Sicherheitskonto

  • Hi auch,


    hab da mal Fragen zum Sicherheitskonto die mich beunruhigen. Da Sicherheitskonten ja nicht wirklich gespeichert werden, könte nen Decker eigentlich mit hin und her springen nen System komplett aushebeln. Damit meine ich, reingehen, ne Datei suchen, rausgehen 2 Minuten warten, reingehen die Datei öffnen, wenns nen link ist, rausgehen und danach wieder rein und dem Link folgen oder gleich runterladen. etc. mit anderen Worten innerhalb von ca ner Stunde kann nen Decker einfach alles auf nem Host machen wenn er die Taktik einsetzt.


    Und wie steht es eigentlich mit dem Sicherheitskonto löschen? dazu müßte man ja nur die Logdatei suchen und editieren, bzw. nen Skript an das Logfile andocken das das selber macht.


    Und im GRW ist da so nen seltsames Beispiel. Nen Decker bringt nen System auf aktiven Alarm und verabschiedet sich dann. Nen anderer Decker kommt dan ins System als noch passiver Alarm oder so ist. Also dass sie ne +2 Erschwernis auf Zugriffe des Subsystems hat leuchtet mir ja noch ein, aber da ihr sicherheitskonto 0 ist, dürfte sie ja sonst garkeinen Troubel haben (mal abgesehen vielleicht von nem anderen Decker).


    Was ich sagen will, mit dem System kommt ein Decker ja eigentlich immer ans Ziel ohne schwarzes ICE aufzuschrecken! (Einzige Ausnahme vielleicht ist, wenn er im System bleiben muss um Rückendeckung zu geben, aber selbst da kann er ja theoretisch jedesmal sein Sicherheitskonto resetten mit wie oben angeführt nem Skript z.B.)

  • 1.) Spätestens nach dem 2. Mal wirst du auf den Firmendecker (den Sysop) treffen. Wenn sich deine Angriffe dauernd wiederholen, wirst du irgendwann in die Falle gehen. Und wenn du wirklich ärgerlich werden solltest, werden sie dich durch die Matrix verfolgen (wahrscheinlich tun sie es sowieso).


    2.) Das Sicherheitskonto ist so ne Sache. Wenn ein Decker ein System aufgeschreckt hat und lauter Sonden-IC dort rumschwirrt, dann ist das für ALLE illegalen Eindringlinge ein Problem. Deshalb gilt das Sicherheitskonto, das in einem System angehäuft wird automatisch für alle eindringlinge. Soll heißen: ein Decker hat sich irgendwo Zugang verschafft und bei seinem Run ein Konto von... 26... aufgebaut, dann loggt er sich aus, Sekunden später verschafft sich ein zweiter Decker Zugang und hat automatisch... mindestens 26 (es sei denn er war vorher schon höher).

  • Das mit den Sicherheitskonten habe ich recht genau beschrieben gelesen:


    In SR 3.0 Matrix steht auf Seite 110, dass
    - für jeden Decker im System ein eigenens Sicherheitskonto geführt wird
    - aktiviertes IC nur den Decker verfolgt, das ein entsprechend hoches Sicherheitskonto hat
    - selbst von anderen Decker vernichtetes IC wird den Decker, der eine Aktivierungsschwelle auslöst angreifen
    - Subsystemstufen richten sich nur danach, ob einer von allen im System befindlichen Deckern einen passiven Alarm ausgelöst hat

  • @Triclops:
    Ein Decker kann prinzipiell die Ein/Auslogg-Taktik verfolgen, wie du sie beschreibst.


    Vorteil:
    -Er Scoutet das Systhem nach und nach aus und weiß das nächste mal genau wo er hin muss


    Nachteil:
    -Er muss relativ lange warten bis der Host-Reset sein Sicherheitskonto löscht.
    -----Systhem - Reset des Sicherheitskontos
    -----Blaues ----------- nach 2w6Minuten
    -----Grün - Orange - nach 3w6Minuten


    bei ativem Alarm:
    Systhem - Reduzierung des Sicherheitskontos um 1w6
    -----Grün ---- alle 5 Minuten
    -----Orange - alle 10Minuten
    -----Rot ------ alle 15Minuten



    Es ist eben eine Art von 'Beinarbeit', nur eben für ein Matrixsysthem. Wenn es sich um ein knackiges Rotes handelt, sollte man unbedingt auf diese Weise vorgehen.


    jackhead :
    Ich werkel mich zzt. durch das Matrix3 und muss sagen du hat das ganz gut zusammengefasst.


    Das einzige was ich an diesem Kapitel(ich glaube es heißt "Sicherheitskonten und mehrere Icons") nicht verstehe ist der Punkt mit den Ice nur 'ihren' Decker angreifen. Was geschieht wenn ich mit nem Chummer in den Host gehe, nur ich löse ein Ice aus. Kann mein Kollege mir bei der Bekämpfung helfen? Wenn ja, was geschieht wenn er das Ice killt, muss er es unterdrücken?

    Sie währen auch pranoid, wenn jeder hinter ihnen her ist!

  • Kommt es bei der Ein/Auslogg-Taktik mehrfach zu passiven Alarm oder gar zu aktivem Alarm, sollte man sich nicht wundern, wenn das System das nächstemal etwas anders aussieht.
    Beides wird die Matrixsicherheit die diesen Host betreut bemerken, und anhand einer eingehenderen Analyse das Vorgehen des Deckers ermitteln und dem ganzen einen Riegel vorschieben.

  • Zitat

    Was geschieht wenn ich mit nem Chummer in den Host gehe, nur ich löse ein Ice aus. Kann mein Kollege mir bei der Bekämpfung helfen?


    Ich denke er kann dir helfen. Da das IC aber die anrgreift muss er es erst mittels IC lokalisieren finden und dann halt ganz normal angreifen. Das IC würde allerdings seinen Angriffen auch nur ausweichen und weiterhin nur dich angreifen.


    Wenn er das IC killt würde ich sagen, dass trotzdem dein Sicherheitskonto weiter erhöht wird (wenn du es nicht unterdrückst), da es ja auf dich und deine Datenspur angesetzt war.


    Ich hoffe etwas Klarheit in die Sache gebracht zu haben.

  • rainmaker


    Inwiefern anderst? Denke kaum, dass sie die Ikonographie ändern(Abhilfe=Realitätsfilter) oder sogar anfangen die Pfadnamen zu ändern, damit du länger brauchst, aber dafür jeder Lohnsklave am Montagmorgen einen Nervenzusammenbruch kriegt wenn seine Dateien "fehlen"

  • Sie könnten zusätzliches oder bessers ICE raufladen, ein Sicherheitsdecker das System häufiger checken, wichtige Daten, Zugäng oder gar Subsystem verschlüsseln, sie Auslösestufen des Sicheheitskonto verändern, auch ein Stufenveränderung des Hosts ist nicht unmöglich. Hägnt alles von der Paranoia der Sicherheitsabteilung, den zur Verfügung stehenden Mitteln und der Verwendung des Hosts ab.

  • also ich als konzernsicherheit würde die sicherheitsstufen um eins hoch setzen (wie es in der realität ja auch abläuft, wenn jemand irgendwo eindringt). das heißt für den kleinen lohnsklaven bzw. sarariman mehr arbeit (merh pws eingeben usw.) aber dafür für die stunde die deine angriffe dauern mehr sicherheit...

  • Wenn der Host schon öfter Ziel eines Deckerangriffs war könnte ich mir vorstellen, das der betroffene Konzern zusätzliche Rechenkapazität anmietet, um fettere Ice zu laden.
    Im Renraku Arcologie Shutdown ist sowas beschrieben. Da gibt es Konzerne(z.b. 1st Pacific Bank) die ihre Hosts über Renraku betreiben. Es sollte also für solche Konzerne ein Leichtes sein, ihr "Sicherheitspaket" zu upgraden...

    Sie währen auch pranoid, wenn jeder hinter ihnen her ist!

  • Könnte bitte jemand auf den Punkt eingehen obes ne Möglichkeit gibt sein Sicherheitskonto aufzuspüren und zu löschen?

  • Machnog-Mord:
    Hmm, schwierig. Die Sache mit Reset und Sicherheitskonto-"Übertragungen" ist sowieso etwas verschwommen und unklar. Falls es ein System mit Alarm gab würde ich dieses heranziehen.


    Triclops:
    Mir ist dazu nichts offizielles bekannt, insofern: nein, es gibt scheinbar keine Möglichkeit.

  • @Triclops: Wenn es dir gelingt Log-Dateien zu editieren oder zu löschen, dann sollte auch dein Sicherheitskonto weg sein. Denn dort sind alle Aktivitäten drin (Ressourcen-Verteilungen, Zugriffe, etc.). Wenn du dort nachträgst, das NICHT auf mystriöse Weise Rechenkapazität verschwunden ist, sollte sich dein Sicherheitskonto wieder reduzieren.


    Aber ich schätze das muß pro Host oder pro Gitter gemacht werden.


    Sehe ich das richtig?

  • Das Sicherheitskonto wird nicht zwangsläfig in einer Datei gehalten sondern wird sehr wahrscheinlich im aktiven Speicher des Hosts gehalten. Der ist aber nicht so "einfach" zu verändern wie Dateien.

  • Morb hat nicht ganz recht: Beim Einloggen wird wahrscheinlich bei jedem User ein Sicherheitskonto initiiert, also fängt das Konto sowieso immer bei Null an. Hat man sich jetzt in den letzten Minuten schon in dem Host aufgehalten, so ist es aber gut möglich, dass der Wert des Kontos noch im Cache gehalten wird. (Deswegen auch die Zeit, bis das Konto resetet wird...)


    Es könnte aber eine Datei geben, in der die globalen Sicherheitsrichtlinien des Hosts deklariert werden. Sprich: Schwellen zum Auslösen von Sicherheits- und Abwehrmassnahmen.


    Der Host würde dann bei jedem Anstieg des Kontos in der Konfigurationsdatei nachsehen, ob jetzt eine Schwelle überschritten wurde, oder nicht, und dementsprechend reagieren.


    Ich könnte mir vorstellen, dass es evtl. möglich wäre, die Schwellen für den Alarm oder die Gegenmassnahmen nach oben zu setzen, so das man mehr Punkte auf dem Sicherheitskonto benötigt, um gewisse Dinge in Ganz zu setzen.


    Allerdings wäre so eine globale Sicherheitsdatei, die Regeln für den Host festlegt, wahrscheinlich affig gut gegen Eindringlinge gesichert.


    P.S.: Für bestimmte Benutzer wird man kein Limit oder keinen Punktestand manipulieren können. Das würde nämlich voraussetzen, dass man von Haus für jeden einzelnen Benutzer unterschiedliche Sicherheitsrichtlinien einrichten könnte. (Sprich: Bei User X kommt graues IC bei Schwelle 8, bei User Y schon bei Schwelle 4, bei User Z...)

    "Ich dachte immer, es gibt keine Draaaaaaaarrrrggggghhhh...!!!" (Letzte Worte eines Trolls vor seinem Feuertod...)

  • Mal abgesehen davon könnte man die Sicherheitsschwellen auch in des BS des Host kompilieren, oder in einen "Nur-Lesen" Chip brennen, den man nicht verändern kann.


    Man sollte auch nicht vergessen, das auch die Matrixregeln eine Abstraktion einer sehr komplexen Sache ist. Illegale Icons befinden sich ja gerade in einem Zustand womit die Hostsoftware nicht rechnet (sonst würde sie es ja unterbinden), ein Decker sucht doch gerade nach Lücken und der Host versucht Klarheit über ungewöhnliche Parameter bekommen, und das repräsentiert das Sicherheitskonto.

  • "rainmaker" schrieb:

    Mal abgesehen davon könnte man die Sicherheitsschwellen auch in des BS des Host kompilieren,


    Wohl möglich, aber sehr unwahrscheinlich. So darf man ja bei jeder Änderung der Sicherheitsrichtlinien das ganze OS durchkompilieren. Ausserdem sagt man im allgemeinen, das starre Systeme umso anfälliger gegen Attacken sind.


    Stell Dir vor, Du bist Admin in so nem Host, und stellst fest, das vor 5 Minuten jemand ins System eingedrungen ist, aber noch keinen Alarm ausgelöst hat.
    Was machst Du jetzt? Du kannst schlecht die Software-Firma Deines Vertrauens anrufen und verlangen, dass Du innerhalb von 5 Minuten eine frisch kompilierte und individuell auf Dich zugeschnittene Betriebssystemlösung bekommst. Und selbst wenn, müssen die neuen Richtlinien erst ins System eingebunden werden...


    "rainmaker" schrieb:

    oder in einen "Nur-Lesen" Chip brennen, den man nicht verändern kann.


    Das wäre durchaus denkbar. Ist um einiges schneller als die Möglichkeit oben. Falls man aber mal einen Notfall hat, dann wäre so eine Möglichkeit immer noch zu langsam. Da müsste man wirklich sofortigen Zugriff auf die Sicherheitseinstellungen haben, ohne Verzögerung und Wenn und Aber...


    Für low-security-Hosts könnte ich mir diese Lösung allerdings gut vorstellen, nur bei Orange und Rot Hosts wird man wohl mehr Wert auf Sicherheit legen, und die oben genannte Sicherheitsdatei sperren, sichern, redundant speichern oder verstecken, solange man jederzeit auch darauf zugreifen kann, wenn man es muss...


    Darkwater