HarryKane Posted September 26, 2009 Report Share Posted September 26, 2009 Hi, ich habe gerade im Matrix-Kapitel geschmökert und bin dabei über diese Zugangsschlüssel (nicht Passwörter!!) gestolprt. Ist es eigentlich möglich einen Account zu hacken, für den man eigentlich einen Zugangsschlüssel benötigt? Die Zugangsschlüssel sind ja einigermaßen Fälschungssicher. Oder ist das Hacken eines Accounts unabhängig von der Authentifikationsmethode? Gruß.HarryKane Link to comment Share on other sites More sharing options...
Crazy Posted September 26, 2009 Report Share Posted September 26, 2009 Soweit ich des jetz verstanden hab, kann man so ein system schon hacken.Allerdings erkennt das System den hack nach "Systemstufe"-Kampfrunden, wenn man nicht vorher das Zugriffsprotokoll manipuliert hat. mfgCrazy Link to comment Share on other sites More sharing options...
HarryKane Posted September 26, 2009 Author Report Share Posted September 26, 2009 Wärest du so nett das mit einer Seitenzahl zu unterfüttern, denn ich habe diese Regelung bisher nicht finden können (ist nicht das erste Mal das ich stur einige Stellen überlesen habe). Danke,HarryKane Link to comment Share on other sites More sharing options...
Crazy Posted September 27, 2009 Report Share Posted September 27, 2009 Des steht direkt beim Zugangsschlüssel, da steht, dass des System bei der nächsten Aktualliesierung des Zugriffsprotokolls das Fehlen der vom Zugriffsschlüssel gesendeten Daten fehlen. Beim Teil über das Zugriffsprotokoll steht dann wie oft es aktuallisiert. Im Vernetzt (deutsch) stehts auf Seite 70. Link to comment Share on other sites More sharing options...
Ultra Violet Posted September 27, 2009 Report Share Posted September 27, 2009 Und ein Schwer Verschlüsseltes System macht dann die ganze Sache unhackbar ohne Schlüssel (wenn der Aktualliesierungs-Intervall kleiner ist als der Entschlüsslungs-Intervall). Link to comment Share on other sites More sharing options...
HarryKane Posted September 27, 2009 Author Report Share Posted September 27, 2009 Das glaub ich kaum, denn ich denke solange der Knoten verschlüsselt ist, kann ich mich nicht hinein hacken. Sprich ich habe auch noch garkein Account. Erst wenn ich die verschlüsselung geknackt habe, dann kann ich mich an das inner System machen, das dann durch einen Zugangsschlüssel gesichert sein kann. Und wenn ich mir einen Account erschlichen habe, dann kann das System prüfen ob der Zugangsschlüssel richtig ist. Das Verschlüsseln der Logdateien kann aber schon für ne ordendliche Hürde sorgen. Mal davon abgesehen, dass ich keine starke Verschlüsselung eines sich ständig verändernden Systems wie einem Knoten zulassen würde. Link to comment Share on other sites More sharing options...
kueppe Posted September 30, 2009 Report Share Posted September 30, 2009 Ich würde hier auch hingehen Zugangsschlüssel und dann die Logdatei verschlüsseln. Erzeugt die wenigsten Probleme bei der Nutzung des Knoten. Strong encryption dann eher für Teildatein verwenden. Wobei das sehr davon abhängt wie der Knoten genutzt wird. Link to comment Share on other sites More sharing options...
HarryKane Posted September 30, 2009 Author Report Share Posted September 30, 2009 Mal ne Frage nebenbei: Wie handhabt ihr verschlüsselte Dateien? Kann man sie kopieren wenn sie noch verschlüsselt sind? Ich habe es bisher so gehandhabt, dass man sie nicht kopieren kann. Sprich sie sind mit dem System solange verwoben bis man sie entschlüsselt hat. Link to comment Share on other sites More sharing options...
Tequila Posted November 1, 2009 Report Share Posted November 1, 2009 Mal ne Frage nebenbei: Wie handhabt ihr verschlüsselte Dateien? Kann man sie kopieren wenn sie noch verschlüsselt sind? Ich habe es bisher so gehandhabt, dass man sie nicht kopieren kann. Sprich sie sind mit dem System solange verwoben bis man sie entschlüsselt hat. Ich sehe da kein Problem dabei sie mitzunehmen solange sie verschlüsselt ist.Habe gerade keine Regelangaben zur Hand (weiß auch nicht, ob es da überhaupt was gibt), aber ich lasse das zu. Dann haben die Runner halt eine verschlüsselte Datei, die sie dann in aller Ruhe bei sich zu Hause entschlüsseln müssen. Sie kopieren dabei aber auch Datenbomben und IC mit, die in der Datei verpackt sind. Schließlich sind die mit in die Datei reinverschlüsselt und damit beim kopieren nicht von der eigentlichen Datei zu unterscheiden. Ich stelle mir das so vor, dass sich die Daten an sich erstmal nicht unterschiedlich sind, egal ob sie jetzt verschlüsselt oder nicht verschlüsselt sind. Den unterschied merkt man erst, wenn man versucht drauf zuzugreifen und die verschlüsselte Datei nicht einfach aufgeht, sondern nur Kauderwelsch rauskommt. Aber den kann man ja ohne Schwierigkeiten kopieren. Gruß.Tequila Link to comment Share on other sites More sharing options...
Wandler Posted November 2, 2009 Report Share Posted November 2, 2009 Sehe ich ganz gleich wie Tequila. Link to comment Share on other sites More sharing options...
Ultra Violet Posted November 2, 2009 Report Share Posted November 2, 2009 Sehe ich ähnlich doch ist die Verschlüsselung dort nicht das Problem, die kann man schon mit etwas Zeit und Mühe entschlüsseln, doch wenn eine Datenbombe dran hängt kann diese auch so eingestellt sein, dass sie die Datei komplett unbrauchbar macht quasi zerstört und nicht nur das... Für weitere Informationen lesen sie bitte den Regeltext zu Datenbomben. Hausregel:Ist zwar so viel ich weiß nicht in den Regeln, aber ich gebe einer verschlüsselten Kopie in der Regel (als SL) eine Lebensdauer, sollte die Datei in binnen dieser Zeit entschlüsselt werden bleibt sie erhalten, läuft die Zeit ab, so zerstört/löscht sich die Kopie von selbst. Link to comment Share on other sites More sharing options...
Corn Posted November 2, 2009 Report Share Posted November 2, 2009 Soweit ich die Datenbombe verstanden habe, wird sie schon bei einem zugriff ausgelöst. Sollte also die Datei kopiert werden geht die Datenbombe hoch. Wenn sie einen Zeitzünder hat (keine ahnung grad ob das machbar ist) wird dieser beim kopiervorgang aktiviert und die bombe geht hoch, sobald die zeit abgelaufen ist. (die bombe geht dann also in der originaldatei im Host (falls nicht gelöscht) und im Komlink des hackers hoch... Link to comment Share on other sites More sharing options...
Ultra Violet Posted November 2, 2009 Report Share Posted November 2, 2009 Die Settings der Bombe werden beim Kreieren festgelegt, d.h. wann sie hochgehen soll und was sie sonst noch an Effekten bewirkt, z.B. die Datei an der sie dran hängt zerstört, Alarm auslöst, ein anderes Signal abgibt usw.Die Frage die sich bei der Verschlüsselten Datei stellt ist, geht sie hoch wenn man die Datei aktiviert oder wenn man nicht den richtigen Schlüssel eingibt, in beiden Fällen, muss man die Datenbombe entschärfen. Nur wann ist die Frage. Deshalb hat haben beide Antworten hier recht. Denn wenn die Datei von Außen vermint ist, d.h. an der verschlüsselten Datei hängt kann man sie nicht kopieren und muss sie erst entschärfen bevor man sie kopiert. Ist die Bombe aber in der Verschlüsselten Datei enthalten, so muss man sie erst entschlüsseln also öffnen um an die Bombe zu gelangen, gleichzeitig kann man aber dadurch auch die Verschlüsselte Datei kopieren da die Bombe in dem Fall erst aktiv wird wenn innerhalb der Verschlüsselung agiert wird. Mmmh ich glaub ich brauch ein Kaffee ich weiß gerade nicht ob man das was ich geschrieben hab verstehen kann... Link to comment Share on other sites More sharing options...
NeoLaRoche Posted November 2, 2009 Report Share Posted November 2, 2009 Mmmh ich glaub ich brauch ein Kaffee ich weiß gerade nicht ob man das was ich geschrieben hab verstehen kann... War der Kaffee gut? Finde schon, dass man das verstehen kann, was du geschrieben hast und ich sehe es auch so. Die mit der Datei in einen Container reinverschlüsselte Datenbombe kann nach meiner Ansicht nach erst aktiv werden, wenn sie entschlüsselt und nicht gleichzeitig entschärft wurde. Link to comment Share on other sites More sharing options...
Fastjack Posted February 11, 2010 Report Share Posted February 11, 2010 Und ein Schwer Verschlüsseltes System macht dann die ganze Sache unhackbar ohne Schlüssel (wenn der Aktualliesierungs-Intervall kleiner ist als der Entschlüsslungs-Intervall). Wenn ich das richtig verstehe, braucht es Knoten A mit dem Passkey System, sowie z.B. Systemstufe 2 und dazu Knoten B mit einer Strong Encryption (z.B. 1 Minute) auf dem das Access Log von Knoten 1 liegt. Wenn jetzt (Zwiebeltaktik) der einzige Weg in das System über Knoten 1 zu Knoten 2 und dann weiter führt, löst der Hacker automatisch Alarm aus (weil es ihn mehr Zeit (1 Minute) kostet, die Verschlüsselung von Knoten 2 zu hacken, als Knoten 2 braucht um durch die Aktualisierung des Accesslogs von Knoten 1 (6 Sekunden) herauszufinden, dass der Hacker ein "Intruder" ist, richtig? Und schwupps als der Hacker dann endlich den Knoten 2 entschlüsselt hat, ist der bereits im Alarmzustand, bekommt +4 auf seine Firewall und darin befindliches IC greift den Hacker an, richtig? Was passiert, wenn eine Datenbombe an dem Knoten oder der Verschlüssellung hängt? Wann geht sie hoch? - nach Entschlüsselung des Knostens?- wenn der Alarm ausgelöst wird?- erst wenn der Hacker den Knoten anschließend versucht zu hacken? Oder anders gefragt: kann man es so konfigurieren, dass der Hacker während oder spätestens direkt im Anschluss an die Entschlüsselung die Datenbombe abbekommt? Link to comment Share on other sites More sharing options...
Recommended Posts