Jump to content

Innovative Sicherungen


Coldan
 Share

Recommended Posts

Grüße,

 

ich möchte mal einen Sammelthread hier aufmachen über Sicherungssysteme bei Knoten, die sich auf etwas andere Systeme stützen als Firewall, Analyse IC und Passkeysystem.

 

1. Standort Check

Der User (unser Hacker) loggt sich von außerhalb über Verbindungsdrohnen usw. ein auf einen wenig frequentierten Knoten. Als er den Knoten betritt stellt sich ein IC ihm in den Weg und teilt ihm folgendes mit: "Willkommen im Knoten <insert node name>. Bitte geben sie entweder die Notfallpassphrase ein oder warten sie, bis ihr Standort verifiziert wurde. Der Abschluss der Überprüfung wird ihnen mitgeteilt. Vorherige Zugriffe auf Dateien, Prozesse oder Programme wird als Angriff gegen den Knoten angesehen. Vielen Dank."

Das IC verfolgt dann die Datenspur des Users, um sicher zu stellen, dass dieser sich von einer erlaubten Lokalität aus zugreift, also Teil des Geländes oder weitere Gelände, die zu dem Konzern gehören. Sollte der User zuvor irgendetwas machen auf dem System, so wird Alarm gegen ihn ausgelöst, ebenso wenn der Standort falsch ist.

 

2. Access ID Checks

Auf einen Knoten darf nur von bestimmten Terminals oder durch bestimmte Proxy Server zugriffen werden. Das IC scannt daher beim Betreten die Persona und vergleicht die Access ID mit einer vorgegebenen Liste an erlaubten Access IDs. Sollte dis Access ID von der Persona nicht drauf sein, wird Alarm ausgelöst.

 

3. Benötigtes Verhaltensmuster

Nach dem Login beobachtet ein IC die eingeloggte Persona und registriert die Zugriffe von ihr. Sie muss einige Zugriffe ausführen, bevor sie den Knoten frei benutzen darf. So muss zum Beispiel mit dem laufendem Analyse Programm die eigene Persona gescannt werden (natürlich nur, damit man keine Viren auf seinem Kommlink hat) und der Login in einer seperaten Datei gespeichert werden. Sollte dies nicht gemacht werden: Alarm.

 

So, vielleicht haben hier ja einige Leute weitere Nettigkeiten an Knotensicherungen, die sie uns mitteilen können.

 

 

Grüße,

Coldan

Link to comment
Share on other sites

Meinem Regelverständnis nach deckt der erfolgreiche "Hackversuch", also das erlangen eines vom System als authentifiziert angesehenem Accounts bereits solche Sicherheitsmaßnahmen ab. Wenn es eben solche Maßnahmen gibt, sollte der Mindestwurf steigen, aber im Endeffekt ist das eben der Hack. Der Decker täuscht eine falsche Route vor, oder erlangt durch den Hack eben das Wissen, welche "Aktionen" vorgetäuscht werden müssen für den Zugang.

 

Eine Standortauthentifizierung die nicht durch den üblichen Hackversuch umgangen wird sollte in meinen Augen dann eher etwas sein, was über ein anderes Netz geht. Besonders gesicherte Knoten wie z.B. Geschäftsführer-Knoten könnten z.B. einen biometrischen Scan durch eine Drohne erfordern beim Zugriff. Allerdings führt es im Endeffekt nur dazu, dass Du aus einem Würfelwurf eben zwei machst, weil die Drohne noch seperat gehackt werden muss bzw. ihr "Ok" Signal vorgetäuscht wird.

 

Im "Vernetzt" stehen alle möglichen und unmöglichen Sicherheitsschranken, je nachdem wie stark Du den Hack jetzt im Detail ausschmücken möchtest, am Ende erlangt man aber über den Wurf auf schnelles oder langsames Cracken einen mehr oder weniger starken Zugang. Willst Du da mehr Würfe und Schwierigkeiten haben, dann lege eben fest, dass die gewünschten Aktionen in dem Knoten nur durch Admins oder Sicherheitsaccounts durchgeführt werden können und mach den Knoten stark genug, dass man sich damit nicht einfach so reinhacken kann. Oder lass aktive Decker das Sicherheitsprotokoll in Echtzeit mitlesen bzw. den Knoten patroullieren. Bring Datenbomben und verschlüsselte Datenstrams mit rein. Schon hast Du schnell ein Sammelsurium an Würfen, die man in einer spannenden Aktionsfolge ausspielen kann bzw. sogar ein "Gespräch" mit einem der Sicherheitsdecker, der alle möglichen Fragen stellen könnte, falls er einen Anlaß zu einem Erstverdacht bekommt.

 

1. Standort Check

 

Als Standard Interaktion eines Knoten mit jedem neuen User sollte das nur auf Knoten stattfinden, die einen sehr begrenzten Zugriffskreis haben. Ein IC ist meines Verständnisses nach immer noch eine hochkomplexe und Ressourcen verschlingende Software. Auf normalen Konzernknoten mit tausend Usern sollte das imho nicht praktisch durchführbar sein. Hardware Passkeys folgen denke ich einem ähnlichem Schema, nur ohne die direkte IC Konfontation jedes Users. Es verlangsamt zudem die authentifizierte Sicherheit genau wie Punkt 3, die im Alarmfall sich auf dem Knoten einloggt.

 

2. Access ID Checks

 

Erst wenn es das gibt, kann man ja überhaupt von einem Hack reden, sonst ist man auf einem öffentlichen Knoten. Ist also mit dem initialen "Cracken" Wurf bereits abgehandelt.

 

3. Benötigtes Verhaltensmuster

 

Und das bringt man dann allen seinen Top Managern und deren Sekretären, sowie den Sicherheitsdeckern bei. Kann mir nicht vorstellen, dass die Chefetage solche Herumgehampelei dulden würden, wenn sie in einer wichtigen Konferenz auf ihre Daten zugreifen wollen. Wenn es mal einen Alarm gibt, müssen also alle zur Hilfe eilenden Sicherheitsdecker erstmal wertvolle Handlungen mit diesem Protokoll verschwenden, um nicht selbst das Ziel der ICs in dem Knoten zu werden? Pass auf, dass diese "Sicherheitsmaßnahme" sich nicht am Ende gegen Dich wendet und Dein Decker diese Extra-Zeit genußvoll ausnutzt, wenn er einen Alarm verursachen sollte.

 

Ich würde Dir vorschlagen Dir das "Vernetzt" Regelwerk anzuschaffen. Darin findest Du sehr viele Möglichkeiten einen größeren Hack mit vielen zusätzlichen Hürden zu versehen, die über den initialen "Cracken" Wurf hinaus gehen.

Link to comment
Share on other sites

Hallo,

also ich glaube das Vernetzt ist mit das Buch, das ich am gründlichsten gelesen habe :P Ja, Sicherung 1 und 3 sind definitiv nichts für stark frequentierte Knoten, aber hey, die sind eh meist nicht so interesant wie Sicherheitsknoten und Co, die deutlich weniger frequentiert werden.

Habe leider gerade nur Unwired bei mir, aber an sich setzen diese Sicherungen am Punkt "Other Authentification Methods" an bei Authentification unter Matrix Security. Die Standard Loginroutinen umfassen nun mal "nur" AccessID Check (ja, manchmal reicht das Spoofen einer AccessID vom Kommlink um Zugriff zu haben), Web of Trust (hat Zugriff da und da und ist dort und dort eingeloggt, also lass ich ihn zugreifen), Passcodes und Linked Passcodes (Passwörter und zusätzliche Logindaten) und Passkeysysteme.

 

Gerade Nr. 3 kann für den typischen Sicherheitshacker toll sein, wenn die Chefspinne sagt, dass jeder seine Logins seperat nochmal wo eintragen muss, um böse Hacker leichter zu finden. Normalerweise loggst dich zu Beginn des Dienstes ein, machst deinen Dienst im VR oder im AR und brauchst nicht mal dich zwingend ausloggen, solange deine Verbindung nicht unterbrochen wird.

 

Naja, wenn du sowas nicht willst, dann kannst du es ja ignorieren. Andere Leute könnten durchaus daran Interesse haben wohl.

 

Grüße,

Coldan

Link to comment
Share on other sites

Ich denk auch es ist eher was exotischeres, aber das Unwired denkt sowas ja ab, das sind eben Ausnahmen von der Norm. Wenn ich mich richtig erinnere gibts sogar im Unwired kleine Bsp. das ein Rätsel gestellt wird oder sowas, bevor man Zugriff zum Knoten erhält. Diese lassen sich auch nicht mit dem Standard Hack erschlagen.

 

cya

Tycho

Link to comment
Share on other sites

Vorschlag 1 und 3 finde ich sehr interessant. Muss man eben mal anderes umgehen als sonst. Die 2. Variante ist wie bereits bemerkt der Standard Hack. Ich habe neulich eine 4. Variante ausgedacht. Meine Runnergruppe musste in einer Matrixbar rein. Die Firewall stellte dabei gar nicht das Problem dar. Deswegen hat es auch der Auftraggeber mit seinen Ressourcen nicht geschafft. Es gab einfach einen Türsteher der niemanden reinließ der keine blaugestreiften Schnürsenkel an seinem Icon hatte. Richtig da denkt ein Hacker kaum dran. Da ist dann mal ein wenig anderes rangehen gefragt. Natürlich könnte man den Türsteher auch umhauen nur dann wird man das Treffen in der Bar wohl nicht mehr zu sehen bekommen ,da alle schon längst ausgeloggt sind. Hat ne ganze Weile gedauert bis die da drauf gekommen sind.
Link to comment
Share on other sites

@kueppe: Das wär doch im prinzip ein einfaches user passwort (in form der schnürsenkel) und nach Rgeln hätte man bei einem Hack der erfolgreich ist einfach *plop* die schnürsenkel gehabt und hätte rein gekonnt... oder?
Link to comment
Share on other sites

@kueppe: Das wär doch im prinzip ein einfaches user passwort (in form der schnürsenkel) und nach Rgeln hätte man bei einem Hack der erfolgreich ist einfach *plop* die schnürsenkel gehabt und hätte rein gekonnt... oder?

 

Ich glaube der unterschied zum Passwort ist das das eher ein "Geheimzeichen" ist. Und das dies nicht durch ne Auswertung geschickt wird, sondern ein Mensch drüber urteilt. Und wenn man alles mit Würfelwürfen machen lässt, dann müsst ich bei mir den SL an den Nagel hängen, weil die Würfelpools der Spieler regelmäßig groß genug sind, um alles mit Würfeln zu erschlagen...

Link to comment
Share on other sites

@Mahagon: Ich ha das in Matrix gedacht also gleich zurück übersetzt. Türsteher=ICE Schnürsenkel=Passwort.

 

Wenn dem nicht so ist, dann hast du natürlich recht.

Was das würfeln angeht: Ich hab nie gesagt er soll alles auswürfeln (erst recht nicht in der Matrix, wenn ich das als SL machen würde wär ich verloren weil ich nichtmal alle Regeln für die matrix beherrsche) Es ging mir nur darum dass sein bsp. so keine innovative sicherung wäre sondern lediglich der standart in speziell das umgesetzt was ein hacker an einem knoten sieht...

Link to comment
Share on other sites

ne sollte nicht so gemeint sein. Es gab halt wirklich einen Türsteher der sich die Icons der Leute angeguckt hat. Die Mitglieder des Treffens kannten sich nicht und die Runner sollten sich unbemerkt einschleichen. Hat echt Spaß gemacht, weil halt jeder was machen konnte obwohl der Schwerpunkt auf der Matrix lag. Durch den geringen Zeitraum der eine Überwachung von nöten machte, war es auch kein Problem dafür einen Menschen abzustellen statt auf Ice zurück zu greifen.
Link to comment
Share on other sites

Schön fand ich die alten Einbahn-, Temporär- und Teleport-SANs aus SR3.

 

Die Einbahn-SANs (System Acess Nodes)funktionieren nur in eine Richtung, was ich dadurch ausdrücken würde, dass sich der Mindestwurf beim Hacken noch einmal um 3 erhöht, wenn man es aus der falschen Richtung probiert (Hacken ist die einzige Möglichkeit, weil der Knoten keine legalen Zugriffe aus der Gegenrichtung an nimmt). Sowas eignet sich vor allem für Kameras und andere Sensoren, so lange die nicht eh geslaved sind. Damit wird es halt schwieriger von der Kamera aus in das System zu gelangen.

Temporär-SANs sind, wie der Name schon sagt nicht immer da, sondern nur manchmal. Das kann an die Zeit gebunden sein, oder an bestimmte Ereignisse. Das kann z.B. das richtige Wort in einem Chat sein oder eine Email mit einem Codewort sein. Oder einfach nur das drücken eines virtuellen Schalters.

Das ist zum Beispiel für Backup Systeme interessant, die sich ein mal am Tag mit einem System verbinden, so dass die Datensicherung durchgeführt werden kann und sich dann wieder schließen. Um eien Temporäre Verbindung offen zu halten wäre dann eine Probe auf Hacking+Ausnutzen sinnvoll.

Und Teleport-SANs machen eigentlich das gleiche, nur dass sie mal hier und mal da auftauchen. Um die fest zu halten wäre dann die gleiche Probe angebracht. Hier muss man dann erstmal den algorithmus knacken nach dem der Zugang sich durch die Matrix bewegt, damit zum richtigen Zeitpunkt am richtigen Ort ist.

Nachdem man erst einmal von einem System ins andere gewechselt hat, könnte es dann aber egal sein, ob der Zugangspunkt wieder weg ist, da die eigentliche Verbindung so durch die Matrix ihren weg findet. Oder es gibt hier wieder solche und solche Systeme.

Link to comment
Share on other sites

 Share

×
×
  • Create New...