Jump to content

Matrixsicherheit


Tycho
 Share

Recommended Posts

Hallo,

 

Ich würde mal interessieren wie ihr das mit dem Matrixsicherheit bei Konzernen handhabt. Es soll nur zweitrangig um den Hintergrund gehen, sondern hauptsächlich um die regeltechnische Seite (deshalb ja auch im Regelforum).

 

Mir kommt es immer zur Zeit so vor, als gäbe es für den SL nur 2 möglichkeiten einen Konzernknoten zu sichern: entweder man macht es praktisch unmöglich für einen Hacker in den Knoten zu kommen oder man hat das Problem, dass der Hacker relativ einfach selbst die gut gesicherten Systeme hackt.

 

Bsp. für Möglichkeit 1 sind zB:

-reine offline Speicher

-Knoten mit 24h Verschlüsselung

-Sicherheitshacker mit verschlüsseltem Acces Log (ggf in einem anderen auch verschlüsselten Knoten o.ä.)

 

während bei einem reinen offline Speicher überhaupt kein Angriff starten kann, dauert er bei einem 24h Verschlüsselten Knoten meist einfach zu lange, vor allem wenn man durch mehrere Knoten muss und beim Sicherheitshacker + AccesLog gibts eigentlich keine Möglichkeit zu verhindern, dass man entdeckt wird, auch wenn man zumindest ein kleines Zeitfenster hat irgendwas zu machen, bevor man entdeckt wird (auch wenn das durch einen Flaschenhals effektiv verhindert werden kann).

 

Wenn man auf diese Dinge verzichtet, knackt das Hacker jedes System in einigen Stunden und solange ihn dann niemand findet, kann er tun und lassen was er will.

 

Das Problem das ich mit den Sachen oben habe ist, dass die meist den Hacker gleich betreffen, egal wie gut der ist. Für das Access Log macht das keinen Unterschied und sobald er da drin ist, sieht das der Spider und gibt Alarm.

 

Irgendwie fehlt mit eine Möglichkeit einen Knoten so zu sichern, dass es für einen kompetenten Hacker nur sehr schwer zugänglich macht, während es für einen Profi wie Fastjack zwar auch nicht leicht ist, aber durchaus machbar ist.

 

Hat jemand dazu ne tolle Idee?

 

cya

Tycho

Link to comment
Share on other sites

Auch auf die Gefahr hin, Bekanntes oder zu Banales zu schreiben, schreib ich mal ein paar Gedanken auf:

 

Sobald ein System aus mehreren Knoten besteht, von denen nur einer an der öffentlichen Matrix hängt, sollte es schwierig sein, sich anders als mit eiligem Hacken einen Zugang zu verschaffen, sodass die Gefahr der Entdeckung einfach viel höher liegt als bei den langweiligen ausgedehnten Proben, gegen die der Host nur eine Probe zur Abwehr hat.

 

Datenbomben an den wichtigen Dateien oder (bin mir net sicher, ob das geht, würds als SL aber so handhaben, als SC mich darüber freuen und ärgern) an Kamerasteuerungen und anderen Sicherheitsmaßnahmen.

 

"Wächter-IC" das mit dem Hacker in Konversation oder Aktion tritt, sodass der Hacker ohne regeltechnische Werte am IC vorbeikommen muss, sei es durch eine der Realität des Knotens angemessene Tarnung, Handlung oder dergleichen. Ähnliches kann auch für Sicherheitshacker gelten.

 

Ich persönlich finde Offline-Knoten eigentlich sehr schön, zumindest was die heissen Dateien angeht. Der Hacker braucht dann halt seine Freunde, die ihn physisch unterstützen. Nebenbei kann er ja über das "normale" System diverse Sicherheitsmaßnahmen ausser Kraft setzen.

 

Was den Sicherheitshacker angeht, würde ich sagen, dass bestimmte Aktionen mehr Aufmerksamkeit auf sich ziehen, manche nicht. Der (Sicherheits-)Hacker muss nicht immer 100% aufmerksam sein und hat vielleicht noch andere Knoten im Blick. Ich stelle es mir ganz schön langweilig vor, 8h am Tag im Sicherheitslog rumzuhängen. Vielleicht sind bestimmte Trigger programmiert, die von Aktionen abhängig sind. Man könnte also dem Hacker für bestimmte Probem Boni oder Mali verhängen oder durch rollenspielerische Aktionen, evtl. wieder der Knotenrealität angepasst (oder dem Realtitätsfilter, wobei ich den ganz besonders doof finde), Problemen aus dem Weg gehen lassen. Alternativ würfelt man für jede einigermaßen "auffällige" Aktion eine vergleichende Probe und schaut, ob ein Sicherheitshacker oder IC auf Ungereimtheiten aufmerksam wird.

 

Wir überlegen gerade, ob wir die optionale Regel für Proben einführen, nach denen die Fertigkeiten der Charaktere die Anzahl der Erfolge bei ihren Proben begrenzen. Denkt man das weiter, kann es für bestimmte Aktionen in einem Knoten erforderlich sein, eine bestimmte Anzahl Erfolge oder einfach nur schlicht einen bestimmten Fertigkeitswert, zu haben, z.B. /Datei_Lesen (4) /Zugang_Acces_Log (6) /Ändern_Access_Log (7), sodass ein Hacker für bestimmte Dinge einfach zu schlecht ist und nicht jedes System gehackt werden kann.

 

Generell ists für die Spieler aber immer schwieriger, wenn sie nicht würfeln müssen/dürfen und sich durch eigenes Nachdenken in einer vom SL gestalteten Knotenwirklichkeit bewegen müssen und angemessene Handlungen durchführen müssen. Aber es ist für beide Seiten oft interessanter.

 

Da ich mich im Unwired noch nicht so gut auskenne, gibts bestimmt noch viel mehr Dinge... ;)

Link to comment
Share on other sites

(Achtung: der folgende Vorschlag geht davon aus, dass die Runner den Aufwand, den man betreiben müsste, diesen Plan umzusetzen, auch wert sind. Bitte erspart euren Spielern überzogene Konzernopposition, wenn der durch die Runner verursachte Schaden den Aufriss nicht wert ist. Auch sagt der folgende Vorschlag nicht, dass die Sache leicht wäre aber möglich. Do the math yourself)

 

"Dramaturgisch gut" ist ein IC, das sich den Runnern an die Fersen heftet.

 

Zur Erklärung: Ein "Problem" bei SR4 ist ja, dass bestimmte Regelmechanismen dazu führen, dass der Hacker irgendwann (und das z.T. sehr schnell) Erfolg haben WIRD (weil die Probe entsprechend aufgebaut ist). Dieses Grundprinzip funzt aber in BEIDE Richtungen soll heißen: All die bösen Dinge, die ein Hacker mit dem System eines Kons tun kann, kann (im Grundprinzip) auch jeder andere Hacker, inklusive Admin oder einem schlauen Agenten, mit den Komlinks der Gruppe machen.

 

Ein entsprechendes Setup kann so aussehen, dass das Anwählen einer bestimmten Matrixadresse oder eines bestimmten Knotens automatisch ein komplexes IC zündet, das sich zunächst kopiert und in verschiedene vorbereitete bzw. dafür abgestellte Knoten transferiert, um dann von verschiedenen Knoten/Systemen aus den Hacker zu fassen zu kriegen. Der Trace läuft zunächst auf Automatik, sollte aber ein Alarm ausgelöst werden oder eine Datei als fehlend/Manipuliert entdeckt werden übernimmt ein Admin die Jagd nach den Runnern.

 

Dabei ist die Vorgehensweise, das Komlink des Hackers zu knacken, dessen Verbindungsdaten abzugreifen und dann die Knoten der Komlinks vom Rest des Teams zu hacken. Den Rest kann man sich denken:

 

Dramaturgisch bewegen sich die Runner durch ihre Welt, unterdessen sich ein Netz von Konzernleuten enger um sie zieht. Vorgehensweise der Konzerner ist dabei, zunächst so viele Infos zu holen wie möglich (inkl. Kontakte der Runner, Adresse von Verstecken, Lieblingsbars etc.) und dann zuzuschlagen.

 

Was "zuschlagen" bedeutet kann dann wiederum variieren: Klar kann es auf das obligatorische Katz-und-Maus-verfolgungsdings mit Geschieße etc. hinauslaufen, muss es aber nicht: Der Konzern der all diese Infos gesammelt hat könnte über den Schieber des Teams ein Meeting arrangieren. Bei diesem werden dann diverse sensible Infos präsentiert, die dem Team klar machen dass insbesondere die KONTAKTE des Teams dem Konzern bekannt sind und durch diesen erledigt werden können WENN die Runner nicht kooperativ sind, den Konzern über die Hintergründe ihres Runs gegen den Konzern aufklären (inkl. Report der Schwachstellen, die sie ausgenutzt haben, und wer Auftraggeber war) und einen "Gegen-Auftrag" gegen den früheren Auftraggeber annehmen (for free, natürlich).

 

Das nasty biz daran ist, dass die Runner zwar ein Versteck oder ein Fahrzeug abschreiben können auf den Großteil der Kontakte verzichten können sie aber nicht, und sie können weder auf alle Kontakte aufpassen noch diesen befehlen abzutauchen oder diese zum Umzug zwingen o.ä. Kontakte sind DER Schwachpunkt des klassischen Runner-Teams.

 

Ach ja: Wenn die Runner den Gegen-Auftrag erledigt haben, zwingt das den Konzern natürlich nicht, die Runner in Ruhe zu lassen. Er könnte versuchen, sie zu weiteren Gratis-Jobs zu erpressen.

Link to comment
Share on other sites

Hmm, ein paar Ideen hab ich auch selber:

 

Dynamisch Verschlüsselter Knoten mit Verschlüsselungs IC:

der Knoten ist mit dynamischer Verschlüsselung ausgestattet und hat ein IC, dessen Aufgabe nix anderes ist, als diese Verschlüsselung die ganze Zeit zu überwachen und aufzufrischen. Dadurch werden bei einem Entschlüsselungsversuch ja immer wieder Erfolge auf den Threshold addiert und der Hacker muss im Prinzip besser entschlüsseln können als das IC verschlüsseln kann, damit er irgendwann die Erfolge abgebaut hat.

 

Bloodhound IC (im Prinzip ja wie apple erwähnt hat):

Das Bloodhound IC das im Prinzip einfach ständig nach Nutzern schaut, um den Hacker zu finden. Immerhin ist das dann ja eine Vergleichende Probe Hacking+Stealth gegen die Analyse +Pilot vom IC. Wird halt schnell Würfelorgienmäßig und vor allem ist halt die Frage, wie man das geschickt Regelt, wenn der Hacker jetzt einige Stunden unentdeckt auf einem Knoten verbringen will. Weil ich will dann sicher nicht jede KR des IC auswürfeln...

 

Die Idee von raben-aas kann auch mit 2 IC auch machen, indem ein schwarzes IC den Hacker angreift und so die Verbindung offenhält und ein 2. dann das tracing übernimmt. Ist halt die Frage ob die alarmierung des Hackers sinnvoller ist, als ein Versuch sein Kommlink zu finden, ohne dass er es weiß.

 

"Wächter-IC" das mit dem Hacker in Konversation oder Aktion tritt, sodass der Hacker ohne regeltechnische Werte am IC vorbeikommen muss, sei es durch eine der Realität des Knotens angemessene Tarnung, Handlung oder dergleichen. Ähnliches kann auch für Sicherheitshacker gelten.

 

Das Problem ist, genau dafür ist Stealth da, du tarnst dich als irgendwas, dass da hingehört. Alle Sachen sollten imho regeltechnisch gelöst werden können, ansonsten wird das schnell frustig für den Spieler.

Link to comment
Share on other sites

"Wächter-IC" das mit dem Hacker in Konversation oder Aktion tritt, sodass der Hacker ohne regeltechnische Werte am IC vorbeikommen muss, sei es durch eine der Realität des Knotens angemessene Tarnung, Handlung oder dergleichen. Ähnliches kann auch für Sicherheitshacker gelten.

 

Das Problem ist, genau dafür ist Stealth da, du tarnst dich als irgendwas, dass da hingehört. Alle Sachen sollten imho regeltechnisch gelöst werden können, ansonsten wird das schnell frustig für den Spieler.

 

Aber auch das Stealth Programm will vom Hacker bedient, bzw. eingestellt werden. Man könnte zwar sagen, jegliche Beteiligung des Charakters wird dann über den Part der Fertigkeit in der Probe übernommen, aber ich denke, das wäre nur eine Vereinfachung.

 

Jemandem, der sich verkleiden möchte und dem dazu nichts anderes einfällt, als sich ne Brille und nen Hut zu besorgen, werden mit Sicherheit Modifikatoren für seine Probe durch die Art und Weise, wie er die Handlung gestaltet auferlegt. Gute Ideen werden somit "belohnt", Einfallslosigkeit und schlechte Ideen "bestraft".

 

Wäre ein System z.B. als ein großer Wald gestaltet und ein Wächter-IC - oder ein Sicherheitshacker als Förster, der bei Bedarf vielleicht auch nen Jäger mit seiner Flinte rufen könnte :), so könnte sich der Runner als Wild tarnen, als ein Busch oder Wanderer, Jogger... Jedes von diesen Dingen könnte ihm einen eventuellen Vorteil verschaffen, besonders wenn das System schon öfter Probleme mit einer bestimmten "Verkleidung" gemacht hat und diese öfter bzw. genauer scannt. Andererseits ist ein Jogger, der irgendwelche Daten in den Futterdingern fürs Wild rumschnüffelt genauso auffällig wie ein Reh, dass auf eine Aussichtsplattform geklettert ist (und eventuell noch durch das festinstallierte Fernglas schaut). Man könnte jetzt sagen, diese Dinge regelt wiederum die Art des Accounts, den sich der Hacker gelegt hat, aber ich finde, gerade durch das menschliche Verhalten hinter den Proben werden solche Dinge halt einfacher oder schwieriger.

 

Aber ich glaube ich weiche doch etwas von der Problemstellung ab. ;)

Link to comment
Share on other sites

  • 4 months later...

Mit einer Analyse nach falscher Iconographie kann man doch arbeiten. Das Problem ist eben, das solche "Standartsicherheitsmaßnahmen" der großen, den Spielern bekannt sein sollten. Für einen großen Hack muss man sich natürlich vorbereiten und Daten über Schwachstellen sammeln. In der Regel wird das bei dem "Einbruchsversuch" schon initiiert. Nach einer gewissen Anzahl an erfolgen könnte man dem Hacker einen Ausblick auf die Verteidigung geben. Welche Betriebssysteme es sind, welche Firewallfunktionen offensichtlich aktiv sind, usw..

 

Dann kann es sein, dass der Hacker feststellt, er braucht mehr Daten. Z.B. das korrekte Icon mit dem er sich darstellen will. Originaldateien sollte da genauso boni auf die Unauffälligkeit geben wie schlechte oder Improvisierte Mali.

 

Die Iconographie checks find ich ganz gut, aber ein Effekt der auf Dauer nervt. Darum nur für "große Dinge" oder eben gut Plaziert sinnvoll ist. Und Hacker werden in der Community iherer Wahl sicher schon davon gehört haben.

Link to comment
Share on other sites

 Share

×
×
  • Create New...