Jump to content

Knoten mit Zugangsschlüssel


HarryKane
 Share

Recommended Posts

Hi,

 

ich habe gerade im Matrix-Kapitel geschmökert und bin dabei über diese Zugangsschlüssel (nicht Passwörter!!) gestolprt. Ist es eigentlich möglich einen Account zu hacken, für den man eigentlich einen Zugangsschlüssel benötigt? Die Zugangsschlüssel sind ja einigermaßen Fälschungssicher. Oder ist das Hacken eines Accounts unabhängig von der Authentifikationsmethode?

 

Gruß.

HarryKane

Link to comment
Share on other sites

  • Replies 46
  • Created
  • Last Reply

Top Posters In This Topic

Des steht direkt beim Zugangsschlüssel, da steht, dass des System bei der nächsten Aktualliesierung des Zugriffsprotokolls das Fehlen der vom Zugriffsschlüssel gesendeten Daten fehlen. Beim Teil über das Zugriffsprotokoll steht dann wie oft es aktuallisiert. Im Vernetzt (deutsch) stehts auf Seite 70.
Link to comment
Share on other sites

Das glaub ich kaum, denn ich denke solange der Knoten verschlüsselt ist, kann ich mich nicht hinein hacken. Sprich ich habe auch noch garkein Account. Erst wenn ich die verschlüsselung geknackt habe, dann kann ich mich an das inner System machen, das dann durch einen Zugangsschlüssel gesichert sein kann. Und wenn ich mir einen Account erschlichen habe, dann kann das System prüfen ob der Zugangsschlüssel richtig ist.

 

Das Verschlüsseln der Logdateien kann aber schon für ne ordendliche Hürde sorgen.

 

Mal davon abgesehen, dass ich keine starke Verschlüsselung eines sich ständig verändernden Systems wie einem Knoten zulassen würde.

Link to comment
Share on other sites

Ich würde hier auch hingehen Zugangsschlüssel und dann die Logdatei verschlüsseln. Erzeugt die wenigsten Probleme bei der Nutzung des Knoten. Strong encryption dann eher für Teildatein verwenden. Wobei das sehr davon abhängt wie der Knoten genutzt wird.
Link to comment
Share on other sites

  • 1 month later...
Mal ne Frage nebenbei: Wie handhabt ihr verschlüsselte Dateien? Kann man sie kopieren wenn sie noch verschlüsselt sind?

 

Ich habe es bisher so gehandhabt, dass man sie nicht kopieren kann. Sprich sie sind mit dem System solange verwoben bis man sie entschlüsselt hat.

 

Ich sehe da kein Problem dabei sie mitzunehmen solange sie verschlüsselt ist.

Habe gerade keine Regelangaben zur Hand (weiß auch nicht, ob es da überhaupt was gibt), aber ich lasse das zu. Dann haben die Runner halt eine verschlüsselte Datei, die sie dann in aller Ruhe bei sich zu Hause entschlüsseln müssen. Sie kopieren dabei aber auch Datenbomben und IC mit, die in der Datei verpackt sind. Schließlich sind die mit in die Datei reinverschlüsselt und damit beim kopieren nicht von der eigentlichen Datei zu unterscheiden.

 

Ich stelle mir das so vor, dass sich die Daten an sich erstmal nicht unterschiedlich sind, egal ob sie jetzt verschlüsselt oder nicht verschlüsselt sind. Den unterschied merkt man erst, wenn man versucht drauf zuzugreifen und die verschlüsselte Datei nicht einfach aufgeht, sondern nur Kauderwelsch rauskommt. Aber den kann man ja ohne Schwierigkeiten kopieren.

 

Gruß.

Tequila

Link to comment
Share on other sites

Sehe ich ähnlich doch ist die Verschlüsselung dort nicht das Problem, die kann man schon mit etwas Zeit und Mühe entschlüsseln, doch wenn eine Datenbombe dran hängt kann diese auch so eingestellt sein, dass sie die Datei komplett unbrauchbar macht quasi zerstört und nicht nur das... Für weitere Informationen lesen sie bitte den Regeltext zu Datenbomben.

 

Hausregel:

Ist zwar so viel ich weiß nicht in den Regeln, aber ich gebe einer verschlüsselten Kopie in der Regel (als SL) eine Lebensdauer, sollte die Datei in binnen dieser Zeit entschlüsselt werden bleibt sie erhalten, läuft die Zeit ab, so zerstört/löscht sich die Kopie von selbst.

Link to comment
Share on other sites

Soweit ich die Datenbombe verstanden habe, wird sie schon bei einem zugriff ausgelöst. Sollte also die Datei kopiert werden geht die Datenbombe hoch. Wenn sie einen Zeitzünder hat (keine ahnung grad ob das machbar ist) wird dieser beim kopiervorgang aktiviert und die bombe geht hoch, sobald die zeit abgelaufen ist. (die bombe geht dann also in der originaldatei im Host (falls nicht gelöscht) und im Komlink des hackers hoch...
Link to comment
Share on other sites

Die Settings der Bombe werden beim Kreieren festgelegt, d.h. wann sie hochgehen soll und was sie sonst noch an Effekten bewirkt, z.B. die Datei an der sie dran hängt zerstört, Alarm auslöst, ein anderes Signal abgibt usw.

Die Frage die sich bei der Verschlüsselten Datei stellt ist, geht sie hoch wenn man die Datei aktiviert oder wenn man nicht den richtigen Schlüssel eingibt, in beiden Fällen, muss man die Datenbombe entschärfen. Nur wann ist die Frage. Deshalb hat haben beide Antworten hier recht. Denn wenn die Datei von Außen vermint ist, d.h. an der verschlüsselten Datei hängt kann man sie nicht kopieren und muss sie erst entschärfen bevor man sie kopiert. Ist die Bombe aber in der Verschlüsselten Datei enthalten, so muss man sie erst entschlüsseln also öffnen um an die Bombe zu gelangen, gleichzeitig kann man aber dadurch auch die Verschlüsselte Datei kopieren da die Bombe in dem Fall erst aktiv wird wenn innerhalb der Verschlüsselung agiert wird.

 

Mmmh ich glaub ich brauch ein Kaffee ich weiß gerade nicht ob man das was ich geschrieben hab verstehen kann...

Link to comment
Share on other sites

Mmmh ich glaub ich brauch ein Kaffee ich weiß gerade nicht ob man das was ich geschrieben hab verstehen kann...

 

War der Kaffee gut? Finde schon, dass man das verstehen kann, was du geschrieben hast und ich sehe es auch so. Die mit der Datei in einen Container reinverschlüsselte Datenbombe kann nach meiner Ansicht nach erst aktiv werden, wenn sie entschlüsselt und nicht gleichzeitig entschärft wurde.

Link to comment
Share on other sites

  • 3 months later...
Und ein Schwer Verschlüsseltes System macht dann die ganze Sache unhackbar ohne Schlüssel (wenn der Aktualliesierungs-Intervall kleiner ist als der Entschlüsslungs-Intervall). ;)

 

Wenn ich das richtig verstehe, braucht es Knoten A mit dem Passkey System, sowie z.B. Systemstufe 2 und dazu Knoten B mit einer Strong Encryption (z.B. 1 Minute) auf dem das Access Log von Knoten 1 liegt. Wenn jetzt (Zwiebeltaktik) der einzige Weg in das System über Knoten 1 zu Knoten 2 und dann weiter führt, löst der Hacker automatisch Alarm aus (weil es ihn mehr Zeit (1 Minute) kostet, die Verschlüsselung von Knoten 2 zu hacken, als Knoten 2 braucht um durch die Aktualisierung des Accesslogs von Knoten 1 (6 Sekunden) herauszufinden, dass der Hacker ein "Intruder" ist, richtig?

 

Und schwupps als der Hacker dann endlich den Knoten 2 entschlüsselt hat, ist der bereits im Alarmzustand, bekommt +4 auf seine Firewall und darin befindliches IC greift den Hacker an, richtig?

 

Was passiert, wenn eine Datenbombe an dem Knoten oder der Verschlüssellung hängt?

Wann geht sie hoch?

- nach Entschlüsselung des Knostens?

- wenn der Alarm ausgelöst wird?

- erst wenn der Hacker den Knoten anschließend versucht zu hacken?

 

Oder anders gefragt: kann man es so konfigurieren, dass der Hacker während oder spätestens direkt im Anschluss an die Entschlüsselung die Datenbombe abbekommt?

Link to comment
Share on other sites

 Share


×
×
  • Create New...