Blackbot Posted April 21, 2009 Report Share Posted April 21, 2009 Moin Leute, beim Lesen in meinem frischen Vernetzt bin ich über die Möglichkeit gestolpert, Datenbomben in Dateiarchive reinzupacken (S. 71)Seh ich das richtig, dass man ohne Passwort dann KEINE Möglichkeit mehr hat, an die Daten ranzukommen, ohne sich eine blutige Nase zu holen?Entschüsselt man, detoniert das Ding.Entschärfen geht nicht, weil man dazu entschlüsseln müsste. Blackbot, findet Datenbomben doof! Link to comment Share on other sites More sharing options...
Hello Kitty Posted April 21, 2009 Report Share Posted April 21, 2009 Nimm das ganze Archiv mit und verkaufe es ungeöffnet. Wahrnehmen sollte man sie noch können. Link to comment Share on other sites More sharing options...
Ultra Violet Posted April 21, 2009 Report Share Posted April 21, 2009 Nimm das ganze Archiv mit und verkaufe es ungeöffnet. Wahrnehmen sollte man sie noch können.Sicher es wird zwar erwähnt das Speicher keine Rolle mehr spielt, aber ein komplettes Archiv eines Mega-Kon-Nexus mitzunehmen halte ich für ziemlich unrealistisch.Aber man könnte die Datei unentschlüsselt kopieren, doch nur wenn man das unwahrscheinliche Glück hat das die Datenbombe nicht auch mit dem Kopiervorgang verknüpft ist.Der eigentlich gedachte und logische Vorgang sieht so aus, man sucht Datei, findet Datei, erscannt Datei und findet heraus das da eine Datenbombe dran hängt und/oder das sie verschlüsselt ist (ein fairer SL nennt die Gefahr, also die Datenbombe, als erste Info bei der Matrix-Wahrnehmungsprobe), dann entschärft man die Bombe oder weiß halt das jemand sie entschärfen muss bevor man sie klauen kann, nach dem Entschärfen kann man sie ohne Gefahr kopieren ob verschlüsselt oder nicht. Link to comment Share on other sites More sharing options...
Blackbot Posted April 21, 2009 Author Report Share Posted April 21, 2009 Der eigentlich gedachte und logische Vorgang sieht so aus, man sucht Datei, findet Datei, erscannt Datei und findet heraus das da eine Datenbombe dran hängt und/oder das sie verschlüsselt ist (ein fairer SL nennt die Gefahr, also die Datenbombe, als erste Info bei der Matrix-Wahrnehmungsprobe), dann entschärft man die Bombe oder weiß halt das jemand sie entschärfen muss bevor man sie klauen kann, nach dem Entschärfen kann man sie ohne Gefahr kopieren ob verschlüsselt oder nicht. Aber genau das ist ja meine Frage: KANN man sie überhaupt entschärfen, solange sie verschlüsselt ist? Sie befindet sich ja IM Archiv. Link to comment Share on other sites More sharing options...
Ultra Violet Posted April 21, 2009 Report Share Posted April 21, 2009 Ich seh irgendwie dein Problem nicht. Entweder du entschlüsselst erst und entschärfst dann oder du entschärfst erst und entschlüsselst, dann je nach was höher gestellt ist. Eine Datenbombe kann nicht an den Entschlüsselungsvorgang an sich gekoppelt werden (so viel ich weiß) es kann nur an das verschlüsselte Archive selbst gekoppelt sein. Der Unterschied ist, du kannst entschlüsseln ohne das sie gleich hoch geht.Dein Beispiel die Datenbombe ist im verschlüsselten Archiv du entschlüsselst es (du machst es für dich lesbar) und bevor du es aktivierst entschärfst du die Datenbombe (vorausgesetzt du hattest sie schon entdeckt). Eine der Grundregeln für Matrix Runs ist es immer alles zu scannen bevor man was macht, denn nichts ist wie es scheint und überall lauert der Tod. Link to comment Share on other sites More sharing options...
Tycho Posted April 21, 2009 Report Share Posted April 21, 2009 A user may also include a Data Bomb program within the archive file. When doing so, the user also determines the conditions by which the Data Bomb will not activate (usually when it is decrypted using the key rather than by use of Decrypt) and whether or not the Data Bomb will destroy some, all, or none of the files within the encrypted archive. Von daher: Archiv mit Datenbombe kann man ohne den richtigen Key nicht öffnen ohne das die Daten futsch sind. Zumindest versteh ich das so... cyaTycho Link to comment Share on other sites More sharing options...
Ultra Violet Posted April 21, 2009 Report Share Posted April 21, 2009 Nun es heißt aber noch nicht das man die Datenbombe selbst nicht erscannen und entschärfen kann, oder? Link to comment Share on other sites More sharing options...
Tycho Posted April 21, 2009 Report Share Posted April 21, 2009 Erscannen ja, Entschäfen kommt drauf an: Wenn die Datenbombe im Archiv ist (so verstehe ich den Text), dürfte das nicht gehen, bevor man die Verschlüsselung geknackt hat und dann ists zu spät weil die Daten schon futsch sind. cyaTycho Link to comment Share on other sites More sharing options...
TypeRyder Posted April 22, 2009 Report Share Posted April 22, 2009 Data bombs may be attached to archives that are also protected by Encrypt programs.Ich würde auf Basis der Formulierung sagen: Wenn sie "attached", also angehängt werden, sind sie nicht Teil des Archives und können also auch schon vorher entschärft werden, bevor man das Archiv an sich entschlüsselt. Außedem ist dort von dem fertigen Archiv die Rede, daß ja erst das Ergebniss der Verschlüsselung mehrerer Dateien ist und nicht die Dateien an sich. Wenn sie tatsächlich ein Teil des Archives wären, dann wären sie meiner Meinung nach auch vor dem Entschlüsseln nicht zu erkennen? Link to comment Share on other sites More sharing options...
Tycho Posted April 22, 2009 Report Share Posted April 22, 2009 im Unwired steht explizit, dass man eine Datenbombe oder ein IC mit Matrix Wahrnehmung erkennen kann. "Attached" ist irgendwie schon sinnvoller, aber da widerspricht sich das Unwired dann mit SR4A, dort heißt es nämlich "included within". cyaTycho Link to comment Share on other sites More sharing options...
TypeRyder Posted April 22, 2009 Report Share Posted April 22, 2009 im Unwired steht explizit, dass man eine Datenbombe oder ein IC mit Matrix Wahrnehmung erkennen kann.Ah, hab es grad gelesen, danke. Das ist ein weiterer Grund für mich, davon auszugehen, daß die Datenbombe bzw. das IC nur "angeflanscht" werden, aber selbst nicht Teil der verschlüsselten Dateien sind - sonst würde das ja heißen, daß ein Analyseprogramm dazu in der Lage wäre, ein verschlüsseltes Archiv zu entschlüsseln, um die Inhalte des Archivs erkennen zu können. Analyse ist zwar ein nettes Programm, aber ich persönlich gehe jetzt mal nicht davon aus, das es auch decrypt-routinen eingebaut hat. Link to comment Share on other sites More sharing options...
flippah Posted April 22, 2009 Report Share Posted April 22, 2009 Ich sehe das auch so. Entweder die Datenbombe ist im verschlüsselten Archiv drin, dann kann sie erst aktiv werden, wenn das Archiv entschlüsselt wurde (z.B. mit Auslöser "Lesezugriff"). Dann kann man sie entschärfen, nachdem das Archiv entschlüsselt wurde. Oder die Datenbombe hängt außen an, dann kann man sie entschärfen, bevor man das Archiv entschlüsselt. Link to comment Share on other sites More sharing options...
Tycho Posted April 22, 2009 Report Share Posted April 22, 2009 Irgendwie ist das sehr ungünstig formuliert im Unwired, aber ich denke auch, dass es nicht so gedacht ist wie es da steht. Denn das wäre im Prinzip ja eine "unknackbare" Verschlüsselung, da sich die Daten eben vernichten, wenn man nicht den richtigen Schlüssel hat. cyaTycho Link to comment Share on other sites More sharing options...
Thunder Posted April 22, 2009 Report Share Posted April 22, 2009 Hi. Da steht zwar, dass man den richtigen Schlüssel braucht, damit die Datenbombe im verschlüsselten Archiv nicht hochgeht. Aber warum die Benutzung eines Entschlüsseln-Programms ausgeschlossen wird, verstehe ich nicht so ganz. Immerhin tut ein Entschlüsselungs-Programm nichts anderes als (z. B. per Wörterbuch- oder Brute Force-Angriff) den korrekten Schlüssel herauszubekommen, ohne dass das Zielprogramm merkt, dass es angegriffen wird. Das würde bedeuten, dass eine Datenbombe die Archive generell immun gegen Entschlüsselungs-Programme machen würde und das ist weder logisch begründbar noch in Hinblick auf das Spielgeichgewicht haltbar - dann würden alle in Zukunft ihre Datenbomben nur noch in verschlüsselten Archiven verstecken. Diese Unterscheidung zwischen "echtem Schlüssel" und "gefaktem echtem Schlüssel" halte ich für ziemlich Banane, denn faktisch gesehen gibt es keinen Unterschied. Daher würde ich (auch) dazu tendieren, dass man zwar eine Datenbombe in einem Archiv verstecken und dieses dann verschlüsseln kann, dass die Datenbombe allerdings erst hochgehen kann wenn man das Archiv entschlüsselt hat und z. B. einen Lesezugriff verlangt - in dem Fall wäre das Archiv allerdings auch für rechtmäßige Besitzer des Schlüsels nicht einzusehen. :-) LG Loki Link to comment Share on other sites More sharing options...
Lucifer Posted April 22, 2009 Report Share Posted April 22, 2009 Wie geht ein entschlüsselungs programm vor?Es schickt hunderte einzelne Anfragen mit möglichen Schlüsseln an das Archiv und wertet die Rückmeldungen aus. Wenn es den Schlüssel hat, dann öffnet sich das Archiv, Programm geht aus. Ich kann die Datenbombe simpel auf "2 Falsche versuche in 0,01 Sekunden" triggern. Das ist schneller als ein Mensch Eingaben machen kann (faktisch sogar schneller als er Zeichenreihen o.ä. erdenken kann), also muss ein Programm dafür verantwortlich sein -> *booom* damit hätten nur SEEEEER langsame programme ne chance die Datenbombe zu umgehen, aber solche programme würden Jahre an einer simplen 14 bit verschlüsselung hängen. (14 stellen Hex) Link to comment Share on other sites More sharing options...
Recommended Posts