Jump to content

Kommlink Absicherung


Fastjack
 Share

Recommended Posts

ne deine ID ist sowas wie deine IP Addresse. Deine Telefonnummer ist ein Commcode (oder sowas ähnliches). Die haben miteinander nur bedingt was zu tun. Allerdings sollte man sich darüber nicht soo viele Gedanken machen, das Regelgerüst dazu ist eher dünn und mit heutem Technischen Verständnis nur wenig vereinbar.

Link to comment
Share on other sites

  • 2 weeks later...
  • Replies 89
  • Created
  • Last Reply

Top Posters In This Topic

Na ja, dafür haben ein paar nette Leute den Schleierchip erfunden. Kostet nur 500 Nuyen und ändert den Code nach Wunsch regelmäßig, ohne dass du dein Kommlink dafür aufschrauben musst.

Denn ganz erhlich, ein Hacker sucht dich im Regelfall über deine ID, nicht den Commcode und wenn die dauernd wechselt, dann wird es sehr schwer dich zu finden.

 

Absolut unknackbar kannst du ein Kommlink nicht machen, aber du kannst es jedem Hacker sau schwer machen dich zu bekommen.
 

Ich habe bei meinem Char den Schleierschip und das IC "Goldlöckchen" laufen, die hat Stufe 6, Analyse 6, Heimspiel 6 und Säubern 6. Reicht aus, wenn die wen findet der nicht da sein sollte, wird das Kommlink durch das IC deaktiviert.
Aber dazu muss man erst mal das Kommlink finden und das wird durch den Schleierchip auch nicht gerade einfacher (ID-Wechsel alle halbe Stunde, oder so).

Link to comment
Share on other sites

Ich denke da an die Möglichkeit, dass dich jemand verfolgt, also ortet: Dann kann er versuchen, den Provider deines Commcodes oder wie der heißt zu hacken und von dort immer beobachten, mit welchen IDs du dich meldest. Die kann er dann jeweils orten (und an seine Kollegen weitergeben). Dazu muss er dein System gar nicht hacken und die ID-Änderung bringt dir nichts.

Link to comment
Share on other sites

Oder Du wechselst SIN + Spoof-Access ID. Wenn sich jetzt der Max Mustermann mit ID 1234 abmeldet, dafür aber die Frau Maria Meisterhausen mit ID 5678 anmeldet ... und dann gibt es natürlich noch Anonymisierungsdienste und Weiterleitungsdienste, womit das "Hack mal den Provider" auch so eine Sache wird.

 

SYL

Edited by apple
Link to comment
Share on other sites

Die Sache ist von den Regeln her nicht berücksichtigt.

 

Ich meinte folgende Situation: Ein übermächtiger Gegner, vielleicht ein Megakon, sucht einen Täter (=Runner). Er hat über einen Informanten eine Nummer/Adresse/Kommkode oder wie auch immer erhalten. Nun kann er den Anbieter dieses Kommkodes überreden, zu kooperieren. Dem Runner bleibt dann nur noch, seinen Kommkode nicht mehr zu nutzen, denn er muss sich ja immer mit seiner aktuellen ID bei dem Provider melden. Diese lässt sich innerhalb einiger Kampfrunden orten und schon kann ein Polizeiteam losgeschickt werden.

Link to comment
Share on other sites

  • 3 years later...

Hallo zusammen,

 

erstmal nochmal ein Danke an Arachnophobius, der mir in einem anderen Thread bei Grundlegenden Dingen weitergeholfen hat. Ich möchte den alten Thread hier nutzen, da er mir der Richtige erscheint für meine Konzeptvorstellung meines Kommlink Entwurfs. Anregeungen und Konstruktive Kritik ist natürlich gerne gesehn, aber nun vorab ein par Hintergrund Infos und Zielen für das Komlink:

 

- Das Kommlink soll für einen 0815 Runner sein, welcher nicht auf die Matrix spezialisiert ist jedoch trotzdem wert auf Gute Sicherheit für die Matrix wert legt. (besonders in einer allesumfassenden Matrixwelt)

- Es soll eine Einmalige und Permanente Lösung sein und keine ständige Neuanschaffung (aka Prepay), welche zudem noch Gesellschaftsfähig ist. Dies beinhaltet unter anderem auch unaufälligkeit in der normalen Umgebung (wobei ich permanente Tarnung nicht darunter verstehe), ohne den Sicherheitsbehörden aufzufallen.

- Das Budge für eine solche Lösung sollte zwischen 25.000,- bis 30.000,- liegen. Es ist sicher etwas hoch, allerdings einmal Richtig investiert sollte einem eine Matrix Sicherheit auch etwas Wert sein, weche man unter anderem ja Stück für Stück ausbauen kann bis zu diesem Punkt.

 

Vorschlag 1

 

Hardware:

- Novatech Airware (mit Upgrade auf Response 5) / 1250+4000
- OS Firewall 6 und System 5 / 3000+2500
- Optimization (Analyse) / 500
- Skinlink / 50
- Sim Modul / 100
- Trodes / 50
- Spoof Chip / 500

 

HW Kosten 11.950,-

 

Software:

 

- Analyse 5 (Ergonomic, Viral Resistance 5) / 500+300+500
- Browse 5 / 500
- Command 5 / 500
- Edit 5 / 500
- Scan 5 / 500
- Encrypt 6 (Ergonomic, Optimize 1) / 600+300+100
- Purge 5 (Ergonomic, Viral Resistance 5) / 500+300+500
- Data Bomb 3 (Pavlov) / 1500+2250
- Stealth 3 (Ergonomic) / 1500+300
- Track 3 / 1500
- Agent 3 / 3000
- Homeground 3 / 1500

 

SW Kosten 17.150,-

 

HW / SW Summe 29.100,-

 

Werte & Betrieb:

- Kommlink R5 / Si3 / F6 / Sy5

Es läuft permanent Analyse 5, Purge 5, Encrypt 6, Stealth 3 (alle ohne Prozessor Ressourcen) sowie 1x IC (Agent)
- IC 3 / Analyse 3(e), Stealth 3(e), Track 3, Homeground 3

Analyse und Strealth Kopie wird von der Node zur verfügrung gestellt (alle ohne Agenten Ressourcen). Das IC soll getarnt nach Eindringlingen suchen und Icons nach Node betreten immer wieder Scannen. Wird ein Eindringling gefunden wir Alarm ausgelöst (+ Meldung an Admin und Sicherheits Accounts gegeben) und die Spur automatisch zurückverfolgt. Im Falle eines Viruses oder Trojaner kann zusätzlich noch das Purge Programm von der Node geladen werden und zusammen mit der Node dagegen vorgegangen werden (welche ja sowiso permanent läuft). Im Falle eines Wurms wird eine Meldung an alle Admin und Sicherheits Accounts weitergegeben. Sollte Abhör oder illigaler Datentransfer entdeckt werden, kann mit dem laden von Encrypt mittels dynamisches Verschlüsseln gegengewirkt werden.

 

Prozessorauslastung 3 von 5 (IC, Track, Homeground)

 

Node & Sicherheit:

- Admin Zugang besitzt nur der Besitzer. Ein Sicherheits Account erhält der entsprechende Decker der Runner Gruppe, um Bedrohungen entgegen zu wiirken.

- Alle Gespräche & Nachrichten werden durch die laufende Verschlüsselung automatisch verschlüsselt übertragen. Gleiches gilt für den Access Log welcher nur von Sicherheits und Admin accounts sichtbar ist.

- Der Zugang zu allen Slave Nodes der Ausrüstung (alle über Skinlink) werden mit einer 24 Stunden Verschlüsselung gesicher + einer Datenbombe davor (durch laufendes Stealth getarnt).

- Der Node Zugang selber wird mit einer 6 Stunden Verschlüsselung gesichert und über Nacht (Schlaf) jeweils neu verschlüsselt.

- Es werden 3 HoneyPod Datenordner angelegt welche von jedermann zu sehen sind, jedoch Zugang nur ab Sicherheit oder Admin gewehrt wird. Sie tragen die Bezeichnungen "Logs", "Privat" und "Contacts" und sind normal verschlüsselt. Jeder der sie öffnet bzw. betritt löst automatisch Alarm aus, zudem geht eine Datenbombe hoch welche sich in den Ordnern befindet.

- Der Zugang für die Access Logs, Account Logs und Kommunikations Protokolle, sind alle mit einer getarnten Datenbombe davor gesichert und werden permanent durch die laufende Verschlüsselung verschlüsselt.

- SIN und Private Daten werden ebenfalls mit einer Datenbombe im inneren gesichert sowie mit einer 6 Stunden Verschlüsselung gesichert. (neue Verschlüsselung ebenfalls über Nacht)

- Backup wird jedem Tag vor dem Schlafen auf einen Datenchip gemacht

- Reboot wird extern durch Besitzer eingeleitet oder durch Decker Cummer

- Access ID wird alle 2 Stunden mittels Spoof Chips geändert

 

Schwachstelle die ich sehe sind Würmer sowie Eindringlinge, welche nicht bekämpft werden können sondern durch Reboot entfert werden müssen außer der Decker Cummer im Team bekämpft sie selber in der Node.

 

Es gibt allerdings 2 Dinge die mich noch interessieren würden:

1. Wäre es möglich die Access Logs mit einer sagen wir 1 Stündigen Verschlüsselung zu sichern oder geht hier nur das normale Verschlüsseln? (Signalverschlüsselung ist es ja nicht)

2. Wenn das IC Programme von der Node nutzt, kann ich vorher eine Programm Option festlegen welche es bekommt? (Stufe 3 erlaubt nur 1 Option)

 

Schon mal Danke für euer Feedback

Edited by LucaNexus
Link to comment
Share on other sites

Erstmal...Gern geschehen.

 

Dann muss ich leider einen Teil deiner Planung auf den Haufen werfen bzw. dich zum redesign bemühen :rolleyes:

Ergonomie -> Die Maximalzahl geladener Programme mit der Ergonomieoption ist jedoch begrenzt und beträgt die Hälfte des Prozessorlimits bzw. der Nutzlast.

Guck dir nochmal Ergonomie und Nutzlast an...der Rest gefällt mir persönlich schon sehr gut!

 

 

Sofern bei Anzahl Ergonomie Programme aufgerundet wird kommt man ohne weitere Upgrades aus und es sieht dann so aus:

- Kommlink R5 / Si3 / F6 / Sy5

Es läuft permanent Analyse 5, Purge 5, Encrypt 6 (alle ohne Prozessor Ressourcen), Stealth 3, Track 3, Homeground 3 sowie 1x IC (Agent) -> Prozessorauslastung 4
- IC 3 / Analyse 3, Stealth 3, Track 3, Homeground 3 -> alle vom Knoten/Komlink genutzt

 

 

Falls abgerundet wird hier mein Vorschlag: Der geneigte Runner nimmt ein wenig mehr Geld zur Hand und nimmt ein Hermes Ikon(+1750) und rüstet den Prozessor auf 6(+4000) auf. Somit sind 3 Ergonomie-Programme möglich und deine Idee somit auch noch.

 

- Kommlink R6 / Si3 / F6 / Sy5

Es läuft permanent Analyse 5, Purge 5, Encrypt 6 (alle ohne Prozessor Ressourcen), Stealth 3, Track 3, Homeground 3 sowie 1x IC (Agent) -> Prozessorauslastung 4
- IC 3 / Analyse 3, Stealth 3, Track 3, Homeground 3 -> alle vom Knoten/Komlink genutzt

 

Im zweiten Fall hat man dann noch einen Slot übrig bevor man ans Prozessorlimit stößt.

Edited by Arachnophobius
Link to comment
Share on other sites

Dann muss ich leider einen Teil deiner Planung auf den Haufen werfen bzw. dich zum redesign bemühen :rolleyes:

Ergonomie -> Die Maximalzahl geladener Programme mit der Ergonomieoption ist jedoch begrenzt und beträgt die Hälfte des Prozessorlimits bzw. der Nutzlast.

Guck dir nochmal Ergonomie und Nutzlast an...der Rest gefällt mir persönlich schon sehr gut!

 

Danke für die Info, aber ich denke ich hab das schon richtig verstanden. Nur in meinem Buch steht da nichts bzgl. der Hälfte des Prozessorlimits. Wurde das irgendwo Erratiert oder geändert?

 

Unwired S. 114 "Note, however, that there is a limit on how many ergonomic programs you can have loaded equal to the processor limit or payload."

Basierend auf die Erkenntnis das die Anzahl der freien Ergonomie Programme = Prozesser & System Stufe ist, hab ich meine Kalkulation oben aufgebaut. Nach dieser wäre sogar noch ein weiteres Programm mit Ergonomie zum freien Betrieb übrig.

 

System upgraden, wäre natürlich eine Möglichkeit ja, aber dann müsste ich neben dem Prozessor auch noch das System vom 5 auf 6 upgraden. Das wird dann alles schon wieder sehr teurer und sprengt eigentlich den vorgegebenen Rahmen von 25k-30k.

Link to comment
Share on other sites

http://www.foren.pegasus.de/foren/topic/3229-errata/?p=44807

 

S. 123 Vernetzt -> Ich benutze natürlich das deutsche und somit aktuellere Buch :D

 

Edit: Du hast natürlich recht, das System müsste dann auch noch auf 6 gehoben werden...was den Braten dann aber auch nicht mehr fett macht.

Wenn es wirklich Budget sein soll würde ich bei allem auf 4er-Werte runtergehen. Aber will man das :rolleyes:

Edited by Arachnophobius
Link to comment
Share on other sites

S. 123 Vernetzt -> Ich benutze natürlich das deutsche und somit aktuellere Buch :D

 

Wobei es (meines Wissens nach) eine entsprechende Errata nicht gibt. Sprich, das deutsche Buch könnte an der Stelle auch einfach falsch sein. ;-)

Link to comment
Share on other sites

  • 2 weeks later...

Nicht zwangsläufig. CGL hat zu dieser Zeit keine Erratas heraus gegeben, allerdings in Foren Erratas gepostet und auf Kritik reagiert (in eingeschränkter Form) Man gab Veränderungsideen meist direkt auch an Pegasus weiter sodass die deutschen Bücher oft die Erratierten Bücher waren. 

Natürlich gab es auch in den deutschen Büchern mal Druckfehler, aber wenn in keine Fehlersuch Thread hier was dazu steht, gehe ich mal stark davon aus, dass die deutsche Version gilt

Link to comment
Share on other sites

 Share


×
×
  • Create New...