Sicherheitskonto

  • Es steht nirgends, daß IC getriggert wird, wenn das SK gesenkt wird (da diese Operation nicht vorgesehen ist, sondern mMn durch Mask/Schleicher eh autmatisch durchgeführt wird.. nur eben nicht perfekt).

  • Also mir geht die Matrix langsam auf die Nerven, nach dem xten ausspielen zeigt sich mir dass man selbst mit nem MPCP 11 (Maske 11) und Schleicher 8 board kaum was drehen kann. Innerhalb von 15 Systemwürfen war das Sicherheitskonto bei 9 und das graue ICE hat den Char gekickt. Und dann durfte ich den ganzen Dreck nochmal bis zur gleichen Stelle ausspielen, das geht an die Nerven :(

  • Witzig zu sehen, wie wenig Zeit es doch braucht, um vom Vorzeige-Argument "Technisch nicht realisierbar" zum eigentlichen Grundtenor zu kommen: "Das ist eigentlich nicht gut für das Spielgleichgewicht!"


    Der Wert des Sicherheitskontos ist eine Variable. Basta. Wo die Variable steht, spielt - physisch gesehen - keine Rolle. (physische Position im System, entweder noch im Speicher oder auf einem Datenträger)


    Der Punkt ist, der Admin kann darauf zugreifen. Warum sollte er auch nicht? Er ist Admin, der Gott über sein Netzwerk. Er kann es auslesen, also weiss das System ganz genau, wo die Variable liegt, und wo man sie auslesen muss.


    Es steht jedem Admin frei, die Datei/Variable hochstufig zu verschlüsseln. Ihn selber juckt das ja nicht, er hat ja die Rechte.


    Bevor jetzt wieder jemand kommt, und sagt: Dann muss er sich ja bloss einen Account anlegen, verweise ich darauf, dass es bestimmt nicht weniger Macht verleiht, wenn man einen Admin- oder Supervisor Account für ein System besitzt, wenn nicht sogar noch wesentlich mehr Spielraum als mit der blossen Manipulation des Sicherheitskontos, mehr noch, es führt das ganze Sicherheitskontensystem erst recht ad absurdum, wenn man Deiner Argumentation folgt.


    Komischerweise wurde das Anlegen von Sysop-Accounts in den Regeln vorgesehen. Was haben sich die bösen Autoren da bloss im Bezug auf das Spielgleichgewicht gedacht...? :wink: 8)


    Ach ja: Der Vergleich mit dem Sam hinkt, und zwar aus folgendem Grund - das Sicherheitskonto des Deckers ist in keinster - und ich meine wirklich in keinster - Weise mit dem Schaden, den sich ein Decker zuzieht, zu vergleichen.


    Er hat Icon-Schaden, geistigen Schaden und körperlichen Schaden, den er managen muss. Welchen, ausser vielleicht dem Schaden an seinem Icon kann er jetzt wieder heilen, innerhalb von ein paar Aktionen?


    Darkwater

  • Hallo!


    Zitat

    Der Wert des Sicherheitskontos ist eine Variable. Basta. Wo die Variable steht, spielt - physisch gesehen - keine Rolle. (physische Position im System, entweder noch im Speicher oder auf einem Datenträger)


    Das ist aber nur eine mögliche Sichtweise. Die andere Sichtweise ist, daß es ein abstrakter Wert des Spielsystems ist, der keine 1-1-Entsprechung in der Matrix hat, nirgendwo gespeichert ist und dementsprechend auch nicht direkt manipuliert werden kann, sondern nur indirekt durch Handlungen der Betroffenen (wie bei anderen Spielwerten ja auch.)


    Gruß


    Quichote

  • Und zum anderen gibt es Dinge in Rechneren die selbst ein Admin nicht manipulieren kann (wohl aber auslesen) ... und es gibt sogar Rechtestrukturen wo es keinen allmächtigen Admin gibt der alles darf! Nur weil man einen SuperUser Account hat kann man trotz allem gegen Sicherheitsrichtlinien vorstoßen (und so ein Sicherheitskonto erzeugen).

  • *Basta* ist natürlich ein optimal disqualifizierendes Argument ;-)


    Könnte es nicht auch sein, daß das Sicherheitskonto einfach regelmäßig aus verschiedenen Quellen errechnet wird? Mir fallen da Systemstatistiken (Auslastung von CPU, Netz Speicher), Logfiles, ungewöhnliche Dateizugriffe, ungewöhnliche Datenströme usw ein. Wird das Sicherheitskonto abgefragt, so werden alls diese Daten in Bezug zu ihren Normwerten und ihren Verlauf über eine bestimmte Zeitspanne analysiert und ein Wert gebildet. Diesen Wert kann man abfragen, oder der Host generiert ihn einfach regelmäßig um seine ICs loszulassen.


    Diesen Wert kannst Du nicht einfach verändern. Deine Spuren hast Du bereits so gut es Dir möglich war verwischt (Maske/Schleicher) und aus diesen Spuren (und ganz offenbar Datenquellen, die Dir unbekannt sind - sonst wären sie ja schon manipuliert und das Konto währe nie hochgegangen) wird der Wert gebildet. Willst Du jetzt den gesamten Prozess des Konto-Berechnens analysieren (sprich: komplett Reverse-Engineeren) um all diese Quellen zu finden? Viel Spaß, pass aber auf, daß Dein Sicherheitskonto dabei nicht in die Höhe schießt, weil der Speicherbereich in dem dieses Programm liegt nicht so einfach auszulesen ist - oder er wird von einem getrennten System ausgeführt, das zwar Zugriff auf die Datenquellen hat, auf das jedoch kein Decker, der nicht neben dem Host sitzt jemals Zugriff erhalten kann (weil: kein Zugang existiert). Dieses extra-System (was in den Kosten eines Host in SR locker untergeht) kann vom Host aus nur gelesen werden.


    *Basta*

  • "Gast" schrieb:

    Es steht nirgends, daß IC getriggert wird, wenn das SK gesenkt wird (da diese Operation nicht vorgesehen ist, sondern mMn durch Mask/Schleicher eh autmatisch durchgeführt wird.. nur eben nicht perfekt).


    IC wird getriggert, wenn das SK einen bestimmten Wert erreicht, nicht durch das Senken. Zwar mag das IC keine Handlung bekommen, aber wie sie der Zustand "IC aktiv - IC inaktiv - IC aktiv ..." für das System wohl aus?


    "Triclops" schrieb:

    Also mir geht die Matrix langsam auf die Nerven, nach dem xten ausspielen zeigt sich mir dass man selbst mit nem MPCP 11 (Maske 11) und Schleicher 8 board kaum was drehen kann. Innerhalb von 15 Systemwürfen war das Sicherheitskonto bei 9 und das graue ICE hat den Char gekickt. Und dann durfte ich den ganzen Dreck nochmal bis zur gleichen Stelle ausspielen, das geht an die Nerven :cry:


    Öhm, an welchen Host hat sich der Decker den daran gewagt? Merke: Das SK gilt i.a. nur für einen Host.


    Zitat

    Der Punkt ist, der Admin kann darauf zugreifen.


    Möglich, aber nicht sicher. Wozu braucht er die Var denn?


    Zitat

    Er ist Admin, der Gott über sein Netzwerk.


    Auch die Möglichkeiten des Admin haben Grenzen und nicht jeder ist der Computerfreak schlechthin. Versuch doch mal, deine BIOS-Einstellungen zu ändern, während Windows läuft.


    Zitat

    Komischerweise wurde das Anlegen von Sysop-Accounts in den Regeln vorgesehen. Was haben sich die bösen Autoren da bloss im Bezug auf das Spielgleichgewicht gedacht...? :wink: 8)


    Komischerweise ist auch sehr genau definiert, was man mit diesen Accounts kann. Irgendwie taucht das Auslesen und Verändern des SK da nicht auf ...

    aka Atargatis aka Dragondeal


    Seltsamer Plan: Sich zu träumen, diesen Traum greifbar zu machen, um dann wieder zum Traum zu werden in einem anderen Menschen. (Jean Genet)

  • Moin, ich werd mal meinen Senf dazugeben:


    Selbst wenn dass Sicherheitskonto ein fester Wert sein sollte (Welcher sich dann aber aus Statistiken wie CPU Auslastung, dateiaenderungen, und datenstroemen zusammensetzen muesste, denn dass ist alles was ein decker fuer das system ist), wuerde dieser schwer manipulibar sein, weil er sich alle was-weiss-ich-millionstel sekunde updaten wuerde, da ein ernstzunehmendes system ja nich nur jede minute die stats checken wuerde. Also kannst du noch soviel protokolle umschreiben, das system registriert deinen rechentechnischen einfluss, und aendert diese wieder. Die einzige moeglichkeit dieses zu umgehen, ist dem system vorzutaeuschen, dass gar keine veranderungen geschehen und keine CPU-zeit fehlt. Genau dass machen ja freund schleicher und maske.


    Das heisst, um den Sicherheitswert zu aendern, muesste der decker jede was-weiss-ich-millionstel sekunde die ausgaben der progs aendern die CPU-Zeit, datenstroeme und all den kram lesen und analysieren.


    Beachtet Bitte das ein protokoll nicht aussehen wird wie:


    >>Boeser unbekannter eindringlings sicherheitswert = 8


    Sondern eher:


    >>Unauthorisierter Zugriff auf Datei XYZ in pfad XYZ fuer = 0.0000345 s; CPU-nutzung = 0.0043%
    usw. (tausende eintraege fuer nur eine aktion...na ja, fast)


    und diese werte zu loeschen waere dumm, da dann rechenzeit fehlen wuerde (die nich registriert is), und der teufelskreis beginnt...


    So seh ich das, macht mich nieder!

  • Oh, und zur ersten Frage von Tryclops:
    Nein, man kann nich ins system schluepfen, sicherheitskonto aufbauen, ausloggen, nach ner kaffeepause an der gleichen stelle rein wo man raus is und die datei runtersaugen, weil:
    Wenn du dich ausgeloggt hast musst du den gleichen kram zum reinkommen noch mal machen, und dabei wird sich dein konto wahrscheinlich aehnlich aufbauen wie beim ersten mal. Das system wird dir nichn kleines persoenliches portal zur verfuegung stellen was immer fuer dich offen ist, fallst du dich kurz fuer ne pinkelpause ausloggst.


    Bidde sehr

  • Dread : Das so das Sicherheitskonto aufgebaut wird, mag ja sein. Dennoch braucht man irgendwo etwas, daß diese Aufzeichnung als sicherheitsrelevant einstuft, diesem einen Wert zuweist und aus einer Vielzahl dieser Werte dann eine Variable errechnet, auf deren Grundlage Ice ausgelöst wird.

    aka Atargatis aka Dragondeal


    Seltsamer Plan: Sich zu träumen, diesen Traum greifbar zu machen, um dann wieder zum Traum zu werden in einem anderen Menschen. (Jean Genet)

  • Wie bringst du dann die vielen unterschiedlichen Informationen zu einem entscheidungsfähigen Irgendwas zusammen?

    aka Atargatis aka Dragondeal


    Seltsamer Plan: Sich zu träumen, diesen Traum greifbar zu machen, um dann wieder zum Traum zu werden in einem anderen Menschen. (Jean Genet)

  • Eine Funktion kann auch ohne ZwischenVariablen ein Ergebnis liefern. ;)

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Den man normalerweise aus Optimierungsgründen zu einer Funktion umbaut. ;)

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Verändert sich dieses Ergebnis so im Laufe der Zeit?

    aka Atargatis aka Dragondeal


    Seltsamer Plan: Sich zu träumen, diesen Traum greifbar zu machen, um dann wieder zum Traum zu werden in einem anderen Menschen. (Jean Genet)

  • @ triclops


    Ich denke mal wenn du in den blauen Host vom doenerladen um die ecke nen tueroeffner hinterlaesst, mag das ne weile gutgehen, aber bei nem host der was auf sich haelt wird das ding spaetestens (!) nach dem dritten mal auffallen und geschreddert. Ganz nebenbei, hab die buecher jetzt nich hier, wie wuerde den das script regeltechnisch aussehen, welches dir den zugang oeffnet? (ernstgemeinte Frage, ich hab da keine idee :? ).


    Claw


    kann doch sein das ein bestimmtes Icon ausgeloest wird, weil Datei XYZ verandert wurde UND weil CPU-zeit dortunddort fehlt UND weil grad ein anderes Icon gecrash wurde, nicht weil all diese dinge geschehen und zusammen eine Variable ergeben die das Icon ausloest.
    Spieltechnisch gesehen ist der Sicherheitswert natuerlich eine Variable, aber wahrscheinlich eher aus praktikablen gruenden. Ich glaube keine SL will seine sicherheitsschwellen folgerndermassen aufgeschrieben haben:


    Killer-8 IC ausloesen bei: 3 Icon abgestuerzt, 0.05% fehlende CPU-Zeit, 50.0 KP unautorisierter datenstrom in segment XYZ.


    Deswegen wird es spieltechnisch zu einem Wert zusammen gefasst (spekulier ich einfach mal 8) ).


    ^
    |_____ Mein Senf