Jump to content

Kommlink Absicherung


Fastjack
 Share

Recommended Posts

Um ein Kommlink via DNI zu steuern, brauch ich eine Datenbuchse, ein Trodennetz oder ein implantiertes Kommlink, richtig?

 

Du brauchst vor allem ein Simmodul.

 

Ich denke, man sollte das 2. Kommlink auch über DNI steuern können.

 

Nö, braucht er nicht. Er hatte schon recht, mit Datenbuchse, Trodennetz oder implantiertem Kommlink.

Wichtig ist, dass es diese Brücke "Hirn<->Hardware" gibt. Ein implantiertes SimModul würde aber auch gehn, ja.

Wozu du das SimModul brauchst ist, wenn du VR erleben willst (Egal ob implantiert oder wieder über eine andere der drei DNI arten angeschlossen)

Außerdem kannst du dir mit nem Simmodul die Kopfhörer, AR-Brille, Handschuhe etc. Sparen, weil die Sinneseindrücke dann halt direkt ins hirn gespeißt werden.

 

Mit der zweiten Aussage hast du aber Recht, ein DNI reicht aus, damit du alle anderen Geräte die drann hängen damit steuern kannst.

Also z.B. ein implantziertes Kommlink, über dass du dich mit deinem Auto verbindest, so dass du es dann direkt steuern kannst, ohne einen Finger krumm zu machen.

Link to comment
Share on other sites

  • Replies 89
  • Created
  • Last Reply

Top Posters In This Topic

Okay, da ich noch nicht so 100%ig durchblicke mal die Frage an euch, ob folgender Aufbau möglich ist:

 

Kommlink 1 (ohne Wifi) wird über Datenbuchse (ohne Wifi) angeschlossen

- sämtliche Bodytech soll an das Kommlink gelinked werden (z.B. Augen, Ohren, etc)

- 24h Verschlüsselung, Passkey-Modul, EMP-Hardening, Optimization (Firewall)

- Fairlight Caliban (Response 4, Signal -, System 4, Firewall 4 (+1)

- Analyse, Encrypt, Browse, Command, Edit

 

Kommlink 2 (ohne Wifi) wird via Kabel an Kommlink 1 angeschlossen

- die Steuerung von Kommlink 2 soll via DNI über Kommlink 1 laufen

- normale Verschlüsselung, Signalverschlüsselung, Passkey-Modul, EMP-Hardening, Optimization (Firewall), Black IC

- Hermes Icon (Response 6, Signal -, System 6, Firewall 6 (+1)

- Agent 6 (Homeground, Cascading, Blackhammer)

- Analyse, Encrypt, Browse, Command, Edit, ECCM

 

Kommlink 3 (mit Wifi) wird via Trodennetz angeschlossen

- Daten sollen via Skinlink mit Kommlink 2 ausgetauscht werden

- 24h Verschlüsselung, norm. Signalverschlüsselung, Passkey-Modul, EMP-Hardening, altern. Wififrequenz

- Renraku Sensei + Renraku Ichi (Response 2, Signal 6, Firewall 2, System 2)

- Analyse, Encrypt, Browse, Command, Edit, ECCM

 

 

Grundgedanke ist Kommlink 2 als möglichst sicheren Sicherheits-Knoten (DMZ) aufzubauen, während Kommlink 3 die Verschlüsselung nach außen übernimmt (quasi Firewall) und Kommlink 1 liefert lediglich die Daten an.

Kommlink 3 wird vor Ablauf von 24h gegen ein identisches ausgetauscht (frische Verschlüsselung) und rebootet (um dann ebenfalls neu zu verschlüsseln). Sollte doch einmal Kommlink 2 gehackt werden, blieb durch den Aufbau genügend Zeit die Verbindung von Kommlink 1 zu Kommlink 2 zu deaktivieren.

Link to comment
Share on other sites

Die Firewall kannst du nicht optimieren, die ist kein wirkliches Programm.

 

Das Passkey System kannst du meiner Meinung nach nicht an ein Kommlink bauen, zumindest nicht ohne deutlichen mehr Platzverbrauch, so dass du das nicht implantieren kannst (ohne zusätzliche Essenzkosten), ansonsten kannst du dir mit einem Passkey system den ganzen Spaß auch sparen. nimm ein 1er Kommlink als Bottleneck und leg das Access Log auf dein internes und du hast jeden Eindringling nach 1KR gefunden.

 

 

Imho wäre es sinnvoll den Agenten auch mit normalem Angriffsprogramm auszustatten, sonst schaust du gegen einen Agenten dumm aus der Röhre.

 

cya

Tycho

Link to comment
Share on other sites

Hmm... ne Firewall gehört zum OS und zählt imho doch nicht unter Hardware. Warum sollte man das System nun nicht auf die FW Funktionalität optimieren können?

 

Passkey ging doch soweit ich das richtig verstanden habe auch in Form einer simplen Chipkarte (vergl. mit micro-sd, etc), oder?

By the way: es wird nix mehr implantiert. Kommlink 1+2 werden in einem Schmuggelbehälter mit Datenbuchsenanschluss untergebracht.

 

Magst Du das mit dem Access log näher erläutern, da hab ich noch keine Ahnung von (und es hört sich sinnvoll an wenn man dadurch einen Eindringling schneller bemerkt)?

 

Gibt es eigentlich ein Angriffsprogramm, das gegen beide (Hacker & Agents) hilft? (muß nicht tödlich sein, nur effizient *g*)

Link to comment
Share on other sites

das normale Angriffsprog wirkt gegen beides, macht halt auch nur Matrixschaden.

 

Firewall ist aber kein "Programm" im Sinne vom SR, es ist zwar software, aber du kannst dein Kommlink nur auf ein Programm optimieren.

 

Die Passkeys sind natürlich nur kleine SD Kartenartige Chips, aber um die benutzen zu können brauchst du an dem Knoten dessen zugang geschränkt werden soll ein Passkey System und das ist teuer (billigste kostet 15k) und definitiv mit zusatzhardware verbunden. Also der gesicherte Knoten benötigt das Passkey system und alle Knoten die darauf zugreifen einen passenden Passkey.

 

Das Access Log speichert alle aktivitäten auf dem Kommlink von allen Usern unter der spezifischen Access ID, bei einem Passkey System auch noch mit der Passkey ID. Also sollte ein Hacker in dein System eindringen wird alles was er macht dort gespeichert, das letzte was man als Hacker macht ist natürlich das Access Log löschen oder manipulieren, damit du keine Spuren hinterlässt. Jeder Knoten hat ein Access Log, allerdings kannst du das auf anderen Knoten speichern, also in deinem Fall würde ich alle Acces Logs auf dem internen Komm speichern, so dass der Hacker möglichst nicht ran kommt.

Wenn du ein Passkey system hast kommt folgendes dazu. Sobald ein Eintrag ohne passenden Passkey im Access Log landet gibt es Alarm. Das dauert allerdings System KR (also je besser dein System desto länger dauerts, irgendwie sinnlos, aber so ists halt). Also wenn du einen leeren Stufe 1Knoten mit Passkey system als Bottleneck verwendest, dass löst du nach 1KR Alarm aus und du hast den Eindringling gefunden.

 

cya

Tycho

Link to comment
Share on other sites

Ne eigentlich nicht, es reicht ja einfache Datentransfer, also man braucht nichtmal eine suscription.

 

Offiziell geht es zumindest. Wie gesagt, ich sehe viele der Sachen als eher broken an, weil sie das Spiel effektiv blockieren.

 

cya

Tycho

Link to comment
Share on other sites

Firewall ist aber kein "Programm" im Sinne vom SR, es ist zwar software, aber du kannst dein Kommlink nur auf ein Programm optimieren.

Naja, dann nehmen wir halt Analyse, dürfte so ziemlich dasselbe bewirken, oder?

Der Knoten würfelt ja afair Firewall + Analyse um ein Eindringling zu erkennen, richtig?

 

Die Passkeys sind natürlich nur kleine SD Kartenartige Chips, aber um die benutzen zu können brauchst du an dem Knoten dessen zugang geschränkt werden soll ein Passkey System und das ist teuer (billigste kostet 15k) und definitiv mit zusatzhardware verbunden. Also der gesicherte Knoten benötigt das Passkey system und alle Knoten die darauf zugreifen einen passenden Passkey.

Hm... doof doof doof. Zum einen mag ich den "Geschwindigkeitsverlust" bei einem schnelleren System nicht, zum anderen gefällt mir so ein Stufe 1 Bottelneck auch nicht wirklich. Gibt es außer Passwörtern noch ein Alternative (am besten als Hardware)?

(also das muß jetzt nicht regeltechnisch was Tolles bringen, einfach nur, dass es vom Hintergrundfeeling (sicherheit) besser passt...)

Link to comment
Share on other sites

hmm, schau mal im Unwired unter Authorisation, da sollte einiges stehen, allerdings bringt das regeltechnisch meist nix. Nur Passkeys geben mehr Sicherheit, der Rest ist immer gleich zu knacken.

 

Optimierung für Analyse hat prinzipiell den selben Effekt, solange es nur ums Eindringlinge finden geht

 

cya

Tycho

Link to comment
Share on other sites

Merci... dann lag ich ja richtig...

 

der Char ist halt kein Hacker eher Elektroniker, da soll die Hardware und die Software halt vom Feinsten sein, es langt aber durchaus ein Alarm, so dass man dann die Verbindungen unterbrechen kann. Ich werd in der ersten Stufe allein auch schon aus Kostengründen auf den Agenten verzichten (der kommt dann erst später, wenn wieder Geld da ist *g*), da es erst einmal darum geht die Kommlinks zu sichern, nicht den Eindringling zu toasten... :)

Link to comment
Share on other sites

Denk auch dran, dem Charakter passendes Hintergrundwissen mit auf den Weg zu geben, vor allem, wenn er Hackern etc. prinzipiell nicht traut.

 

Ich persönlich finde Charaktere, die ein hochgerüstetes und "ultrasicheres" Komlink ihr eigen nennen und dann nicht wenigstens die Wissensfertigkeit "Matrixsicherheit" auf 1 oder 2 haben, sehr unglaubwürdig. Irgendwo muss das Wissen über die Sicherungsmöglichkeiten und deren Umsetzung schließlich herkommen. Immer schön daran denken: Der Spieler hat Zugriff auf die Regelbücher und kann daher wissen, was passiert und wie man sich absichern kann. Der Charakter hat dieses Wissen IMHO nur dann, wenn er passende Wissens- oder Aktionsfertigkeiten hat, ansonsten eben nicht.

Link to comment
Share on other sites

@Fastjack

Ach und es ist immer noch nicht sicher wenn es ein ausgeschaltetes WiFi hat. Ich sag da nur Hacker-Naniten! Die bringen dein gesamtes System zum Wanken. Das kombiniert mit einem fähigen Hacker oder besser noch einem Technomancer und den passenden Sprites gepushten Komplexen Formen und Echos und selbst dieses System wird gehackt.

Link to comment
Share on other sites

nöp - versuch mal ohne Netzwerkkarte (also ohne die Hardware) ins Internet zu gehen oder mit ausgebauter W-Lan-Karte/Chip dich in nem WLan einzuloggen.

 

Keine WiFi-Hardware -> Das Gerät ist nie und nimmer Wi-Fi-tauglich. Und Hackernaniten können nur eine vorhandene Hardware aktivieren, aber nicht als eine solche arbeiten...

Link to comment
Share on other sites

 Share


×
×
  • Create New...