Jump to content

[SR6] Neue Matrix-Sicherheit und Topologien in der SR6 Matrix


HeadCrash
 Share

Recommended Posts

-- Ursrünglich sollte es hier nur um PAN-Sicherheit gehen, da das Thema aber eine interessantere Ausdehnung erfahren hat, habe ich den Titel entsprechend angepasst. --

 

 

 

Als Runner dürfte es wohl generelle Taktik sein, prinzipiell die meisten Geräte im PAN offline zu halten und nur im Kampf temporär online schalten um einen taktischen Vorteil zu erhalten. Ich bin noch nicht komplett final durch die Matrixregeln so durchgestiegen, dass ich zu jedem Thema eine Konkrete Meinung habe. Aber ich denke Kommlinks sind für Hacker ein Witz. Geräte hacken wird auch ein Witz. Und sinnvolle Taktiken um z.B. die eigenen Geräte von Decker schützen zu lassen suche ich noch.

Vielleicht sollten wir hier mal sammeln was wir so finden und Probleme die wir erkennen.

Generell vermisse ich auch das Slaven von Geräten am Hosts. Das macht WiFi Sicherheitssysteme defakto zu Pappefiguren für Hacker. Also entweder sind alle Sicherheitssysteme offline, oder ein Witz oder ich übersehe noch was wichtiges.

Edited by HeadCrash
Link to comment
Share on other sites

OK, und Geräte können nun wohl direkt Icons im Hosts sein. Hosts können auch wieder physisch sein. Da muss ich noch etwas aus der SR5 Denke raus.

 

Vermutlich ist es so gedacht, dass WiFi Sicherheitsgeräte auch in virtuelle Hosts integriert werden können. Oder alternativ verkabelte Sicherheitsgeräte in einem physischen Host. Sie sind dann aber trotz Wifi nur als Icon zu sehen, wenn man im Host ist. Mir fehlt ein bisschen Regelwerk zum Thema mit welchen Werten sich Geräte in einem Host gegen Matrixhandlungen wehren. Oder übersehe ich was?

 

Die Sicherheit von den Systemen würde dann wohl wieder so aussehen, dass ein physischer Host entweder direkt per physischer Direktverbindung oder über die Matrix über das Hostnetzwerk zu erreichen sind. Wenn man dann physisch an ein Gerät im Host kommt und sich damit direkt verbinden kann, ist man auch wieder im Host. Das ist als Taktik zumindest so im GRW klar formuliert.

Link to comment
Share on other sites

Ja, stimmt Corpheus, aber was ist mit den Geräten?

Es gibt nichts dazu wie Geräte mit einem host interagieren und ob sie durch die Werte des hosts geschützt werden können.

Das Thema WAN ist nicht im Buch behandelt. Rein nach RAW steht ein Magschloss bsw alleine da wenn es sich gegen einen Hacker verteidigt.

Das macht die Gebäudesicherheit sehr kroch angreifbar.

Ich vermute da wir im matrix Buch dann auch wieder WAN sehen werden.

Aber bis dahin muss man sich da selbst etwas zu überlegen.

 

y ich würde es jedenfalls so handhaben das man Geräte wie bei SR5 an einen host hängen kann.

Link to comment
Share on other sites

Ich denke, Grundlage der Host-Sicherheit ist ...

 

GRW s. 185

"Der virtuelle Raum in einem Host ist von der Matrix getrennt, und alle Icons in diesem Host sind nur dann zu erreichen, wenn sie sich in einem öffentlich zugänglichen Bereich des Hosts befinden. Der Zugang zu einem Host erlaubt die Interaktion mit den Icons und Geräten, die sich darin befinden."

 

Im Gegensatz zu SR5, wo die Geräte-Icons immer auch auf dem Gitter zu sehen waren, sind die Icons tatsächlich IM Host. Und wie es aussieht, reicht dafür nur Zugang... man muß nicht IM Host sein. Das passt auch dazu, dass der OW pro Minute steigt, in dem man Zugang hat.

 

Als nächste Sicherheits-Stufe kommt Patrouillien IC. Imho ist das nicht mehr IMMER im Host aktiv, sondern nur bei Verdacht/Alarm. Also zb. bei einem Brute Force Angriff.

 

Als letzte Stufe die Host-Architektur selbst. Verschachtelte Host-Strukturen mit Host-Attributen, die entspechend ihrem Zweck zb. Höchstwerte auf Firewall/Angriff haben.

 

 

Was mir auffällt: Direktverbindung wird eigentich gar nicht erklärt. Außer "kein Rauschen" scheint eine Direktverbindung keine Auswirkungen mehr zu haben. Passt aber auch, da es keine Marken mehr gibt, die sich durch Slave/Master Verbindung übertragen.

Dh. heißt aber auch, dass man durch eine Direktverbindung zu einem Gerät keinen Zugang zu einem Host bekommen kann.

 

Der Text GRW s. 245 (Gerätestufen) deutet an, dass Slaves/Master für Hosts in einem späteren Buch eingeführt werden (läßt sich imho aber sehr einfach hausregeln).

 

 

Zusammengefasst sehe ich das so: Die Geräte, die von einem Host gesteuert werden können/sollen, befinden sich IN einem Host und damit außerhalb des Gitters. Man braucht zwingend Zugang zum Host, um auf die Icons der Geräte zugreifen zu können. Und diese verteidigen sich mit ihren eigenen Werten.

 

Bei einem PAN spricht man zwar bei den Geräten auch von Slaves... aber einen regeltechnischen Effekt scheint es nicht zu geben (außer das man zuerst Zugang zum Kommlink bekommen muß). Allerdings deutet dieser Abschnitt etwas an...

 

GRW s. 174

"Sie (Kommlinks) werden für den alltäglichen Zugang benutzt, meistens für Gespräche und Matrixsuchen und als einfache Firewall für Geräte im PAN des Users."

 

GRW s. 271

"Ein Mikro-Transceiver hat eine Gerätestufe von 2 und arbeitet am besten als Slave eines besseren Gerätes, wenn man ihn für sichere Kommunikation verwenden will."

 

Das impliziert, dass man die Firewall des Kommlinks für den Slave verwenden kann. Würde ich so auch bei Hosts (haus)regeln. Auch wenn das so nirgends steht.

Edited by Corpheus
  • Like 3
Link to comment
Share on other sites

OK ... da wir hier primär über das PAN diskutieren:

 

9-Fingers der Decker hat als Persona die Gestalt des Silver Surfers gewählt. In die Matrix geht er mit seinem Kommlink. Er hat seine Predator, seinen Vital-Monitor und seinen Mikro-Transceiver in sein PAN integriert/geslaved.

Damit trägt der Silver Surfer in der Matrix ein Headset auf dem Kopf (Mikro-Transceiver), eine Predator an der Hüfte (Predator) und einen blinkenden Vital-Monitor auf der Brust (Vital-Monitor).

 

Frage 1

Wo ist das Icon seines Kommlinks? Ist es die Persona selber, die man hacken muß, wenn man Zugriff auf das Kommlink bekommen möchte? Was muß man hacken, wenn man das Kommlink manipulieren will??

 

Frage 2

Um Zugriff auf das PAN zu bekommen, muß man die Persona hacken und Zugriff darauf erhalten. Oder?

 

Frage 3

Um die geslavede Ausrüstung im PAN zu hacken muß man zuerst Zugriff auf das PAN/Persona hacken. Danach muß man Zugriff auf die entsprechenden Geräte hacken? Wenn man den User/Admin auf das Gerät hat, kann man zb. mit Gerät Steuern die Ausrüstung manipulieren??

 

Frage 4

Oder ist alles ganz anders und das Kommlink ist ein weiteres Icon am Gürtel des Silver Surfers (welches man hacken kann)?

Link to comment
Share on other sites

1: Ja, ich denke das Komlink Bildet die Persona und wird deswegen nicht gesondert angezeigt.

 

2: Da die Persona quasie das Komlink ist, ja, man muss die Persona hacken.

 

3: Ja ich denke das ist soweit alles korrekt

 

4: Siehe 1,nein ich glaube das Komlink ist die Persona

Link to comment
Share on other sites

Ich hab da noch was zum Thema PAN entdeckt:

 

GRW s. 269 - Elektronikzubehör
"Sofern nicht anders angegeben, sind diese Zubehörteile kompatibel mit Kommlinks, Cyberdecks und (mit Erlaubnis des Spielleiters) anderen elektronischen Geräten. Alle Zubehörgeräte sind WiFi-fähig und stellen eine mögliche Hintertür in das PAN eines Users dar, wenn sie nicht als Slave angelegt sind. Alle weiteren Zubehörteile haben „offene“ Verbindungen und können gehackt werden."

 

Das sieht danach aus, als könnten Geräte im PAN des Users sein, ohne gleichzeitig Slaves zu sein.

 

Und als könnten Geräte, die weder Slave noch in einem PAN sind, direkt gehackt werden. Im Umkehrschluß ohne den Umweg über das PAN.

Also direkt Zugang hacken und dann zb. Gerät steuern/Befehl vortäuschen?

Link to comment
Share on other sites

Hmmm... klingt tatsächlich so.

Der Abschnitt ist mir durch gegangen.

Scheint auch so als könnte man dann über ein gehackte nicht geslavetes Gerät Zugriff auf das Pan bekommen!?

 

 

Was im Umkehrschluss auf Hosts übertragen bedeuten könnte das man da doch auch über angeschlossene Geräte rein hacken kann?

Link to comment
Share on other sites

Scheint zumindest so, als wären die Erwähnungen von Slaves im GRW nur vorsorglich drin ... und die Regeln dazu kommen erst in einem Erweiterungsbuch.

 

Das würde imho bedeuten, dass nach GRW im Moment nur die 2 Varianten zur Verfügung stehen:

  1. Gerät im PAN
  2. Gerät nicht im PAN

Diese Variante fehlt (noch):

  1. Gerät im PAN und Slave

 

Was nach GRW bedeuten würde, dass sich die Geräte mit ihren eigenen Werten verteidigen. Aber wenn das Gerät im PAN ist, vorher noch das PAN gehackt/Zugang werden muß ?

 

 

Edit:

Könnte dann bedeuten, dass es für Hosts die gleichen Optionen gibt:

  1. Gerät im Host
  2. Gerät nicht im Host
  3. Gerät im Host und Slave (Erweiterungsbuch)
Edited by Corpheus
  • Like 1
Link to comment
Share on other sites

Hmmm ich habe mir die Stellen nochmal angeguckt.

Ich glaube man sollte statt "im" PAN zu sagen, lieber davon sprechen das ein Gerät an das Pan angeschlossen ist oder nicht. Ein Slave wäre dann "im" PAN.

Weil der Text von Seite 269 lässt auch darauf schließen, dass man ein Gerät das ans PAN angeschlossen, aber nicht als Slave eingerichtet ist, auch direkt Hacken kann... und von da aus dann wiederum Zugriff auf das PAN bekommen kann.

Edited by Ladoik
Link to comment
Share on other sites

Ergänzend...

Alle Zubehörgeräte sind WiFi-fähig und stellen eine mögliche Hintertür in das PAN eines Users dar, wenn sie nicht als Slave angelegt sind.

Hmmm... vieleicht bedeutet der Satz mit der Hintertür auch das man solche Geräte bei einer Direktverbindung als Zugang zum PAN benutzen kann!?

Das wäre dann wieder so ähnlich wie auch schon in SR5.

Link to comment
Share on other sites

 Share

×
×
  • Create New...