Jump to content

Knoten mit Zugangsschlüssel


HarryKane
 Share

Recommended Posts

Die Sachen mit dem auffliegen stimmen, allerdings ist schon knoten A in Alarmzustand und der Eindringling kann schon dort angegriffen werden.

 

Das mit der Datenbombe ist hat die Frage wie die erstellt wurde.

 

Wurde der Knoten erst mit der bombe versehen und dann verschlüsselt oder andersrum.

 

Fall 1: Bombe ist innerhalb der Verschlüsselung.

Der Hacker knackt die verschlüsselung, wenn er dann auf den knoten zugreift ohne die Bombe zu entschärfen geht sie hoch, je nachdem braucht man eine Matrixwahrnehmungsprobe un die Bombe zu finden.

 

Fall2: Bombe ist außerhalb der Verschlüsselung.

Dann muss der Hacker erst die Bombe entschärfen und kann erst danach entschlüsseln, wenn er anfängt zu entschlüsseln ohne die Bombe zu entschärfen geht sie noch.

 

Die Datenbomben gehen immer nur hoch, wenn man auf den geschützten Bereich zugreift ohne den richten Schlüssel oder die Bombe zu entschärfen, anders geht es glaub nicht.

 

cya

Tycho

Link to comment
Share on other sites

  • Replies 46
  • Created
  • Last Reply

Top Posters In This Topic

Okay, also Vorgehensweise wäre ja wie folgt:

 

- Hacker dringt in Knoten 1 ein und versucht die Verschlüsselung von Knoten 2 zu knacken (ich geh mal davon aus, dass die Bombe dahinter liegt)

- Währenddessen wird Knoten 2 (der 1.te auch, aber da der nur als Gateway dient, ist das weniger relevant) in Alarmzustand versetzt

- Nach dem der Hacker die Verschlüsselung von Knoten 2 geknackt hat, müßte nun die Hackingprobe kommen.

 

Und jetzt wäre die Frage:

- geht direkt dabei die Datenbombe hoch?

 

Imho ja, da die AccessID des Hackers als Intruder gemeldet wurde (durch das Accesslog von Knoten 1)...

 

Die einzige Alternative wäre meines Erachtens, dass sie hochgeht, sowie er den Knoten gehacked hat, da die Datenbombe ja genau wie auch das IC wissen, dass er ein Eindringling ist, Hacking hin oder her. Oder verpeil ich da jetzt etwas?

Link to comment
Share on other sites

Ne, die Datenbombe geht erst hoch wenn unauthorisierter Zugriff auf sie ausgeführt wird.

 

Also selbst wenn der Hacker als Eindringling entdeckt ist, kann er die Datenbombe noch entschärfen, den dafür greift er nicht auf den Knoten zu.

 

cya

Tycho

Link to comment
Share on other sites

@Tycho:

also müßte er zuerst die Datenbombe finden, dann entschärfen und anschließend den Knoten hacken?

Sprich bevor er den Knoten hacked, kommt das eventuelle Entschärfen der Datenbombe?

Spielt es dabei irgendeine Rolle, das der Knoten/das System sich im Alarmzustand befindet?

 

@Greywolf:

imho nicht, das spielt nur eine Rolle, wenn das Access Log mit strong encryption versehen wurde, nicht wenn der Knoten derart verschlüsselt ist.

Link to comment
Share on other sites

Ja, alternativ eben auch vor dem Entschlüsseln, je nachdem wie die Datenbombe angebracht ist.

Der Alarmzustand bringt dabei nix, außer dass er vielleicht etwas in eile ist und die Bombe übersieht.

 

Imho ist das beste halt wenn du die die Bombe hinter die Verschlüsselung hängst und dann noch mit Stealth versteckst, dann muss er nach dem Entschlüsseln erstmal wieder eine Matrix Wahrnehmung machen und wenn er Pech hat übersieht er die Bombe. Wenn er keine Wahrnehmung macht hat er keine Chance die Bombe zu sehen und löst sie aus, sobald er das hacken anfängt.

 

cya

Tycho

Link to comment
Share on other sites

Hatten wir das Thema mit der Datenbombe in verschlüsselten Dateien nicht schon mal? *kopfkratz*

Da war auch jemand der Meinung, dass es dass unhackbar ist, weil die Datanbombe im Paket drinn ist und nicht gesehen wird, allerdings auch gleich los geht, wenn nicht das Passwort benutzt wird, sondern die Verschlüsselung geknackt wird.

Ist aber nicht so.

 

Es gibt kein innen und außen bei so einem Paket (Das entweder eine verschlüsselte Datei oder ein verschlüsseltes Archiv von Dateien sein kann) in Hinblick auf Datenbomben.

Man kann zwar nicht auf die Dateien zugreifen, aber man kann (und sollte tunlichst) mit einer Analyseprobe vorher schon sehen, dass sich eine Datenbombe und/oder IC in dem Paket befindet. Wenn man die Bombe entdeckt kann man sie trotzdem entschärfen, obwohl noch nicht entschlüsselt wurde*.

Vermutlich wird die Bombe so eingestellt sein dass sie explodiert wenn etwas anderes als der richtige Schlüssel benutzt wird, desswegen vorher entschärfen.

Nur gegen Das IC kann man vorher nichts machen.

Stealth brauchst du übrigens nicht für die Datenbombe benutzen, die ist immer versteckt, es sei denn es ist anders gewünscht und jemand schreibt es extra drann "Vorsicht Datenbombe", daher muss man ja auch eine Analyse Probe machen um sie zu finden.

 

 

* Wem das jetzt unlogisch erscheint kann ich sagen:

1. Ja und? Dafür spielt es sich schöner :)

2. Wie soll die Datenbombe mitbekommen ob jemand die Verschlüsselung geknackt oder den Key benutzt hat um die Daten zu entschlüsseln? Wenn sie erst danach wieder "zusammengesetzt" wird, so dass man sie auch erkennen kann, würde sie entweder immer hoch gehn, oder nie, da sie nicht weis, was der Benutzer gemacht hat.

Link to comment
Share on other sites

Das Datenbombe in der Verschlüsselung und Explodieren ohne Passwort, geht nur bei Dateien, nicht jedoch bei Knoten. Genauer müßte man es im Vernetzt nachlesen.

 

Stealth auf einem Knoten laufen zu lassen bringt schon gewisse Vorteile. Datenbomben sind zwar versteckt und benötigen eine Matrixwahrnehmungsprobe, aber Stealth sorgt dafür, dass die Matrixwahrnehmungsprobe falsche Erkenntnisse liefert und keine Bombe entdeckt wird, obwohl eine da ist.

Link to comment
Share on other sites

Das Datenbombe in der Verschlüsselung und Explodieren ohne Passwort, geht nur bei Dateien, nicht jedoch bei Knoten. Genauer müßte man es im Vernetzt nachlesen.

 

Ah, richtig, die meinte ich auch, bezog sich nur auf Datein.

Ich glaube für Datenbomben woanders als an Dateien braucht man das Dissonante Echo "Knotenmine"

 

Stealth auf einem Knoten laufen zu lassen bringt schon gewisse Vorteile. Datenbomben sind zwar versteckt und benötigen eine Matrixwahrnehmungsprobe, aber Stealth sorgt dafür, dass die Matrixwahrnehmungsprobe falsche Erkenntnisse liefert und keine Bombe entdeckt wird, obwohl eine da ist.

 

Das ist so nicht ganz richtig (Sonst könnte man die Bombe ja gar nicht finden).

Du kannst damit die Datei verstecken, so dass erst mal das Stealth besiegt werden muss um überhaupt die Datei sehen zu können. Danach braucht es dann noch eine Probe um die Datenbombe an der Datei zu sehen.

Link to comment
Share on other sites

Das Problem ist die Verschlüsselung.

 

Mit dem Key, kannst du die entschlüsseln und die Verschlüsselung bleibt intakt. Mit Decrypt vernichtest du die Verschlüsselung, auch für alle anderen Nutzer.

 

Also man kann unterschieden ob ein berechtigter Nutzer auf das Archiv zugreift oder ein Hacker.

 

Stealth bringt in jedem Fall was. bei dem einem brauchst du nur ein Erfolg und kannst die Datenbombe sehen. Mit Stealth musst du schonmal mehr erfolge haben als der Verstecker.

 

cya

Tycho

Link to comment
Share on other sites

Also so allmählich wird's undurchsichtig *grummel*

 

 

Wenn ich es richtig verstanden habe löst in Knoten 1 das Passkey System nach (System) Kampfrunden bei unauthorisiertem Zugriff Alarm aus. In einem vernetzten System bedeutet das, dass alle Knoten in den Alarmzustand gehen.

 

Wenn der Hacker nun für die nachfolgende Knotenverschlüsselung von Knoten 2 mehr als (System) Kampfrunden braucht und anschließend den Knoten (mit der Datenbombe) vor sich hat, so weiß der Knoten, dass das ein Eindringling ist (Zugangsid).

 

Wenn der Hacker nun den Knoten hackt und rein kommt, so würde ihn dort befindliches Angriffs-IC auch direkt angreifen (denn auch das weiß, dass es sich um ein Eindringling handelt).

 

Die Datenbombe wiederum geht laut Beschreibung durch unauthorisierten Zugriff hoch.

Der Hack in den Knoten wird - aufgrund des Passkey Systems - aber auf jeden Fall als unauthorisierter Zugriff erkannt.

Also müßte doch die Datenbombe in dem Fall hochgehen oder?

 

Die einzige Chance, die der Hacker hat, ist - wenn ich das richtig verstehe - die Datenbombe _vor_ dem Hack des Knotens zu erkennen (Matrixwahrnehmungsprobe) und zu entschärfen, richtig? Nur das Problem des Hackers ist, dass der Knoten nach der Entschlüsselung bereits auf Alarm steht, sprich die vergleichende Probe zwischen dem System (Firewall + Stealth) vs Hacker (Computer + Analsyse) wird um +4 auf Firewall modifiziert.

 

Und in der gesamten Zeit, die der Hacker braucht um Knoten 2 zu entschlüsseln, die Datenbombe zu entschärfen und anschließend den Knoten zu hacken, kann man in aller Ruhe über das ARK die Verbindung trennen?

 

 

Da hätte ich glatt noch eine weitere Frage:

während der Entschlüsselung von Knoten 2, kann man doch bereits nach 2 Kampfrunden massiv IC in Knoten 1 jagen, oder?

Sprich für den Hacker würde es ziemlich ungemütlich werden, richtig? Und sollte er das IC besiegen, kann man ja immer noch die Verbindung kappen...

 

 

 

By the way: wer nun meint, damit sind die Hacker ja total gearscht, vergisst, dass es z.B. gegen das Mitsniffen des Traffics so gut wie gar nichts tun kann... und da kann der Hacker sogar die Signale manipulieren... es gibt also auch hier wieder Mittel und Wege ... :unsure:

Link to comment
Share on other sites

Das ist alles soweit richtig.

 

Aber nochmal zur Datenbombe. Das Ding hängt irgendwo dran, bei einem Zugriff auf die Datei oder den Knoten geht die hoch, außer man hat das Passwort für die Bombe. Also man muss beim Zugriff einen bestimmtes Parameter oder sowas anhängen, dass der Datenbombe sagt: "Ich darf dort zugreifen". Jeder andere Zugriff löst die Bombe aus und dafür ist es egal ob der Zugreifende als Eindringling erkannt ist oder nicht.

 

Da mit dem IC stimmt auch, aber du kannst das IC, wenn er es besiegt auch einfach rebooten, das stürzt ja nur ab und ist nicht kaputt, also das kommt immer wieder und ist nie wirklich tot.

 

cya

Tycho

Link to comment
Share on other sites

Ah... merci,

 

so allmählich fügt sich da ein reelles Bild vom logischen Hintergrund passend zu den Regeln...

 

Wichtig ist da imho die Erklärung, dass selbst im Alarmfall der Zugangs-ID des Hackers einfach keine Berechtigungen zugewiesen werden, bzw. sie ihm genommen werden. Er kann aber immer noch hacken, sprich Berechtigungen vortäuschen. Hackt er sich z.B. ohne Alarm im Admin Modus rein, kann er fast alles ohne Hackingprobe machen, wenn ich das richtig gelesen habe. Genauso hab ich mir das jetzt bei der Datenbombe vorgestellt: klar hat der Hacker (bzw. seine Zugangs-ID) keine Berechtigung, aber er kann immernoch versuchen sie vorzutäuschen, bzw. er muß es sogar, da die Datenbombe - sofern ich das richtig verstanden habe - quasi immer eine seperate Authentifizierung erfordert, selbst wenn er Vollzugriff auf den Knoten hat und die Datenbombe an einer Datei in dem Knoten hängt.

Link to comment
Share on other sites

Ich hätte da noch mal ne Frage zur Authorisation:

Wenn ein Zugangsschlüssel benötigt wird, dann wird ein nicht- bzw. falschauthorisierter Nutzer nach [system] Kampfrunden entdeckt. Hat einer eine Idee wie es sich mit biometrischen Authorisationen verhält? Ich kann mir irgendwie nicht vorstellen, dass sich solche Systeme genauso einfach zu knacken sind wie welche die nur ein Passwort benötigen.

Link to comment
Share on other sites

 Share


×
×
  • Create New...