgender Aufbau möglich ist: Kommlink 1 (ohne Wifi) wird über Datenbuchse (ohne Wifi) angeschlossen - sämtliche Bodytech soll an das Kommlink gelinked werden (z.B. Augen, Ohren, etc) - 24h Verschlüsselung, Passkey-Modul, EMP-Hardening, Optimization (Firewall) - Fairlight Caliban (Response 4, Signal -, System 4, Firewall 4 (+1) - Analyse, Encrypt, Browse, Command, Edit Kommlink 2 (ohne Wifi) wird via Kabel an Kommlink 1 angeschlossen - die Steuerung von Kommlink 2 soll via DNI über Kommlink 1 laufen - normale Verschlüsselung, Signalverschlüsselung, Passkey-Modul, EMP-Hardening, Optimization (Firewall), Black IC - Hermes Icon (Response 6, Signal -, System 6, Firewall 6 (+1) - Agent 6 (Homeground, Cascading, Blackhammer) - Analyse, Encrypt, Browse, Command, Edit, ECCM Kommlink 3 (mit Wifi) wird via Trodennetz angeschlossen - Daten sollen via Skinlink mit Kommlink 2 ausgetauscht werden - 24h Verschlüsselung, norm. Signalverschlüsselung, Passkey-Modul, EMP-Hardening, altern. Wififrequenz - Renraku Sensei + Renraku Ichi (Response 2, Signal 6, Firewall 2, System 2) - Analyse, Encrypt, Browse, Command, Edit, ECCM Grundgedanke ist Kommlink 2 als möglichst sicheren Sicherheits-Knoten (DMZ) aufzubauen, während Kommlink 3 die Verschlüsselung nach außen übernimmt (quasi Firewall) und Kommlink 1 liefert lediglich die Daten an. Kommlink 3 wird vor Ablauf von 24h gegen ein identisches ausgetauscht (frische Verschlüsselung) und rebootet (um dann ebenfalls neu zu verschlüsseln). Sollte doch einmal Kommlink 2 gehackt werden, blieb durch den Aufbau genügend Zeit die Verbindung von Kommlink 1 zu Kommlink 2 zu deaktivieren.
  9. ah... okay... (hätte ich bloß nicht angefangen darüber zu lesen *ggg*) Jetzt stellt sich mir folgende Frage: Um ein Kommlink via DNI zu steuern, brauch ich eine Datenbuchse, ein Trodennetz oder ein implantiertes Kommlink, richtig? Was passiert nun, wenn ich an das per DNI zu steuernde Kommlink ein weiteres Kommlink via Kabel oder Skinnlink anschließe... Kann ich dann das zweite Kommlink auch wie per DNI steuern? Oder brauch ich dafür eine weitere Datenbuchse, etc?
  10. hmmm... also bislang hab ich rausgefunden, dass die Limitierung der Subscriptions (system*2) nur für die Persona zählen, nicht für den Knoten. Aber wo steht, dass Subscriptions wie ein aktives Programm zählen, das hab ich noch nicht gefunden. Womit ich gleich zur nächsten Frage komme: was bedeutet das Personalimit auf nem Nexusknoten?
  11. Nachtrag: seh ich das richtig, dass man ein Kommlink theoretisch auch dadurch "Save" machen kann, dass man einfach alle offenen Subscriptionplätze belegt? Da eine Persona oder ein autonomer Agent ja eine Subscription auf einem Knoten belegen, könnte man ja einfach hingehen und (Anzahl offene Subscriptions) Agenten (autonom) laden und schon dürfte kein Hacker überhaupt mehr auf den Knoten kommen, right?
  12. Wer sagt denn, dass A ) der Datenspeicher einen "offensichtlichen" Jackpoint hat? Viel Spaß für die Beiden bei der Hardware-Probe Verkäufer (abfällig) "Ja natürlich können Sie auch Kabel anschließen, dafür müssen Sie aber eine Blende mit Buchse einbauen und auf der Platine anschließen." (analog dazu haben die meisten modernen Mainboards derzeit auch noch Anschlüsse für Seriellen und Parallelen Port, die sind nur meist nicht mehr nach draußen geführt *g*) B ) der Datenspeicher überhaupt noch einen Jackpoint hat? Such Hacker, such... Verkäufer (entrüstet) "Nein mein Herr, dies ist ein Gerät der neuesten Generation, Sie können sich daran nur über das Wifimodul connecten!" (halt nen billiges Blackboxprodukt aus China, wo überall dran gespart wurde, auch an der Kabelverbindung ... *g*)
  13. Autosofts auch? Fuck... wenn das ACR Script sagt Agent XY soll den Eindringling angreifen, muß der Agent den Eindringling dann selber erst noch wahrnehmen oder kann er den adhoc angreifen?
  14. Wie ich schon sagte: Du kannst vom Betriebsablauf imho meistens die Knoten nicht 24h Verschlüsseln. Die Kons werden auch in den "geheimen" Abteilung eine möglichst hohe Verfügbarkeit haben wollen. Da geht es i.d.R. nicht, dass ein Knoten (weil eine Komponente ausfällt und ersetzt werden muss, oder weil ein Neustart her muss, oder oder oder) für 24h wegen der Verschlüsselung ausfällt. Nen Kommlink kann ich vorkonfigurieren, verschlüsseln und Wifi solange auslassen, nen kompletten Knoten wie beim Konzern... ne, den können die eben nicht so leicht fertig verschlüsselt vorhalten. Bzw. dort lohnt sich der Kosten / Nutzen Faktor auch nicht. Für mich als Runner kann das lebensnotwendig sein, gut kostet auch ne ganze Menge, aber das geht noch. Für nen Konzern wird ein Datendiebstahl i.d.R. "nur" ärgerlich sein, aber der Aufwand sein "Rechenzentrum" mit ner 24h Verschlüsselung zu versehen und das komplette RZ für den Fall eines Ausfalls komplett verschlüsselt noch einmal vorhalten zu müssen, wird einfach zu groß sein. Das ist imho der Unterschied, nicht das "geht nicht", sondern Kosten/Aufwand...
  15. Merci... @Tycho: zählt Autosoft eines Agenten eigentlich auch gegen das Prozessorlimit? Was "Hacking unterbinden" angeht.. jupp, das ist für sein Kommlink definitiv angesagt. Warum auch nicht. Wenn ich mein Wlan Router absichern will, dann kommt da auch WPA2 (natürlich nicht mit PSK sondern mit nem Radius Server), dahinter eine Firewall in Hardware, dahinter ein Terminalserverzugang mit Verschlüsselung auf max. Und wenn ich es ganz sicher haben will, dass das keiner hackt (Stand heute *g*), dann wird der Router gescheduled alle 20-30 Minuten für 1 Sekunde die Verbindung zu trennen. Auf die Weise kann man heute genauso gut ein Hacken quasi per Vorschlaghammermethode unterbinden. Man darf nicht vergessen, dass sowas immer nur bedingt funktioniert und angewendet werden kann (die Verbindungsunterbrechung macht mir nicht wirklich viel aus.. versuch das mal in einem Unternehmen durchzusetzen *g*). Es ist ja auch nicht so, dass damit generell Hacking unterbunden wird (ein vernetzter Konzern kann es sich gar nicht erlauben da Verbindungsunterbrechungen z.B. einzufügen). Genauso wie grade auf Konzernebene die 24h Verschlüsselung wahrscheinlich nie auftreten wird (erklär mal dem Konzernchef, warum dein Matrixknoten 24h offline ist, weil Du ihn grad durchstarten mußtest...). Aber für mein Popelkommlink geht so eine ja auch eher "organisatorische" Sicherheit und da auch nur mit immensem Aufwand... (aber für ein Char, der bislang bis auf nen Alibikommlink nicht an der Matrix hing, ist das schon sehr mutig! *g*) @Lucifer: scripten hört sich toll an!
  16. jetzt hab ich's auch gefunden.. steht bei mir im Matrix kapitel nicht, nur hinten in den Listen... *grummel* Verdammt, das könnte eng werden Aber wenn er reingekommen ist (sprich, der Knoten hat ihn nicht erkannt), dann wird er sofort gescannt, richtig? Schließlich stehen die Agenten einzig und allein da rum, um jeden, der da reinkommt zu "scannen"... - Wenn man Platzprobleme (rein softwaretechnischer Natur) hat, dann kann man die Software (oder einige der Programme) mittels Ergonomie dazu bringen, dass sie nicht mehr gegen's Prozessorlimit zählen, richtig? - Sollte der Agent die Datenbombe nun nicht finden, geht das Ding hoch, aber nur, wenn er es nicht schafft den Knoten unbemerkt zu hacken, richtig? (prost Mahlzeit 1W6 * 6 Schaden plus Biofeedback könnte übel für ihn werden *g*) - Wenn - statt des automatischen Neustarts - eine Benachrichtigung rausgeht, kann der Char aber mit seiner nächsten Handlung das Teil abschalten richtig? - Wenn man bei dem externen Kommlink statt es neu zu starten die Wifiverbindung in einem festen Intervall trennt, muß der Hacker mit der Entschlüsselung dann jedesmal von vorne anfangen? Dann wäre meine Idee das externe Kommlink mit einer starken Verschlüsselung (2h oder so) zu versehen und einfach die Wifiverbindung einmal pro Stunde zu deaktivieren und wieder neu aufzubauen. Während der Schlafphasen kann man dann ja auch einmal am Tag die Verschlüsselung neu aufbauen lassen. *grübel* Oder aber man nimmt zwei, drei billigere Kommlinks, die man gar nicht großartig ausstattet, aber mit einer 24h Verschlüsselung versieht. Nach Ablauf von 24h nimmt man einfach Kommlink 2 und läßt Kommlink 1 neu verschlüsseln. Um das zeitlich besser koordinieren zu können nimmt man halt 3 oder sogar 4 Kommlinks und schon sollte man save sein. Denn wann immer auch ein Hacker es grade kurz davor ist die Verschlüsselung zu knacken, geht das Ding schon wieder aus und er hat es mit ner neuen zu tun und muß von vorne anfangen... Zugegebenermaßen aufwändig, aber dafür sicher. Vom Kostenfaktor kann man dann sogar richtig sparen, weil man die Agenten, etc. nicht mehr unbedingt benötigt.
  17. @Hello Kitty: recht hast Du, Tacnet geht ja nur bis 4 (kommt davon wenn man alles leveled *g*)... danke für den Hinweis. Wie Nerdbuster schon geschrieben hat: es geht ja auch mit weniger Mitgliedern, gibt halt nen kleineren Bonus... (der wiederum ist eher sekundär *g*) Warum ein so matrixparanoider Char nen Tacnet will? Das ist recht einfach Der Char ist absoluter Bodytechfan (aktuelle Essenz 0,03) und steht da insbesondere auf Elektronik, Sensorik und Hightech. Als einziger Char mit ein wenig Technikverständnis in der Truppe, ist es auch seine Aufgabe solche nützlichen Mögichkeiten zu testen und ggf. mit einzubringen. Es ist nicht so, dass der Char unbedingt mehr in Richtung Matrix zu tun haben will (Hacker sind eh ein Grundübel *g*), aber ein Tacnet muss halt her. Ja und notfalls auch via Matrix Stichwort Databomb: hmmm, ist es überhaupt wahrscheinlich, dass ein gegnerischer Hacker, der es schafft sich in so ein ja nun nicht einfaches System zu hacken, dann die Wahrnehmungsprobe vergeigt? (ich dachte, die Databombs machen nur ihre Stufe an Kästchen Schaden, kann aber mit der Option Biofeedback und Pavlov richtig übel werden) Und wie würde das überhaupt ablaufen, wenn ich die Databomb an den verschlüsselten Knoten (Kommlink) hänge? Erst Entschlüsseln und dann? Wenn der Knoten gehackt ist, zählt der Hacker doch automatisch als "authorized" und die Databomb dürfte eh nichts mehr anstellen oder hab ich da irgendwas überlesen? Die würde doch nur hochgehen, wenn der Hacker die Hackingprobe nicht schafft und das ist bei einer ausgedehnten Probe ja eigentlich fast nicht möglich, oder? Was den Kommlinkpreis angeht, hab ich da schon eine Lösung für: ein Schmuggelfach in Beta mitsamt Datenbuchse in Beta (natürlich Wifi bei der Datenbuchse ausgebaut!). Dann kann man "normale" Kommlinks dran anschließen und diese auch bei Beschädigung, Kompromittierung, etc. schneller wechseln, upgraden, etc. @Nerdbuster: Grundsätzlich hast Du recht. Vielleicht sollte ich dazu aber mal erklären, worauf ich (oder der char) überhaupt hinaus will. Es geht nicht darum ein "unhackable" Tacnet zu haben (ich sehe es auch so: es gibt nichts, dass nicht gehackt werden kann). Die Zielsetzung ist es seine Bodytech zu 99,99% abzusichern und ein möglichst stabiles Tacnet zu bekommen. WENN das Tacnet gehacked wird, so soll das dann allerdings bemerkt werden, so daß man es abschalten kann (und somit auch den Knoten für seine Bodytech schützt). Es geht also nicht darum die 100%ige Sicherheit zu bekommen, sondern lediglich darum einen erfolgreichen Hack möglichst mitzubekommen und reagieren zu können. Theoretisch dachte ich mir das mittlerweile wie folgt: Hardwaresicherheit: ----------------------------------------- Das "wichtige" Kommlink (an dem die Bodytech hängt) kommt ohne Wificonnection daher und fährt eine Strong Encryption (24h), es gibt nur einen Adminaccount darauf das "externe" Kommlink (stellt die Verbindung zur Wifi her) ist im Hidden-Modus mit non-standard-Wififrequenzen unterwegs. Es fährt eine Verschlüsselung des Knotens (wenn die einen Neustart überlebt, dann wird es sogar eine Strong Encryption sein) und eine Signalverschlüsselung. Kommlinks, die sich für das Tacnet darauf verbinden sollen (als Slave), brauchen ein entsprechendes Passkey Modul. Auch auf diesem Kommlink ist nur ein Adminaccount. Proaktive Sicherheit: ----------------------------------------- Auf dem externen Kommlink sollen zwei Agenten aktiv sein, zwei "Spürhunde" jeweils mit Analyse, Homeground, Blackout. Beide Agenten sollen den Knoten (ext. Kommlink) patroullieren und nach Eindringlingen scannen, bzw. feindliche Entschlüsselungsversuche erkennen. Zusätzlich ist auf dem externen Kommlink noch eine Datenbombe auf den Knoten selber gesetzt. Auf dem internen Kommlink soll sich ebenfalls ein Agent mit selber Ausstattung befinden. Das würde bedeuten, der Hacker müßte: - den Hidden Node finden (immerhin gegen Mindestwurf 5 wegen der geänderten Wififrequenzen), - die Signalverschlüsselung knacken, sollte er dabei entdeckt werden, greift die dynamische Verschlüsselung. Wird dabei schon ein Alert getriggered? - den Node entschlüsseln, sollte er dabei entdeckt werden, wird laut ARC die Verbindung terminiert. - den Node hacken, und sollte er dabei entdeckt werd , zündet die Datenbombe und laut ARC wird die Verbindung terminiert. Wenn ich es richtig verstanden habe, gibt es dann bei einem _Hacking Versuch_ auch jeweils drei Würfe, diesen zu entdecken (Hacking on the Fly): Node: Firewall + Analyze vs. Stealth des Hackers Agent 1: Agent + Analyze + Homeground vs. Stealth des Hackers Agent 2: Agent + Analyze + Homeground vs. Stealth des Hackers Der Hacker würfelt hingegen Hacking + Exploit vs. Firewall +6 Erst wenn er das geschafft hat, könnte er sich das "interne" Kommlink vornehmen. Das aber wiederum hat eine 24h Verschlüsselung und bevor er die geknackt hat, sollte das externe schon die Verbindung terminiert haben. Was ich noch nicht verstanden habe: - wenn der Hacker sich anschickt die Signalverschlüsselung, bzw. die Knotenverschlüsselung zu knacken, wie kann das System/die Agents das entdecken, bzw. was müssen sie würfeln? - kann das System mit Encrypt sowohl den Knoten, als auch die Signale verschlüsseln? - können die Agenten den Eindringling automatisch angreifen, wenn sie ihn selber entdecken? (nach ARC kann man nur eine einzige Aktion scripten) - wenn der Knoten einen Alarm auslöst und versucht die Verbindung zu terminieren: - können die Agenten aufgrund des Alarms versuchen den Eindringling zu erkennen? - bekommt der Char das irgendwie mit? (der könnte ja notfalls einfach den "Aus" Schalter betätigen) - wie wird der Kampf abgewickelt, wenn beide Agents den Hacker attackieren? Organisatorische Sicherheit: ----------------------------------------- Da es der Angreifer schon auf dem "externen" Kommlink schwer haben soll, wollen wir ihm das "interne" gänzlich verweigern. Das fährt ja die 24h Encryption und weil Mister Hacker da schon nen bischen dran zu knacken hat, muß er ab und an eine Pause einlegen *g* Sprich wann immer eine Wifi Verbindung zum Internen nicht gebraucht wird (z.B. kein Run, kein Tacnet), wird die Verbindung zum "internen" abgeschaltet und es wird via Skinlink ein subvokales Mikro, eine (Sonnen-)brille und nen Ohrstöpsel verwendet, wann immer es überhaupt kein Kommlink braucht (Schlafphasen) wird auch das externe abgeschaltet. Hat man zwischendurch mal 24h Zeit (soll ja vorkommen), dann wird auf dem Internen regelmäßig die Encryption erneuert. Das externe Kommlink wird hingegen regelmäßig (außerhalb eines Runs/Action) stündlich neu gestartet (neue Verschlüsselung), vom Netz genommen, u.a. um das Interne zu schützen. Würde mich über Kommentare, Kritik und Anmerkungen freuen... @Tycho: Homenode? Meinst Du die Homeground Autosoft? Ich konnte nirgends entdecken, dass die bei Stufe 4 gecapped ist??? Kannst Du mir da sagen, wo das steht? Weitere Fragen: - Wieviele Software kann ein Agent verwenden? (Anzahl = Stufe oder Anzahl = Stufe/2?) - Eine verschlüsselte Verbindung benötigt eine Subscription, eine Tacnetverbindung ebenfalls, was benötigt eine verschlüsselte Tacnetverbindung? (2 oder 1 Subscription)? - kann ein Agent oder der Node mit Hilfe von Stealth eine Databomb (für den Knoten) verstecken, so dass ein eindringender Hacker es schwieriger hat sie zu entdecken? - Kann man einen Node automatisch auf "Active Alert" setzen? - Wie schnell kann ein Kommlink bei Alarm rebootet werden? - wenn man ein System stark verschlüsselt, muß die Verschlüsselung mit jedem Neustart auch wieder neu angestoßen werden, oder behält er die Verschlüsselung auch trotz Neustart?
  18. So, Butter bei die Fische... Ich plan derzeit folgendes (mag mir jemand sagen, ob das so regelkonform und schlüssig ist? *g*): Internes Kommlink (war: Fairlight Caliban): Response 6 - 8.000 / 16 Firewall 6 - 3.000 / - System 6 - 3.000 / - Signal 5 - 0 / 12 Agent 6 - 18.000 / 18 Analyse* 6 - 600 / - Verschlüsseln* 6 - 600 / - Homeground* 6 - 3.000 / 12 Browse 6 - 600 / - Command 6 - 600 / - Edit 6 - 600 / - Tacnet 6 - 18.000 / ? * = hat der Agent auch dabei Gleichzeitig gegen das Response-Limit laufen täten Agent, Analyse, Verschlüsseln, Homeground, Tacnet, sprich 5, da wär also beim nächsten Programm die Response Stufe um 1 reduziert. Würde es dann Sinn machen (und geht das) einige Programme mit der Option Ergonomic zu nehmen, bzw. einige vllt. eine Stufe niedriger zu nehmen und via Optimization effektiv auf Stufe 6 zu heben? Und kann mir jemand sagen, was sowas kostet, dazu konnt ich nichts finden (wahrscheinlich grad ein akuter Anfall von Betriebsblindheit!)? Selbiges würde für Crashguard helfen? Externes Kommlink (war nen altes Novatech Airware): Response 6 - 8.000 / 16 Firewall 6 - 3.000 / - System 6 - 3.000 / - Signal 6 - 1.000 / 12 Agent 6 - 18.000 / 18 Analyse* 6 - 600 / - Verschlüsseln* 6 - 600 / - Homeground* 6 - 3.000 / 12 ECCM 6 - 6.000 / 12R Hier müßte die Soft wahrscheinlich noch nicht einmal optimiert werden, oder? Was mich noch interessieren würde - dazu konnte ich auch keine Preise, nur Beschreibungen finden - sind Infos zu Non-Standard Wifilinks, Hardened (vs. EMP) und ob eine Databom (mit Pavlov Option) sich lohnen würde, bzw. ob man sie sinnvoll im externen Kommlink einsetzen kann und wie genau sie wirkt. (fuck... 99.200... ohne die Optionen ... grmbl.... wieso sagt mir keiner, dass das so schweineteuer ist! Egal, müssen ma halt sparen...)
  19. Iekkks.... okay... redesign... Internes Kommlink: - linked alle Cyberware - keine Wifi-Funktionalität (deaktiviert, oder ausgebaut und Satelitenuplink?) - Strong Encryption (24h) - IC/Agent (Analyse, Homeground, Encrypt) (der kann beide Knoten (internes und externes Kommlink) patroullieren, oder?) - nur Adminaccount Externes Kommlink: - angeschlossen über Datenbuchse (mit ohne Wifi-Funtionalität, ausgebaut) - Strong Encryption (1h) (dann kann ich das "notfalls" auch rebooten und entscheiden, ob ich es ohne Strong Encryption (sofort) oder mit (nach 1h) laufen lassen will, richtig?) - nur Adminaccount Naja, dann hat er halt meine Datenbuchse, das erschreckt mich grad nicht sehr. Von daher hat er ja nur Zugriff zu entweder dem externen oder dem internen Kommlink. Ersteres hat er dann schon gehackt, zweiteres ist (noch) vor ihm sicher ... oder versteh ich das was falsch? DAS ist mal ne gute Neuigkeit... auch in den Stufen? Args... ja, Spider war quasi der "Sicherheitshacker", richtig? Okay, die Überlegung war halt das System so zu designen, dass ein Hack des externen Kommlinks möglichst schnell bemerkt wird, so dass es rebootet werden kann und der Hacker keinen Einfluss auf die Bodytech, das Tacnet, oder die auf dem internen Kommlink vorgehaltenen Daten bekommt. Das ist gut, sprich das Interne kann möglichst fett verschlüsselt sein, so daß ein Reboot des Externen vor Ablauf der 24h den Hacker unverrichteter Dinge aus dem System kegelt. D.h. die einzige Sicherheitslücke wäre ein unbemerkter Hack auf dem externen Kommlink und dadurch ein fehlendes Rebooten des Externen Gerätes. Das ließe sich dann doch aber organisatorisch lösen, indem man das Externe auf jeden Fall ein- bis zweimal am Tag rebootet, so dass ein Hacker immer wieder unterbrochen wird, bzw. zumindestens immer wieder neu das Risiko einer Entdeckung eingeht... Shiny! Macht es Sinn ggf. einen Agenten/IC zum Auspüren (Analyse + Homeground) zu haben (was würde für den ggf. an Programmen noch Sinn machen?) und ein zweites, um z.B. den Hacker anzugreifen? Oder ist es, um die Entdeckung eines Eindringlings wahrscheinlicher zu machen, vielleicht sogar noch sinnvoller zwei solcher "Wachhunde" zu installieren? Das hört sich schon einmal gut an. Kann man die strong Encryption mit einer dynamischen Encryption kombinieren? So dass man grade nach so einem Reboot die Verschlüsselung ändert (ohne gleich das Kommlink für 24h außer Kraft zu setzen)??
  20. Wow... super, danke schonmal! Ein paar Fragen hab ich noch: Ich dachte, dass Sensorchannels nicht als Subscription funktionieren? Wäre doch ein wenig ungünstig, da ein St. 4 Tacnet alleine 8 Sensorchannels braucht? Sicher? Ich hab nur quergelesen: Ich dachte bei der Master Slave Verbindung zählt es für den Benutzer als ein System, ein Eindringling muß jedoch über jeden Knoten einzeln afair? Grundsätzlich möglich, aber auch für meine Datenbuchse zählt, dass die Wifi-Komponente abgeschaltet ist. Zugang ist nur via Kabel möglich. Wie schaut es mit Agenten, bzw. Spiders aus? (hab bislang auch nur davon quergelesen und weiß (noch) nicht, was es damit wirklich auf sich hat... Für den Rest auf jeden Fall schonmal vielen Dank, da muß ich nochmal genau das Vernetzt studieren und weiß jetzt wo ich ansetzen kann. By the way: gibt es die 6er Komponenten auch zu kaufen (sowohl Hard/als auch Software)? Meine Idee war bislang die Kommlinks per "strong encrypted" zu verschlüsseln (das interne gar nicht an die Wifi zu hängen), ein Agent mit Analyse, Verschlüsseln, (was macht Homeground), die Knoten patroullieren zu lassen und bei einem entdeckten Hacker, das externe Kommlink zu rebooten (das killt dann die Verbindung automatisch). Per default soll das externe Kommlink eh alle 12 Stunden einmal die Connection terminieren und neu aufbauen. Müßte das nicht auch gegen sondiertes Hacking helfen? (Grundzeitraum gegen starke Verschlüsselung war ja 24h und wenn ich währenddessen die Verbindung kappe, ist's essig damit, oder?)
  21. Moin moin an alle Matrixspezialisten ! (ja, ich bin keiner *g*) Ich spiele einen hinsichtlich Hackern und Matrix recht paranoiden Charakter, der allerdings auf Bodytech und jeglichen anderen technischen "Spielkram" steht. Insbesondere Sensoren, Talentleitungen, Software, etc. steht bei dem Char ganz oben in der Prioritätenliste Bis dato hat der Char ein internes Kommlink, jede Menge Bodyware, ne Datenbuchse und ein externes Kommlink. Das interne Kommlink wurde bis dato nur als "Hub" für die Bodytech genutzt. Die Bodytech hat keine Wifimöglichkeit, diese wurde nicht nur deaktiviert sondern entfernt. Gewartet wird die Bodytech über die Datenbuchse, jedoch hängt "normalerweise" das externe Kommlink an der Buchse (ich gehe davon aus, dass man dies konfigurieren kann, sprich Alltag = Datenbuchse wird dem externen Kommlink zugeordnet, Wartung = Datenbuchse wird dem internen Kommlink zugeordnet). Zu benutzende externe Geräte (z.B. Waffen/Smartgun) werden über Skinlink in das Netzwerk des internen Kommlinks integriert, benötigte Bodytech für das externe Kommlink (z.B. Cyberaugen/Bildverbindung), wird lediglich temporär als Sensorchannel dem externen Kommlink zugeordnet, um anschließend wieder dem internen Kommlink zugeordnet zu werden. Soweit bis dato meine bisherige "Architektur". Korrigiert mich, sollte etwas davon regeltechnisch nicht möglich sein... Nunja, nun hat der Char davon Wind bekommen, dass es sowas wie Tacnet gibt und was damit so alles geht. Einziges Problem: der Char ist hochgradig paranoid und traut Hackern nicht weiter, als er sie zu schmeißen in der Lage ist (was bei Stärke 2 nicht wirklich weit ist *g*). Ich hab jetzt ein wenig gestöbert, im GRW genauso wie im Unwired, aber in Ermangelung praktischer Erfahrung mit den Regeln und weil ich Fehlinterpretationen vorbeugen möchte, hab ich dazu mal ganz viele Fragen. Und zwar möchte ich aus Kosten- und Sicherheitsgründen ein zentralisiertes Tacnet aufbauen und es auf dem Kommlink meines Chars laufen lassen. Der wiederum leckt sich zwar alle zehn Finger nach dem Tacnet, will das aber nur machen, wenn sein internes Kommlink und seine Bodytech dabei möglichst risikofrei bleiben. Ganz geht das - glaube ich nicht - da ja seine Sensorensysteme (der Char ist quasi das Auge des Teams, von Radar, Geruchsbooster, diverse Augen- und Ohrenmods bis hin zu Orientierungssystem) einiges an Input für das Tacnet liefern sollen. Zu den "Rohdaten": - internes Kommlink: Fairlight Caliban + Novatech Navi - externes Kommlink: Novatech Airware + Iris Orb Bislang habe ich durch's querlesen Folgende Stichworte aufgeschnappt: - Analyse - Verschlüsselung (Knoten: schwer, Signal: einfach) - externes Kommlink als Slave an das interne Kommlink hängen - nur Adminaccounts verwenden - ggf. ein IC installieren - internes Kommlink nur im Hidden Modus verwenden Geh ich da in die richtige Richtung? Was kann man noch zur Absicherung tun? Adhoc würde ich derzeit dazu tendieren das interne Kommlink nach Möglichkeit noch aufzurüsten (wenn ja, wie?), das externe auch durch ein gepimptes Fairlight zu ersetzen und ein zweites externes als Dummy für SIN, etc. zu nutzen. Funktioniert das (so in etwa)? Könnt ihr mir noch mehr Tips geben? Hab ich was vergessen? Haut dann auch das Tacnet hin (Stufe 4 Software, 2-5 wahrscheinliche Subscriptions)? Greetings
  22. Also, wenn es ein Battletechbuch namens "Total Warfare" (auch übersetzbar als "Totaler Krieg" *g*) gibt, dann steht doch "Killing Spree/Amoklauf" nix mehr im Weg, oder?
  23. Und witzig wird es erst, wenn man die Schulterstütze des Sturmgewehrs (die es ja im Regelfall hat) durch eine feste Schulterstütze aus dem Arsenal-Zubehör ersetzt. Gut man hat nach wie vor eine Schulterstütze, aber die "Neue" bringt ein Punkt Rückstoßkompensation, die alte nicht... *flöt* Irgendwie hätte ich grad große Lust das gesamte (Feuer) Waffenarsenal (schönes Wortspiel), samt Zubehör und Modifikationen zu überarbeiten ... sonst bringt es einen irgendwann noch um den Verstand (es sei denn man schafft es selbigen abzuschalten, wenn man über die SR4 Waffen fabuliert *g*) @Tigger: schlag doch Rob mal vor, dass 2010 ein neues Knarrenbuch rauskommt, ich meld mich freiwillig für die erste Überarbeitung (Arbeitstitel wäre "Killing Spree")
  24. Korrekt. Unbetrachtet bleibt dabei allerdings, dass alleine durch einen Schalldämpfer zum einen der Rückstoßimpuls und zum anderen die Rückstoßenergie verringert wird. Das war der Punkt, wo ich meinte ein SD funktioniert u.a. (Sekundäreffekt quasi) wie ein schlechteres Gasventil. Bei Verwendung eines Gasventils am Patronenlager hätte man wiederum eine geringe Senkung des Rückstoß, dafür allerdings eine Erhöhung des Schalls, was den Schalldämpfer zumindestens teilweise negieren würde.
  25. Schon weider jain Nach etwas googeln: Ein SD verwirbelt die Gase, so dass der Mündungsknall gedämpft wird. Das führt aber auch zu einer Senkung des Rückstoßimpulses ganz ähnlich wie bei einer Mündungsbremse. Auf SR gemünzt, müßte ein Schalldämpfer/unterdrücker somit gleichzeit ein etwas schlechteres Gasventil sein. Ein Gasventil am Patronenlager jedoch würde zumindestens zu einem kleinen Teil die Wirkung des Schalldämpfers aufheben (der größere Teil des Schalls entsteht an der Mündung, es gibt sogar schallgedämpfte Revolver).
×
×
  • Create New...