Jump to content

Starke Verschlüsselung


mw12595
 Share

Recommended Posts

Bei uns in der Gruppe gab es schon mehrmals Meinungsverschiedenheiten,

ob man einen benutzten Knoten, bspw. ein Kommlink, mit einer Starken Verschlüsselung versehen,

also den Zugang entsprechend verschlüsseln kann.

 

Regeltechnisch ist die Sache recht eindeutig, da es in Vernetzt heißt,

abgesehen von Datentransfers dürfe man die Starke Verschlüsselung auf alle Arten von verschlüsselbaren Objekten anwenden,

und Knoten im GRW als mögliche Verschlüsselungsziele aufgeführt werden.

 

Allerdings denke ich, dass eine solche Verschlüsselung nicht möglich ist,

da für eine Verschlüsselung des Knotens ein Verschlüsselungsprogramm dauerhaft aktiv sein muss,

dabei gegen das Prozessorlimit zählt und sich somit anscheinend dauerhaft damit befasst den Knoten zu Verschlüsseln.

 

Daraus lässt sich schließen, dass der Knoten keineswegs ein statisches Objekt (wie ein Dateiarchiv) ist, sondern,

dass das Verschlüsselungsprogramm entweder den Zugang stets aufs Neue verschlüsselt,

oder den Datenfluss in und aus dem Gerät, der sich natürlich immer ändert, verschlüsselt.

 

Während die erste Möglichkeit nicht sinnvoll (Wozu die Verschlüsselung immer erneuern, wenn der Entschlüsselungscode gleich bleibt?) wäre,

gleicht die zweite Möglichkeit eher einem Datentransfer, der von der starken Verschlüsselung ausdrücklich ausgenommen ist,

was sich daraus herleiten lässt, dass sich die Daten schneller ändern, als die Verschlüsselungssoftware eine einzelne Datei verschlüsseln könnte.

 

Bei mir in der Gruppe, wollte der Hacker diese Verschlüsselung auf sein Kommlink anwenden, da er, sofern er es häufiger als ein Mal täglich neustartet,

durch andere Hacker nicht mehr angreifbar wäre.

 

Ich halte diese Option der starken Verschlüsselung auch aus dem Grund für nicht zulässig, da sie jegliches Eindringen auf herkömmlichem Wege

in ein Konzernsystem, ohne größeren Aufwand von Seiten des Konzerns, unmöglich machen würde und so das Konzept von Hackern in der Shadowrunnwelt überflüssig machen würde.

Link to comment
Share on other sites

Das Problem ist ein anderes: Bis der Knoten verschlüsselt ist, bleibt er angreifbar. Wenn der Hacker also eine Stunde als Interval nimmt, so ist das Kommlink eine Stunde lang offen. Gleiches gilt für Konzernsysteme. Daher ist die starke Verschlüsselung eher etwas für gut gesicherte Systeme, die nicht an der Front stehen wie ein Kommlink oder ein Bottleneck Knoten.

Ein guter Hacker wird immer die schwächste Stelle im System suchen, folglich kann er auch das Kommlink der Spinne hacken, sich den Entschlüsselungscode schnappen, bevor er sich den Knoten vornimmt, und damit die Verschlüsselung umgehen. Starke Verschlüsselung ist zwar ein tolles Sicherheitswerkzeug, aber der Nachteil, dass der Knoten offen ist, solange die Initialisierung der Verschlüsselung läuft, macht sie deutlich schwächer auch.

 

Dein Hacker wird also am Ende schauen müssen, ob er wirklich einen so hohen Verschlüsselungsinterval nutzen möchte. Verschlüsselung ist kein Allzweckwerkzeug, sondern nur dafür gedacht ein bisschen Zeit zu schinden. Der Hacker, der den Streetsam seinen Cyberarm übernimmt, wird damit unwahrscheinlicher, da der Streetsam doch ein paar Handlungen mehr hat, um den Hacker umzuschiessen. Oder er nimmt Interval eine Minute und der Hacker kann es vergessen.

 

Grüße,

Coldan

Link to comment
Share on other sites

Naja, der Konzernknoten (bspw. Chokepoint) kann ja für die Verschlüsselungszeit offline gehen,

und ist daher auch während der Zeit micht angreifbar.

 

Und wenn der Knoten als Chokepoint eingesetzt wird, lässt sich das problem auch nicht über das Kommlink der Spinne lösen.

 

Aber ganz abgesehen von den balancing-technischen Problemen,

bleibt noch die logische Frage,

um die es mir in erster Linie geht.

Link to comment
Share on other sites

mit "offen" und "angreifbar" war gemeint, dass keine aktive verschlüsselung besteht. der knoten hat immernoch seine sonstigen verteidigungsmaßnahmen.

 

ja, du kannst knoten verschlüsseln,

a) zum zeitpunkit der verschlüsselung wsird auf den knoten zugegriffen - diese situation ist regeltechnisch nicht erfasst

B) auf einen stark verschlüsselten knoten kann jeder mit dem richtigen schlüssel in echtzeit zugreifen. zuvor muss allerdings die einfache handlung "entschlüsseln" durchgeführt werden.

 

c) beispiel: in meinem heim-LAN hängt eine verschlüsselte festplatte. ich greife von meinem pc darauf zu und "entschlüssele" sie mittels korrektem passwort. die daten auf der platte werden aber nicht umgeschrieben und die platte entschlüsselt (bei mehreren TB auch schwachsinnig da zu langwierig), vielmehr "weiß" jetzt mein pc, wie die 0en und 1en, die auf der festplatte stehen gelesen werden, und wie neue 0en und 1en geschrieben werden sollen. jeder andere zugriffsversuch muss entweder das richtige passwort eingeben oder die platte entschlüsseln.

Link to comment
Share on other sites

Wie schon gesagt, regeltechnisch ist das eindeutig, es geht mir um die Logik dahinter.

 

Aber auch bei deinem Beispiel dauert das Schreiben auf der Festplatte länger als gewöhnlich,

was bei einer Ausdehnung des Intervalls in einer quälend langsamen Arbeitsgeschwindigkeit münden könnte,

wodurch Beispielsweise die Initiative sinken würde. (Wie bei einem Proxy)

 

Und diese art der Laufwerksverschlüsselung ist auch nur ein besseres Passwort, das sich leicht umgehen lässt.

 

Eine mit Windows verschlüsselte Platte, lässt sich unter Linux im Klartext lesen.

Link to comment
Share on other sites

dass ich zu den windowsnutzern zähle habe ich im obigen post nicht geschrieben, evtl nutze ich ja auch das Renraku Ichi.

Nichts desto trotz muss in SR4 eine separate software zum verschlüsseln genutzt werden, das OS bringt diese in regelwirksamem umfang nicht mit.

 

zur verschlüsselung von kommlinks:

en unwired p.65, encryption "Encryption renders data unreadable to those who do not have the encryption key or cannot use Decrypt."

ich beziehe mich im folgenden auf das kommlink, mit dem "nach draußen telefoniert" wird und explizit nicht auf jene/s, die nur mit knoten auf der verbindungsliste interagieren sollen.

 

das kommlink ist das persönliche aushängeschild, die monorailfahrkarte, die ec karte am supermarkt, der ausweis bei der polizeikontrolle, das telefon zum sprechen, das mailprogramm zum mailen, blablabla

 

angenommen, ich verschlüssele mein kommlink, dann kann es nicht mehr nach außen kommunizieren, bevor ich

a ) den schlüssel jeder möglichen stelle mitteile, oder

b ) nur mit geräten auf der verbindungsliste interagiere.

das entspricht quasi dem versteckten pan modus und bringt neben den anderen problemen zusätzlich jene mit sich, dass aufgefordert wird das kommlink in bestimmten bereichen zu entschlüsseln.

 

ich bekomme also keine werbung, keine datinganfragen, darf nicht durch die personenschleuse der monorail, kann im supermrkt nur mit plastik zahlen, ich erhalte keine "lonestar - bitte weisen sie sich aus" anfrage, kann mich auch nicht ausweisen, kann nicht telefonieren, nicht mailen, kann nicht blabla.

 

aaaber ich bin relativ sicher.

 

ich glaube damit wird auch klar, warum drohnen, die zb eine überflugerlaubnis nachweisen können müssen, in den meisten fällen wohl nicht verschlüsselt sein werden. selbiges prinzip lässt sich auf weitere geräte ausdehnen.

 

mfg

Link to comment
Share on other sites

 Share

×
×
  • Create New...