Jump to content

Gehackte und neu erschaffene Accounts


HarryKane
 Share

Recommended Posts

Hi,

 

ich habe mir gerade im Vernetzt den Abschnitt Sicherheit in Aktion (S. 85) durchgelesen, dabei hat sich folgende Frage eröffnet.

 

Wenn man in einen Knoten hackt, dann hat man zwar einen Account, der aber gefälscht ist und den das IC entdecken kann. Wenn ich nun aber erstmal im System drin bin, dann kann ich mir ja auch einen eigenen Account anlegen. Logge ich mich dann über den neuen Account ein, dann bin ich doch ein legitmer User und sollte vor den IC sicher sein ... zumindest solange kein Admin bemerkt, dass dort jemand illegal einen neuen Account angelegt hat und ich mit dem Account keine unauthorisierten Aktionen durchführe (sprich meine Privilegien überschreite). Oder?

 

Gruß,

HarryKane

Link to comment
Share on other sites

ICh denke mal, das es aber zeitlich auf das selbe hinaus läuft. Wenn man bemerkt, das jemand nen Admin-Acc gefälscht angelegt hat wird man als erstes schauen, welche Aktionen von dem Profil aus getätigt wurden und es danach sofort löschen. Aber wenn als Tätigung nur drin steht, einen "legalen" Sicherheitsaccount angelegt zu haben. Fliegt der ja praktisch zeitgleich auf und wird wohl auch entsprechend angegangen.
Link to comment
Share on other sites

Hoi!

 

Man sollte hierbei bedenken, dass es bei den meisten Kommlinks wohl, wenn überhaupt, nur mit einem Admin-Account möglich sein dürfte, andere Admin-Accounts anzulegen. Wobei ich mir vorstellen kann, dass es möglich ist, ein Kommlink so einzustellen, dass nur der Besitzer des Kommlinks (identizifizert z. B. über die SIN oder über einen Zugangsschlüssel) einen neuen Admin-Account anlegen kann. Hacker müssten dann also erstmal die SIN des Benutzers bzw. den Zugangsschlüssel fälschen, oder sich eben mit einem Sicherheits-Account zufrieden geben, der natürlich nur über eingeschränkte Funktionalitäten verfügt. Immerhin ist es ja heutzutage auch schon möglich, seinen W-LAN-Router so zu programmieren, dass er nur Befehle von einer ganz bestimmten IP entgegennimmt und alle anderen automatisch blockt.

 

LG

 

Thunder

Link to comment
Share on other sites

Die IP Adresse nennt sich in SR einfach Access ID. Heutzutage kannst du sowohl IP Adressen vortäuschen als auch MAC Adressen vortäuschen.

 

Deine SiN ist auf dem Kommlink gespeichert. Du kannst diese also nicht als Schlüssel nehmen. Dazu ist ein Hackvorgang noch immer das Eindringen ins System und das gleichzeitige Vorgaukeln von wegen, dass man die richtigen Rechte hat und kein Eindringling ist. Das steht aber im GRW teilweise drin, teilweise im Vernetzt. Matrix ist halt kein einfaches Kapitel, das man mal eben so im Kopf hat.

 

 

Grüße,

Coldan

Link to comment
Share on other sites

Ok, wenn ich mich schnell reingehackt habe, dann habe ich ne Sicherheitslücke gefunden, bin aber nicht so richtig authorisiert. Wenn ich nun den Account sondiert habe und wie auf S. 104 (rechte Spalte oben) beispielsweise das Passwort geknackt habe, wie kann dann ein IC noch herausfinden, ob ich der richtige Benutzer bin, oder jemand der das Passwort geknackt hat?

 

Ein selbst angelegter authorisierter Account sollte imho jedenfalls nicht mehr vom IC als Eindringling erkannt werden. Ebenso versteckte Accounts. Wenn ich den Text richtig verstehe, dann können nur Spinnen versteckte Accounts entdecken und mich als Eindringling identifizieren.

 

Sieht das jemand anders?

Link to comment
Share on other sites

Hoi.

 

@Coldan

 

Sicher gibts immer Möglichkeiten, sich irgendwo reinzuhacken. Aber der Spielleiter sollte in jedem Fall daran denken, den Hacker genau erklären zu lassen, was er tut. Wenn jemand versucht, einen Admin-Account in einem Kommlink zu erstellen, in dem das nunmal nicht einfach so möglich ist (bzw. nur per Zugangsschlüssel oder Passwort), dann muss der Hacker erstmal ne entsprechende Probe machen. Denn beim eigentlichen Hacken geht's ja nur darum, eine Sicherheitslücke zu finden. Und man muss es dem Hacker ja auch nicht einfacher machen als nötig. Solche Dinge wie exklusive Admin-Rechte, die speziell gesichert sind, sind durchaus eine realistische Option - man muss ja gar nicht immer auf IC zugreifen. Warum man seine SIN nicht als Schlüssel nehmen können soll, ist mir ein Rätsel. Sie ist zwar auf dem Kommlink gespeichert, aber ein Hacker, der versucht, sich Zugriff zu verschaffen, hat ja zu dem Zeitpunkt noch gar keinen Zugriff auf die SIN. Die kann nur der legale Besitzer des Kommlinks haben. Das neue Erzeugen von Admin-Accounts anhand der SIN-Daten ist also ein valides Sicherheitsmittel. Ebenso wie eine simple Passwort-Abfrage mit dem Erschaffen neuer Admin-Accounts verbunden sein kann.

 

@HarryKane

 

Wenn du dich irgendwo reingehackt hast, bist du erstmal autorisiert, darum gehts ja. Wenn die Probe des Kommlinks (Analyse + Firewall gegen Schleicher) nicht geschafft wurde, hat das System deinen Einbruch nicht bemerkt und du hast einen autorisierten Account (Standard, Sicherheit oder eben Admin). Allerdings hinterlässt ein Hack ja auch immer Spuren, bzw. werden die Accounts in regelmäßigen Abständen auch auf Validität überprüft (und dann kann ein falscher Account sehr wohl entdeckt werden). Deswegen hat man auch nicht unbegrenzt Zeit (weswegen sich z. B. immer eine Hintertür lohnt einzubauen).

 

Alles IMHO

Link to comment
Share on other sites

Mit den jeweils notwendigen Proben umgehst du genau solche Anfragen. Entweder du löst die Anfrage mit BruteForce oder eben durch eine Schwachstelle im Code. Man muss nicht den Spieler 20 weitere Hürden bei einem fiktiven System in den Weg legen, wenn der Charakter diese Systeme kennt.

 

Ich lass sonst deinen Sprengstoffspezialisiten mal eine Bombe entschärfen und habe mir vorher genau die Zünder überlegt, wie und wo sie interagieren. Eine falsche Bewegung und dein Sprengstoffe 10 + Logik 10 Ki-Adept mit Talentierung und Zerebralbooster 3 und Genoptimierung geht eben hops. (Würfelpool geht noch höher an sich, das weiß ich.) Dein Charakter kennt jede Kleinigkeit von Bomben, aber der Spieler?

 

Gerade die Matrix ist abstrakt gehalten, ITler ärgern sich eher über die Matrix, weil manche Sachen eben unvorstellbar für uns sind. Also belass es lieber bei den Proben, sonst könnte noch jemand auf die Idee kommen alle möglichen Zugangskontrollen einzubauen. Meine Hackerin hat auch ein tolles "Passwort", eine Melodie in Sperethiel, die sie in Gedanken singen muss. Trotzdem keine Erschwernis beim Hacken, nur beim Versuch das Passwort selber einzugeben.

 

Grüße,

Coldan

Link to comment
Share on other sites

Alles was Thunder schreibt kann es geben, allerdings sind die Regeln klar:

Wenn ich mir einen Admin Account hacke, dann ist mir das möglich egal wie die Sicherheitsbestimmungen ausschauen, eine erfolgreiche Probe sagt aus, dass ich diese alle umgangen habe.

 

Wenn ich schon im Knoten bin mit einem gehackten Account gibt es genau 2 Möglichkeiten: Ich hab die Rechte zum anlegen eines Accounts, dann würfel ich mit Software+Edit. Oder ich kein keine Rechte dafür, dann würfel ich mit Hacking und Edit. Eine Erfolgreiche Probe lautet wieder rum, dass ich alle Sicherheitsmechanismen umgangen hab.

 

cya

Tycho

Link to comment
Share on other sites

 Share

×
×
  • Create New...