Jump to content

Neu bei SR4 - Matrixfragen


hd42
 Share

Recommended Posts

Ich hab schon länger nicht mehr SR gespielt und versuche gerade mit einer neuen Runde und SR4 anzufangen. Dabei sind uns im Zusammenhang mit der Matrix einige Fragen aufgekommen:

 

  1. )Ausgedehnte Probe gegen eiliges Hacken
    Laut GRW S. 275 erhält das System "jedes Mal, wenn man eine Handlung Eiliges Hacken ausführt [...] eine freie ausgedehnte Probe auf Analyse + Firewall (Schleicherprogramm des Hackers)." Das kann man jetzt wie folgt verstehen:

    1. )Es ist kein Intervall angegeben, also wird nur bei jeder Handlung Eiliges Hacken ein mal gewürfelt. Sobald der Hacker keine Hacking-Proben mehr durchführt, weil er sich schon einen Account gehackt hat kann das System auch nicht mehr dagegen würfeln. (gegen die letzte Hacking-Probe steht ihm auch noch eine letzte Analyseprobe zu)
    2. )Es ist kein Intervall angegeben, also nehmen wir 1 Kampfrunde als kürzestmögliches Intervall an. Das System würfel ab Beginn des Hackingangriffs jede Runde, bis es den Hack entdeckt hat oder durch einen Patzer die Analyse einstellt.
    3. )Intervall 1 KR wie oben, allerdings läuft für jede neue Hackingprobe parallel eine ausgedehnte Analyseprobe. Eine davon wird's schon schaffen...

Ich habe mich heute erst mal für B) entschieden, zweifle aber noch, da das Beispiel "...Der Knoten hat noch eine letzte Chance..." eher für a) spricht. Dann müsste ein Knoten aber schon deutlich bessere Werte als der Durchschnittshacker haben, um nicht dauernd gehackt zu werden.

 

[*])Hack entdecken vs. Hacker entdecken

Wenn ein System einen unautorisierten Zugriff bemerkt (mit Analyse+Firewall gegen Schleicher auf Grund von eiligem Hacken oder dem ersten Zugriff mit einem langsam gehackten Account) und Alarm auslöst - kann ein vom system gestartetes ICE den Eindringling direkt angreifen? Oder muss das ICE erst mal ein Analyse-Programm bemühen, um den Schleicher des Hackers zu durchschauen? Wenn es erst analysieren muss, wieso haben dann nicht alle Beispiel-ICE auch ein potentes Analyse-Programm dabei? Wie sähe es mit einem hinzugerufenen Sicherheitshacker aus?

Die englischen FAQ deute ich so, dass nur bei einem allgemeinen Alarm noch eine weitere Analyseprobe notwendig ist - laut GRW S. 278 "sind Alarme, die von der Firewall, die einen Hackingversuch bemerkt [...] eingeschränkte Alarmzustände", was bedeuten würde, dass alle IC, Agenten, eingeloggten Nutzer den Hacker soorft angreifen können. Sie wissen zwar nicht, was genau sie da angreifen, aber sie schicken halt mal einen schwarzen hammer in Richtung der eindringenden ID, oder wie darf ich mir das vorstellen?

 

[*])Prozessorstufe 0

Ein einfaches Commlink hat Prozessorstufe 1. Das beschränkt die Systemstufe auf 1. Damit liegt auch das Prozessorlimit bei 1. Wenn auf diesem Commlink nun ein Programm gestartet wird, ist noch alles OK. Wird ein zweites gestartet wird das Prozessorlimit überschritten und die Prozessorstufe sinkt auf 0. Welche Auswirkungen hat das? Ich stelle mir das so vor wie bei meinem altersschwachen PC, wenn ich zu viele Programme starte - die Kiste wird unglaublich langsam. Direkt abstürzen wird das Commlink wohl nicht, denn ein Nuke (Vernetzt S. 119) muss sowohl Prozessor als auch System auf 0 senken, um das Opfer komplett einzufrieren. Die einzige regeltechnische Auswirkung die ich finden konnte war, dass die Matrixini in den Keller geht.

 

[*])KI-Aufenthaltsort

Eine Spieler-KI kann sich, wenn ich das richtig verstanden habe zwar von Knoten zu Knoten bewegen (z.B. um ihre Spur zu verschleiern und nicht gleich das nächstbeste Aufspürprogramm zu ihrem Heimatknoten zu locken), muss das aber zum Hacken nicht tun. Für sie gilt dann immer die Prozessor- und Signalstufe des Knotens auf dem sie sich befindet - was dann meistens aber nicht der Zielknoten ist, korrekt?

Link to comment
Share on other sites

Ich hab schon länger nicht mehr SR gespielt und versuche gerade mit einer neuen Runde und SR4 anzufangen. Dabei sind uns im Zusammenhang mit der Matrix einige Fragen aufgekommen:

 

[*])Ausgedehnte Probe gegen eiliges Hacken

(*snip*)

 

Die Prophezeiung sagt, es ist doch ein Interval angegeben o_O Das Interval ist eine Komplexe Handlung. Und es sind zwei ausgedehnte Proben. Wenn der Hacker als Erster fertig ist ist er drin. Wenn das System gewinnt ist Alarm.

Link to comment
Share on other sites

Die Prophezeiung sagt, es ist doch ein Interval angegeben o_O Das Interval ist eine Komplexe Handlung. Und es sind zwei ausgedehnte Proben. Wenn der Hacker als Erster fertig ist ist er drin. Wenn das System gewinnt ist Alarm.

Ok, heißt das, dass ich für den Knoten auch Initiativedurchgänge bestimmen muss, wie oft er würfeln darf?

 

Noch was anderes:

  1. [*])Verschlüsselter Knoten (Vernetzt S. 71)

Wann schlägt die Verschlüsselung zu? Beim Versuch auf den Knoten zu gelangen? Also beim einloggen bzw. hacken? Muss ein autorisierter Nutzer also erst mal eine Entschlüsseln-Aktion machen, bevor er sich einloggt? Wie ist es mit Programmen, die auf den Knoten zugreifen? Können die einfach Daten an den Knoten schicken, oder müssen sie ihn dazu auch erst entschlüsseln? Ich hab echte Probleme, mir vorzustellen, dass ein laufendes Betriebssystem verschlüsselt ist...

Link to comment
Share on other sites

Ok, heißt das, dass ich für den Knoten auch Initiativedurchgänge bestimmen muss, wie oft er würfeln darf?

 

Die Prophezeiung erklärt: Nein. Der Knoten bekommt automatisch einen Wurf pro Wurf des Hackers, kostenlos frei Haus.

 

Ich hab echte Probleme, mir vorzustellen, dass ein laufendes Betriebssystem verschlüsselt ist...

 

Das geht bereits heutzutage ohne Probleme (TrueCrypt z.B.). Authorisierte Programme/PCs sehen von der Verschlüsselung ja nichts, da sie entweder selbst auf dem verschlüsselten OS laufen (also vom Verschlüsselungsprogramm entsprechend behandelt werden) oder die passenden Rechte für den Zugriff haben. Wenn man natürlich keine Rechte hat...

 

In der Entschlüsseln Handlung wird geschrieben, dass man erst entschlüssseln muss um auf einen verschlüsselten Knoten zuzugreifen. Ob das im Vernetzt weiter ausgeführt wird weiss ich gerade nicht.

Link to comment
Share on other sites

Ich hab echte Probleme, mir vorzustellen, dass ein laufendes Betriebssystem verschlüsselt ist...

Das geht bereits heutzutage ohne Probleme (TrueCrypt z.B.). Authorisierte Programme/PCs sehen von der Verschlüsselung ja nichts, da sie entweder selbst auf dem verschlüsselten OS laufen (also vom Verschlüsselungsprogramm entsprechend behandelt werden) oder die passenden Rechte für den Zugriff haben. Wenn man natürlich keine Rechte hat...

 

TrueCrypt verschlüsselt nur die Platte, nicht die laufenden Programme... im Arbeitsspeicher müssen die ja entschlüsselt laufen.

Link to comment
Share on other sites

TrueCrypt verschlüsselt nur die Platte, nicht die laufenden Programme... im Arbeitsspeicher müssen die ja entschlüsselt laufen.

Die Prophezeiung verrät: Und Shadowrun ist ein Spiel :blink:

Du hattest das RL-Beispiel eingebracht.

Und meine Frage damit leider nicht beantwortet. Wie regelt ihr den Zugriff auf verschlüsselte Knoten? Hat jeder User/jedes Programm das darauf zugreift den Schlüssel und muss für jeden Zugriff eine Entschlüsseln-Aktion aufbringen?

 

Laut Vernetzt ist starke Verschlüsselung für Verbindungen nicht möglich. Das verstehe ich, schließlich will niemand die Kommunikation auf bis zu 24h Verzögerung bremsen. Müsste das dann nicht auch für den Knoten gelten? Also dass der, wenn stark verschlüsselt, nach jeder Aktion erstmal <Verschlüsselungsdauer> braucht, bevor er wieder was tun kann?

Link to comment
Share on other sites

Hoi.

 

Und meine Frage damit leider nicht beantwortet. Wie regelt ihr den Zugriff auf verschlüsselte Knoten? Hat jeder User/jedes Programm das darauf zugreift den Schlüssel und muss für jeden Zugriff eine Entschlüsseln-Aktion aufbringen?

 

Laut Vernetzt ist starke Verschlüsselung für Verbindungen nicht möglich. Das verstehe ich, schließlich will niemand die Kommunikation auf bis zu 24h Verzögerung bremsen. Müsste das dann nicht auch für den Knoten gelten? Also dass der, wenn stark verschlüsselt, nach jeder Aktion erstmal <Verschlüsselungsdauer> braucht, bevor er wieder was tun kann?

 

Jeder autorisierte User (mit einem autorisierten Konto) hat einen Schlüssel, der die Verschlüsselung umgeht. Alles andere wäre einfach nicht umsetzbar. Stell dir mal ein Krankenhaus vor, in dem jeder Pfleger und jede Krankenschwester erstmal drei mal versuchen muss, seine/ihre Karte durch den Schlitz zu ziehen, weil die Entschlüsseln-Probe die ersten Male nicht hingehauen hat. Das ist doch gemeingefährlich.

 

LG

 

Thunder

Link to comment
Share on other sites

Hoi.

 

Nichts anderes habe ich geschrieben.

 

LG

 

Thunder

Link to comment
Share on other sites

Du hattest das RL-Beispiel eingebracht.

 

Ähm, ja, ein Shadowrun Beispiel brauche ich nicht, da wird wunderbar erklärt was Verschlüsselung kann und was nicht ;)

 

Du hattest das RL-Beispiel eingebracht.

Und meine Frage damit leider nicht beantwortet. Wie regelt ihr den Zugriff auf verschlüsselte Knoten? Hat jeder User/jedes Programm das darauf zugreift den Schlüssel und muss für jeden Zugriff eine Entschlüsseln-Aktion aufbringen?

 

Laut Vernetzt ist starke Verschlüsselung für Verbindungen nicht möglich. Das verstehe ich, schließlich will niemand die Kommunikation auf bis zu 24h Verzögerung bremsen. Müsste das dann nicht auch für den Knoten gelten? Also dass der, wenn stark verschlüsselt, nach jeder Aktion erstmal <Verschlüsselungsdauer> braucht, bevor er wieder was tun kann?

 

Die Prophezeiung vermutet: Da es nicht angegeben ist, nein, es gibt keine Verzögerung bei der Kommunikation während des Aufbaus der Verschlüsselung des Knotens.

Link to comment
Share on other sites

Ich würd auch davon ausgehen, das ne einfache Verschlüsselung keine Zeit braucht zum entschlüsseln, wenn man den Schlüssel hat, wenn nicht musst du ja erst den Schlüssel hacken und das braucht die Zeit, die in ner Entschlüsseln-Probe drin ist.
Link to comment
Share on other sites

Hat jeder User/jedes Programm das darauf zugreift den Schlüssel und muss für jeden Zugriff eine Entschlüsseln-Aktion aufbringen?

 

Laut Vernetzt ist starke Verschlüsselung für Verbindungen nicht möglich. Das verstehe ich, schließlich will niemand die Kommunikation auf bis zu 24h Verzögerung bremsen. Müsste das dann nicht auch für den Knoten gelten? Also dass der, wenn stark verschlüsselt, nach jeder Aktion erstmal <Verschlüsselungsdauer> braucht, bevor er wieder was tun kann?

Jeder autorisierte User (mit einem autorisierten Konto) hat einen Schlüssel, der die Verschlüsselung umgeht. Alles andere wäre einfach nicht umsetzbar. Stell dir mal ein Krankenhaus vor, in dem jeder Pfleger und jede Krankenschwester erstmal drei mal versuchen muss, seine/ihre Karte durch den Schlitz zu ziehen, weil die Entschlüsseln-Probe die ersten Male nicht hingehauen hat. Das ist doch gemeingefährlich.
Klar, Entschlüsseln braucht keine Probe. trotzdem braucht jede Krankenschwester die Karte, um rein zu kommen. Meine Frage auf das Beispiel abgebildet: Braucht auch der Briefträger 'ne Karte, um die Briefe einzuwerfen? Die besorgte tante, um den Patienten anzurufen? Sprich, benötigt jeglicher Zugriff einen Schlüssel (und damit die Entschlüsseln-Aktion, zumindest zu beginn einer Session) ?
Ich würd auch davon ausgehen, das ne einfache Verschlüsselung keine Zeit braucht zum entschlüsseln, wenn man den Schlüssel hat, wenn nicht musst du ja erst den Schlüssel hacken und das braucht die Zeit, die in ner Entschlüsseln-Probe drin ist.
Entschlüsseln geht ja ohne Probe. Die Frage ist, wie oft braucht's die Zeit zum Verschlüsseln bei starker Verschlüsselung eines Knotens?
Link to comment
Share on other sites

Also um das Beispiel mit dem Krankenhaus weiter zu verfolgen, ja jeder braucht eine Karte. Ohne Karte kommst du halt nicht rein, dass ist genau wie bei einem Magschloss.

 

Deine Frage mit der Zeit verstehe ich jetzt nicht so ganz. Bei starker Verschlüsselung hast du ein erhöhtes Verschlüsselungsintervall, was dann auch den Aufwand zum Entschlüsseln erhöht. Du brauchst also 1x das Intervall, um den Knoten zu verschlüsseln und als unlegitimierter User 1x pro Entschlüsselungsversuch.

 

Nachtrag: Ich verstehe auch dein Problem mit den Handlungen nicht so ganz. Ein Knoten ist verschlüsselt, als gibt es einen Code, der vom System abgefragt wird. Als normaler User gibst du den Code ein (kann auch automatisch passieren), dieser wird verifiziert und du bist drin. Keine Probe, keine Verzögerung (die Eingabe des Codes nehmen wir mal als irrelevant an).

Jetzt kommt unser Freund der Hacker. Er hat keinen legitimen Code also darf er erstmal versuchen, diesen Code heraus zu finden. Je nach schwere der Verschlüsselung ist das einfacher bzw. schwerer und dauert halt bei starker Verschlüsselung länger.

Link to comment
Share on other sites

 Share

×
×
  • Create New...