Jump to content

[SR6] Neue Matrix-Sicherheit und Topologien in der SR6 Matrix


HeadCrash
 Share

Recommended Posts

 

Oder meinst du, man muss sich erst Zugang zur Persona hacken um erst danach das Dataspike loszuschicken?

 

Ja genau das meine ich. Den Gast-Zugang zu bekommen ist trivial und legal, also für den Dataspike keine Problem. (Aber geht eben nicht, wenn Du die Persona auf Schleichfahrt versteckt ist)

 

Aber wenn Du Programm abstürzen nimmst brauchst Du einen Admin-Zugang bei der Persona.

Link to comment
Share on other sites

Den Gastzugang hat man automatisch. Ist die unterste Benutzerrechteebene aus den Matrixregeln. Es gibt die Ebenen Gast, User oder Admin. Den Gastzugang muss man gar nicht erzeugen, den hat man immer. Handlungen die auch mit einem Gastzugang gehen, kann man immer machen ohne sich vorher einen höheren Zugriff zu erhacken. 

 

Ausnahme sind Geräte im PAN (Spezialregel, dass nur nach Hacken des PAN (Also mindestens Userlevel auf den PAN-Master) mit den Geräten im PAN interagiert werden kann). Also auch alle Handlungen mit mindestens Gast-Zugriff sind erst nach dem Hack des PANs möglich, was ja der Schutz eines PANs/Hosts und die Geräte darin in SR6 ausmacht. Also auch ein Datenspike kann man erst auf ein PAN-Gerät machen, wenn man mindestens User-Zugriff auf das PAN hat. Aber auf das Gerät, auf das man das Datenspike schmeißen will, muss man dann nicht nochmal explizit hacken, das kann man dann mit Gast-Zugriffsrechten sofort tun. 

Link to comment
Share on other sites

Den Gastzugang hat man automatisch....

Den Gastzugang muss man gar nicht erzeugen, den hat man immer.

 

Das wäre quasi so wie oben geschrieben hatte. Sobald man Zugang zur Matrix durch den Provider hat, hat man den Gast-Zugang.

Leider lässt sich das RAW nicht so einfach belegen.

 

Die zweite Frage: Der Gast-Zugang, den die Matrixhandlungen voraussetzen, bezieht sich eigentlich auf das Ziel der Matrixhandlung. Hat dann jeder Heinz automatisch einen Gast-Zugang auf das Kommlink von Joe Chummer.

 

 

 

Also auch ein Datenspike kann man erst auf ein PAN-Gerät machen, wenn man mindestens User-Zugriff auf das PAN hat.

 

Ja. Das ist ja die PAN Sonderregel. Aber das war nicht die Frage. Was, wenn sich 12 Uhr Mittags 2 Personas in der Matrix begegnen und ein Duell austragen wollen? Einfach so wie in der 5. Edi ein Datenspike abfeuern?? Was ist mit dem erforderlichen Gast-Zugang zur Persona des Gegners???

  • Like 1
Link to comment
Share on other sites

Da bin ich vollkommen bei HeadCrash, aber würde gern diese Ausnahmen vermeiden und in Regeln verwandeln. Im Prinzip fehlt dort wirklich eine Matrixhandlung (da es eben keine Handlung benötigt). also ich würde das so handhaben, als wäre es folgende Matrixhandlung:

 

----------------------------------------

Gast-Zugang bekommen:

(Legal) Keine Probe (Nebenhandlung)

Voraussetzung: Du siehst ein Icon, welches nicht in einem Host oder PAN ist oder Du hast User-Zugriff auf den Host/ das PAN in welchem sich das Icon befindet.

 

Du bekommst Gast-Zugang zu dem Icon und Du bekommst eine zusätzliche Nebenhandlung.

-----------------------------------------

 

 

Ich halte es weiterhin für problematisch zu sagen, einen Gast-Zugang hat man immer.

Link to comment
Share on other sites

Alles in den Matrixregeln deutet darauf hin, dass man Gastzugang automatisch erhält. Man erhält ihn, wenn mans ich das erste Mal in ein System einloggt. Generell würde ich aber (regelunabhängig) davon ausgehen, dass jeder Besitzer für seine Geräte, PANs und Hosts (Systeme) selbst entscheiden kann, ob Jeder sein System betreten darf, oder ob man dazu einen User Zugang benötigt.

Daher würden wohl standardmäßig der Gastzugang nicht reichen um auf ein PAN zugreifen zu können. Da man auch für die Handlung Matrixwahrnehmung bereits mindestens Gastzugriff benötigt, kann man wohl davon ausgehen, dass man mit dem Zugriff zur Matrix zu allen Systemen, die mit der Matrix verbunden sind, automatisch einen Gastzugriff hat, also dieses Zugriffslevel immer automatisch besteht und keine weitere Handlung erfordert. Allerdings reicht das Level nicht aus um PANs und Hosts damit auch betreten bzw. darauf zugreifen zu können, außer der Besitzer legt anderes fest.

Man hätte das aber nochmal klarer formulieren können, damit man es SLs hier etwas leichter macht, diese Systematik auch zu verstehen. Macht man es aber so, wie von mir oben beschrieben, widerspricht das keiner dokumentierten Regel im Matrixkapitel. Daher lässt es sich so verwenden.

Link to comment
Share on other sites

Das mit dem Gastzugang ist doch sicherlich gemeint wie im echten Leben. Wenn ich auf dieses Forum ohne Login zugreife habe ich Gastzugang. Dafür musste ich nur die Seite finden. 

Ich brauche keine weitere wie auch immer geartete Handlung auszuführen um diesen Gastzugang zu bekommen.

(Will ich was posten brauche ich User Rechte und will ich das Layout des Forums ändern oder User sperren brauche ich Admin Rechte.)

 

Durch den Gastzugang den Du und auch der Cop auf Jo Shadowrunners Kom habt, könnt ihr wahrscheinlich die SIn mit Bild und den Namen, sowie die Lizenzen und die geslavten/angeschlossenen Geräte (nicht deren Position im RL) sehen.
 

  • Like 1
Link to comment
Share on other sites

Das mit dem Gastzugang ist doch sicherlich gemeint wie im echten Leben. Wenn ich auf dieses Forum ohne Login zugreife habe ich Gastzugang. Dafür musste ich nur die Seite finden. 

Ich brauche keine weitere wie auch immer geartete Handlung auszuführen um diesen Gastzugang zu bekommen.

(Will ich was posten brauche ich User Rechte und will ich das Layout des Forums ändern oder User sperren brauche ich Admin Rechte.)

 

Durch den Gastzugang den Du und auch der Cop auf Jo Shadowrunners Kom habt, könnt ihr wahrscheinlich die SIn mit Bild und den Namen, sowie die Lizenzen und die geslavten/angeschlossenen Geräte (nicht deren Position im RL) sehen.

 

 

Ja, ich denke auf genau dieser Grundlage sind die Matrixregeln entstanden. Also das wollten die Autoren damit simulieren. Schön an einem einfachen Beispiel erläutert.

Link to comment
Share on other sites

@Rüdiger

Schönes Beispiel! Aber hier ...

 

Durch den Gastzugang den Du und auch der Cop auf Jo Shadowrunners Kom habt, könnt ihr wahrscheinlich die SIn mit Bild und den Namen, sowie die Lizenzen und die geslavten/angeschlossenen Geräte (nicht deren Position im RL) sehen.

 

... würde ich widersprechen. Da die SIN letztendlich nichts anderes als eine Datei/Verküpfung auf dem Kommlink ist, würde ich nicht zulassen, dass diese von einem Gast ausgelesen wird. Irgendwo steht imho auch, dass die SIN nur von bestimmten Leuten ausgelesen werden kann (Cops ...).

Link to comment
Share on other sites

Hier würde jetzt noch die Definition von SIN fehlen...

Für mich war das in dem Beispiel tatsächlich nur die Nummer.. ohne was dazu.. wie die Personalausweisnummer.

Die Cops haben natürlich die Möglichkeit diese Nummer gegen die Datenbanken von Konzern und Orbital zu prüfen.. das hat Jo Normalo ja nicht..

Das ist dann auch der 'Grund' warum Cops Dein Komm nicht hacken müssen um die SIN zu prüfen..
(Jaja da könnte man auch 1000 andere Gründe finden :)

Link to comment
Share on other sites

  • 2 weeks later...

Die Matrix stellt mich noch immer vor Herausforderungen: Grundkonzept sind ja die Hosts, zu denen man einen Gast-, User-, oder Adminzugang bekommen kann, soweit klar. Jetzt aber:

 

1. Ist ein PAN ein Host? Und falls nein, welche Konsequenzen hat das?

 

2. Jetzt steht im Regelbuch, dass es auch Hosts in Hosts gibt. Klar, es soll ja nicht zu einfach sein. In der heutigen Zeit ist es so, habe ich zu einem Firmennetzwerk Admin-Zugang, kann ich alles sehen und machen. Laut GRW soll das nun aber noch weiter verschachtelt sein. Also Sicherheits-Host, Daten-Host, usw. Aber wie soll das in der Praxis aussehen? Der Hacker sieht den Host der Firma, in die er rein will. Setzt also nun eine Backdoor rein und ist im Host. Drinnen sieht er nun mehrere weitere Hosts. Sieht er da schon, was welcher Host macht? Und welchen Sinn hat eine solche Architektur, wenn ein Mitarbeiter sich ständig an zig Front-ends anmelden muss?

Link to comment
Share on other sites

1. Ist ein PAN ein Host? Und falls nein, welche Konsequenzen hat das?

Nein. Das hat zur Konsequenz, dass ein PAN regeltechnsich wie ein PAN behandlet wird und ein Host regeltechnisch wie ein Host. Ich verstehe nicht ganz den Grund für deine Frage. Ein PAN ist ein kabelloses Netzwerk von lokal nah beieinander befindlichen Geräten. In der Regel Geräte, die du am Körper trägst. Im prinzip stellt dein Persona-Icon dein PAN dar. Jeder der eines der PAN-Geräte hacken will, muss erst deine Persona hacken, also mindestens User-Rechte auf deinem dein Kommlink oder Cyberdeck erhacken, bevor er in der Matrix mit deinen Geräten im PAN legal wie illegal interagieren kann.

 

2. Jetzt steht im Regelbuch, dass es auch Hosts in Hosts gibt. Klar, es soll ja nicht zu einfach sein. In der heutigen Zeit ist es so, habe ich zu einem Firmennetzwerk Admin-Zugang, kann ich alles sehen und machen. Laut GRW soll das nun aber noch weiter verschachtelt sein. Also Sicherheits-Host, Daten-Host, usw. Aber wie soll das in der Praxis aussehen? Der Hacker sieht den Host der Firma, in die er rein will. Setzt also nun eine Backdoor rein und ist im Host. Drinnen sieht er nun mehrere weitere Hosts. Sieht er da schon, was welcher Host macht? Und welchen Sinn hat eine solche Architektur, wenn ein Mitarbeiter sich ständig an zig Front-ends anmelden muss?

Verschachtelte Hosts sind einfach nur Hosts, die nicht direkt über die Matrix zu betreten sind, sondern über andere Hosts. Hosts sind quasi "Orte" in der Matrix. Und verschachtelte Hosts sind wiederum weitere Orte, innerhalb von Hosts. So wie du aus der offenen Matrix heraus einen Host analysierst, kannst du das auch mit Hosts machen, die du nur über andere Hosts erreichst. Der Unterschied ist, du musst zu erst den Host betreten, der eine Verbindung zu dem Verschachtelten Host hat, den du als nächstes betreten willst. Und das in beliebiger Verschachtelung. Die Hosts, die eine direkte Verbindung zur offenen Matrix haben, sind direkt über diese von überall erreichbar. Die Hosts, die nur eine Verbindung zu anderen Hosts haben, sind nur über diese Hosts erreichbar. Das ist eine einfache Sicherheitsarchitektur, weill mit jedem weiteren illegalen Zugriff, dein Overwacht Score permanent steigt und du so immer weniger Zeit hast, um einen Hack durchzuziehen bis GOD dich findet. Willst du einen Host analysieren, machst du eine Matrixwahrnehmungsprobe um sein Icon zu untersuchen/zu finden. Handelt es sich um einen verschachtelten Host, musst du um Erfolg haben zu können die Wahrnehmungsprobe in einem Host machen, von dem aus der verschachtelte Host erreichbar ist.

 

Stell es dir wie einen Dungeon mit vielen Räumen vor. Alle Räume mit Außeneingängen, kannst du direkt aus der Wildnis heraus betreten. Willst du aber in einen inneren Raum des Dungeon, musst du erst durch die anderen Räume, die du erreichen kannst, bis du einen Zugang in diesen Raum findest. Es sei denn es gibt einen Geheim-Eingang direkt in den Raum, den du suchst. Dann kannst du auch den suchen und benutzen. Das wäre dann im Matrix-Design z.B. ein Gerät in einem der inneren Hosts, welches du per Direktverbindung hacken könntest um dann direkt in den internen verschachtelten Host zu kommen. Dafür musst du dann aber physisch direkt zu dem entsprechenden Gerät.

Link to comment
Share on other sites

Okay, verstanden. Regeltechnisch behandle ich eine Persona aber wie einen Host, oder? Ich kann also auch Hintertüren legen oder über eine Brute-Force-Attacke reinkommen.

 

Ne regeltechnisch behandelst du es wie eine Persona/PAN. Das heißt du kannst dir einen User- oder Adminaccount über die bekannten Methoden erhacken. Das gleiche gilt für Geräte und für Hosts. Wobei ein Useraccount auf einer "Persona" ein Useraccount auf dem Kommlink/Deck des Ziels ist und damit in der Regel eine Interaktion mit den Geräten im PAN ermöglicht. Der Unterschied ist aber, du kannst ein PAN nicht betreten, weil es kein Ort in der Matrix ist. Es gibt auch keine Host-Stufen für ein PAN. Genausowenig kannst du IC in einem PAN starten oder andere Hostspezifische Aktionen damit machen. Ein PAN ist ein PAN und ein Host ist ein Host. Beides können auch Gerätenetzwerke sein, für beides kann man Zugänge hacken aber dennoch sind es zwei völlig unterschiedliche Bestandteile der Matrix.

Edited by HeadCrash
  • Like 1
Link to comment
Share on other sites

 Share

×
×
  • Create New...