Jump to content

Wie sicher ist ein Knoten?


Dr. med. vet. Stahl
 Share

Recommended Posts

*schulterzuck* Jor, auch wieder Auslegungssache.

 

 

Und der Datenmüll kann eben mit Entschlüsseln in das was er war zerlegt werden. Jedenfalls ist das mein Verständnis dieses Programms.

Link to comment
Share on other sites

  • Replies 66
  • Created
  • Last Reply

Top Posters In This Topic

*schulterzuck* Jor, auch wieder Auslegungssache.

 

 

Und der Datenmüll kann eben mit Entschlüsseln in das was er war zerlegt werden. Jedenfalls ist das mein Verständnis dieses Programms.

 

jup ... genau das kann das programm. Schnüffler, muss aber keinen erfolg haben.

Link to comment
Share on other sites

solange ein Knoten verschlüsselt ist, kannst du nichtmal reinhacken. Das steht explizit so in den Regeln (ob jetzt im Unwired oder im GRW, weiß ich gerade nicht genau).

 

wenn du erstmal drinn bist, ist es meistens nicht mehr so gefährlich, aber reinkommen mit On the Fly, würde ich bei Systeme mit Stufe 5 und 6 vermeiden, wenns nicht umbedingt sein muss.

 

mit probing kommt man aber eigentlich relativ sicher bei den meisten Systemen rein...

 

cya

Tycho

Link to comment
Share on other sites

Eiliges Hacken ist doch sowieso die Holzhammer methode. Hackt man ein gleichwertiges System ist es Roulettspielen, du kannst glück haben, du kannst aber auch scheitern. Der Zielknoten hat so viele Proben dich zu entdecken wie umgekehrt aber in der Regel einen wesentlich niedrigeren Mindestwurf.

 

Beispiel: Armada versucht einen feindlichen Drohnenrigger zu hacken, der seine Truppe in einer Bunkeranlage belagert. Seine Chummer bringen eine Signalverstärker an und kommen durch. Armada beginnt mit der Arbeit, da ihnen nicht viel Zeit bleibt bis eventuelle Unterstützung des Riggers auftaucht entscheidet er sich für das Eilige Hacken. Armada hat(Hacking 4; Ausnutzen 5; Schleicher 5; Heißes Klink(Komlink)) Der Rigger hat eine Firewall von 5 und ein Analysetool von 5.

Ich würfel meinen ersten Angriff(11 Würfel und erziele 3 Erfolge!). Das System Reagiert(10 Würfel 2 Erfolge).

In der nächsten Runde schaffe ich wieder 3 Erfolge und das System aber die restlichen 3. Ich bin entdeckt. System Runterfahren und einen IC in den Bootloader hängen... ob ich schneller bin als der Rigger, hoffentlich hängt der gerade in irgend einer Drohne rum. Dann fällt mir ein ... Schei.... ich habe nur normalen zugriff.

 

Sprich... damit ich den Rigger effektiv hätte schaden können hätte ich die Firewall 5 + Admin 6 knacken müssen. Sprich, ich würfel gegen 11 und der Rigger gegen 5. So leicht ist das nicht. Der Durchschnitt wird Systeme im Bereich 2-3 haben. Aber sogar für mich mit 11 gegen die 9 und für Nobody mit 6 gegen die 5 ist ein recht ausgeglichener Wurf. Bei starken Stress situationen würde ich einem spieler niemals gewähren Erfolge zu kaufen. Standart und Routinearbeiten, ja, aber eiliges Hacken ist, in den meisten Fällen, Glücksspiel und da kann man das Glück entscheiden lassen.

 

Ach und ein schönes Gimmik: Schnüffler sollte man mit Suchwörtern oder eben Parametern füttern, damit sie anfangen. Je besser man weis wonach man sucht, desto schneller kommt man da auch an. Wenn man anfängt mit Datenaktivität wird man in jeder Maschine regelrecht bobadiert mit billigsten Standartroutinen, die jede Maschine nun mal ausführt.

Link to comment
Share on other sites

solange ein Knoten verschlüsselt ist, kannst du nichtmal reinhacken. Das steht explizit so in den Regeln (ob jetzt im Unwired oder im GRW, weiß ich gerade nicht genau).

Was sind Verschlüsselte Knoten? Was daran soll verschlüsselt sein, oder meintest du Konten? Ich kann mir unter einem Verschlüsselten Knoten echt nichts vorstellen.

 

Im GRW hab ich nichts gefunden und Unwired hab ich auch nicht.

Link to comment
Share on other sites

Man kan jedes Matrixkonstrukt mit einer Verschlüsselung gegen Zugriff schützen.

 

Matrixkonstrukte sind Programme, Daten, aber eben auch Knoten (nicht Konten!).

 

Knoten sind in diesem Zusammenhang die Repräsentationen von Geräten, die mit der Matrix interargieren. Das sind Komlinks, Kaffemaschienen, Rooter, Küulschränke usw. Eben alles, was ein WiFi Signal hat.

Link to comment
Share on other sites

Sprich, ich muss warten bis jemand diesen Schlüssel verwendet, die Verbindung anzapfen und dann Entschlüsseln um dann "ganz normal" an die Arbeit zu gehen. Richtig?

 

Danke für den Nachhilfeunterricht ;)

Link to comment
Share on other sites

Knoten/Nodes, dein Kommlinnk beispielsweise...

 

du kannst dein Kommlink verschlüsseln, dann kann nur jemand mit dem richtigen Schlüssel mit deinem Kommlink kommunizieren, der Rest bekommt halt Datenmüll.

 

Wenn das passiert, dann musst du entweder den Schlüssel stehlen oder die Verschlüsselung knacken und kannst erst danach mit dem hacken anfangen...

 

Verschlüsselung im GRW hält ja nur ein paar Kampfrunden, mit Strong Encryption (s.o.) wirds halt fies, weil da kann man sein Komm theoretisch so verschlüsseln, dann es Tage dauert, es zu entschlüsseln, was Hackversuche mehr oder weniger im Keim erstickt.

 

cya

Tycho

Link to comment
Share on other sites

O.K.

 

Zum Verständnis. In und/oder output des Geräts(Knoten, PC, Komlink, Servers, was auch immer) wird, so wie es heute schon geschiet verschlüsselt übertragen. Ich muss also erstmal die Kryptierung brechen um mich überhaupt mit dem Gerät unterhalten zu können. Ist es das, was ihr mit "Verschlüsselte Knoten" meint?

 

Selbst mit Strong-Encryption:

Die leute die sich aber allein darauf verlassen sollten sich nicht all zu sicher fühlen, es provoziert physischen Kontakt mit den Verbrechern oder zwingt sie zumindest recht nah an eine Quelle für den Schlüssel zu kommen. Irgendjemand oder etwas muss den Schlüssel schließlich kennen und mit Sicherheit sind die Schlüssel auch auf schwächeren Systemen vorhanden.

Link to comment
Share on other sites

Aber warum gibt es dann noch die normale Verschlüsselung?

Jeder mit 6 Würfeln kann sich die Erfolge kaufen, um jede Verschlüsselung zu knacken. Warum hat man die Verschlüsselung nicht im GRW gleich mit einem Vernünftigen Intervall ausgestattet? Okay, es ist das GRW. Bugfixing läuft bei SR ja wie immer über das Veröffentlichen von Zusatzbänden.

 

Aber gibt es echt keinen Haken bei der Sache?

 

Und man kann entschlüsseln, bevor man mit dem Hacken beginnt? Ansonsten ist es ja einfach nicht möglich, und ein Stufe 1 Verschlüsselungstool würde jede Firewall überflüssig machen.

Link to comment
Share on other sites

Ne gibt keinen Haken...

wenn du 24h verschlüsselst, dann müssen die anderen danach mit Intervall 24h entschlüsseln.

 

Warum es das erst jetzt gibt? Vermutlich weil das Geschrei wegen den blöden Verschlüsselungsregeln groß war, aber es gibt im Unwired sogar eine ingame Erklärung, warum Verschlüsselungen nix bringen.

 

jo, du musst erst entschlüsseln, um mit dem Knoten kommunizieren zu können und dann würdest du dich halt anmelden (und als Hacker reinhacken).

 

cya

Tycho

Link to comment
Share on other sites

Okay, ich habe gerade einen Freund über ICQ angehauen: Die Stufe der Verschlüsselung wird nach seiner Aussage aktiv von dem Prozessor des Knotens abgezogen, wenn dieser verschlüsselt ist. Und die Starke Verschlüsselung lässt sich nicht auf Signale anwenden.

 

Und nocht eine Frage: Wenn der Knoten verschlüsselt ist, müssen die Objekte darum herum ebenfalls den Schlüssel kennen, um sicher zu sein. Darum: Knacke irgendwas im PAN und du bit drin. Oder bemächtige dich irgendeines Objektes, das im PAN hängt. Mach es kaputt, bau den Datenspeicher aus und du hast den Passkey.

 

Ich weis in was mein Hacker mit seinen Karma anfangen wird. Taschendiebstahl ist dein Freund.

Link to comment
Share on other sites

dein Freund hat Unrecht:

 

The node must have an Encrypt program running, which counts against its program count for Response reduction.

 

d.h. du musst das Programm aktiv haben und es zählt eben auch als aktives Programm, wenns zum Prozessoreinbußen geht, sonst nix.

 

Für Signale gibts keine Strong Encryption, dass ist richtig.

 

 

 

btw: Passkey ist ein definierter Begriff bei SR4, nämlich ein Sicherheitssystem wo man eine Art Toggle braucht. (GRW(eng) S.215 "AUTHORIZED ACCESS")

 

cya

Tycho

Link to comment
Share on other sites

Darum mag ich keine Englischen Regeln. Der Begriff Program Count entspricht der Liste der laufenden Programme. Verlasse dich nie auf wörtliche Übersetzungen.

 

Und ich werde versuchen mit Passwort anzugewöhnen.

 

Das ist echt Englisch zum abgewöhnen. Ich mag es, englische Bücher zu lesen, aber diese Wortgemansch ist echt scheußlich. Warscheinlich sind Regeln immer so. Wer jetzt darauf besteht, englische Regeln zu beachten, soll mir den Satz einmal vernünftig auf Deutsch übersetzen.

Link to comment
Share on other sites

du kannst dein Kommlink verschlüsseln, dann kann nur jemand mit dem richtigen Schlüssel mit deinem Kommlink kommunizieren, der Rest bekommt halt Datenmüll.

Kleine Frage zum Verständnis:

 

Jeder, der mit deinem verschlüsselten Kommlink kommunizieren will, muß den Schlüssel haben.

Heißt das, das jeder Knoten, mit dem mein Kommlink in Kontakt steht, den Schlüssel haben muß, wenn er mit meinem Komm was abklären möchte? Egal ob da der örtliche Einzelhandel gerade via AR seine Produktpalette präsentiert oder die nächste Polizeidrohne mal anfragt, wie es denn mit ID's aussieht, da die vermutlich den Schlüssel nicht haben, enden diese Versuche im ohne weiteres nicht identifizierbaren Datenmüll, oder?

Link to comment
Share on other sites

 Share


×
×
  • Create New...