[SR4] Standardkonfigurationen von Knoten

  • Hi,
    nach der zweiten Session mit SR4 tauchen bei mir Fragen zur Matrix 2.0 auf. Dabei geht es um Standardkonfigurationen von Knoten:

      - Welche Programme (und Stufen) laufen auf dem Standard Kommlink eines sicherheitsbewussten Bürgers?
      - Wie sieht das bei einem "normalen" Host eines mittleren Kons aus?
      - Wie sieht ein Chokepoint aus?
      - Wie schützt man einen Knoten effektiv gegen eine Hacker?

    Ich finde in für diese Punkte fehlen Beispiele im Grundregelwerk.

  • "rainmaker" schrieb:

    Welche Programme (und Stufen) laufen auf dem Standard Kommlink eines sicherheitsbewussten Bürgers?


    2-3, was eben nötig ist.


    "rainmaker" schrieb:

    Wie sieht das bei einem "normalen" Host eines mittleren Kons aus?


    3-4, was eben nötig ist.


    "rainmaker" schrieb:

    Wie sieht ein Chokepoint aus?


    Wenn man einen Commlink hat, und per Subscription List alle Gegenstände des PAN an den Commlink bindet, dann ist der Commlink ein Chokepoint - um von der Matrix aus an die Geräte zu kommen, muß man durch dne Commlink... oder viel Electronic Warfare bemühen.


    "rainmaker" schrieb:

    Wie schützt man einen Knoten effektiv gegen eine Hacker?[/list]Ich finde in für diese Punkte fehlen Beispiele im Grundregelwerk.


    Man verbindet ihn nicht mit der Matrix.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • *Ironie ein* Danke Rotbart für die erschöfenden Antworten. *Ironie aus*
    Welche Programme sind denn nötig? Was ein Chokepoint ist weiss ich auch, aber was für Programme laufen auf dem auf Seite 223 erwähnten Hochsicherheitschokepoints und mit welchen Stufen?


    "Rotbart" schrieb:

    Man verbindet ihn nicht mit der Matrix.


    Und man verhindert blöde Antworten in dem man einfache keine Fragen stellt. ](*,)
    Vieleicht noch mal klarer Formuliert. Was kann ich als einfacher Runner tun damit der gegnerische Hacker nicht mit meinem Kommlink Schlitten fährt? Welche Programme sollten Laufen, welche Stufe sollte das Kommlink im Minimum haben. In welchen Modi (WiFi Modus und Verbindung zu andern Knoten im PAN) sollte ich benutzen. Unter der Annahme, das ich meine eigenen Gerätschaften (Smartwaffe, Cyberware, Kartensoft) benutzen will und eine Kommunikation mit meinen Teamkollegen aufrecht erhalten will.

  • Viel Firewall und Analyse, also auch viel System und damit viel Response - mehr ist besser, wie immer.


    Ansonsten IC nach Bedarf und ohne die Leistungsfähigkeit zu reduzieren...

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Und dann noch einen "Hautlink" und ein Zweites Kommlink für die kommunikation. Alles im Hidden modus. Und nur Admin Zugriffsrechten.
    In feinen Gegenden bekommst dann terror von Sicherheitsorganisationen weil dort der hidden mode verboten ist.
    Und das lasses macht es immer noch nicht vollkommen sicher. Es gibt in SR4 keine absolute Sicherheit mehr. Ausser wie RvD schon sagte: Offline gehen. Alles andere ist mit mittlerer bis guter Ausrüstung, 5 min Zeit und einem Plan Hackbar!
    In sofern war deine Frage zu "absolut" gestellt. Und RvD gab die einzig mögliche Antwort. Nach der du zwar gefragt hast aber deine "Intention" die man zwischen den Zeilen lesen kann, war eine andere.


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • Hoy Rainmaker
    Ich muss erst noch als Technomancer spielen ,bevor Ich mehr Tricks verraten kann. Vorab aber soviel
    Skinlink verhindert Angriffe,Ebenso hilft es die Signalstärke auf 0 runterzuschrauben. (Der Hacker muss dann auf 3 meter ran)
    2 Comlinks hintereinander geschaltet(mit Firewall auf beiden und einer Datenbombe auf dem vorderen) ist bei mir schon Standard


    mit Tanz auf dem Draht
    Medizinmann

  • Kommunikation ist mit Signalstufe 0 aber kaum noch möglich. Und das war ja eine seiner haubt Anwendungsbereiche.
    Und mit 3 Kommlinks hintereiander...... hmm... Wie sieht das da mit des Subscriberliste aus? Muss man die anderen dann überhaubt noch hacken wenn man auf dem ersten Admin (oder secure) access hat? Ich meine wenn das einen Kom mit den anderen kommuniziert. Sollte der Admin ebenso rechte dazu haben. Und damit sind so Kommlinkcascaden sinnlos.. Ausser für "resetten" der Verbindung. Aber das auch nur wenn man schnell genug ist.


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • Hmmm(Ich weiss jetzt nicht wie Regelkonform das ist,wie gesagt Hacker/Technomancer muss Ich erst noch spielen) aber wenn Ich 2 Commlinks habe: ein Zentralgerät mit Firewall 6 ,Analyseprogr. und ICE/Agent das mit Signal 0 arbeitet und ein 2tesComlink ohne Adminrechte mit Firewall,Etc das mit Signal 3 arbeitet wird doch erst das 2te gefunden,der Hacker wühlt sich da durch,schlägt sich mit dem ICE rum,etc nur um festzustellen,das er den ganzen Sch*** nochmal machen muss um an das Admin-Link zu kommen :twisted:


    Mit Tanz zum Sonnenaufgang
    Medizinmann

  • Ich dachte ich hätte es verstanden aber jetzt habt Ihr mich wieder verwirrt.


    Stellt bitte klar wenn ich etwas falsches Verstanden haben:
    Meine Cyberware kann ohne WiFi miteinander kommunizieren.
    Ein externes Gerät mit Hautlink, kann mit anderen Geräte mit Hautlink kommunizieren.
    Wie kann Cyberware mit Hautlinkgeräten kommunizieren?


    Ich habe ein Commlink das via Hautlink mit den restlichen Geräte kommuniziert und ein zweites Commlink das mit der Außenwelt kommuniziert. Mit welchen meiner Geräte ist das noch verbunden?

  • "rainmaker" schrieb:

    Medizinmann :
    Eine Stufe 6 ist für Anfangschars aber nicht drin (da der Prozessor Stufe 6 eine zu hohe Verfügbarkeit hat).


    Hmmm
    Firewall ist doch ein Programm und das kann auch auf kleineren Prozessoren laufen(Ansonsten einfach Firewall 4 und später dann Firewall 6 :wink: )


    Hough!
    medizinmann

  • Die Prozessor beschränkt die Systemstufe, die beschränkt wiederum die Programmstufe. :wink:


    Dieses Aufrüsten der Stufen gefällt mir nicht. Jetzt statte ich alle möglichen Geräte und Dinge mit fast Maximumstufen (5 oder 6) aus, nur um meinen Hacker etwas unter Kontrolle zu haben. :?

  • "Medizinmann" schrieb:

    aber wenn Ich 2 Commlinks habe


    Nur 2?


    "Medizinmann" schrieb:

    ein Zentralgerät mit Firewall 6 ,Analyseprogr. und ICE/Agent das mit Signal 0 arbeitet


    Das Zentralgerät hat in der Regel garkein ICE - das braucht all Kapazität für Programme.
    Außerdem stellt man bei dem Wireless ganz ab und verbindet direkt.


    "Medizinmann" schrieb:

    und ein 2tesComlink ohne Adminrechte mit Firewall,Etc das mit Signal 3


    Jedes Gerät braucht ein Adminkonto, und Adminkonten sind in SR auch schwerer zu erreichen - insofern ist es sinnlos, keines zu wollen.


    "Medizinmann" schrieb:

    Firewall ist doch ein Programm


    Nein. Firewall ist Software, aber kein Programm.
    Es verbraucht keine Systemkapazität und unterliegt auch nicht der Beschränkung durch Response.


    rainmaker schrieb:

    Wie kann Cyberware mit Hautlinkgeräten kommunizieren?


    Noch garnicht, ein Skinlink-Implantat fehlt noch, auch wenn es wohl mit 0,1 Essenz zu Buche schlagen dürfte...


    "rainmaker" schrieb:

    Dieses Aufrüsten der Stufen gefällt mir nicht. Jetzt statte ich alle möglichen Geräte und Dinge mit fast Maximumstufen (5 oder 6) aus, nur um meinen Hacker etwas unter Kontrolle zu haben.


    Der wird dir was husten - die meisten Geräte laufen eh über ein Device Rating, und da gibt es eine Tabelle.
    Alles aufzurüsten bringt extreme Kosten mit sich, und wird eigentlich nie gemacht.


    Vielleicht solltest du nicht vergessen, daß die Schwelle beim Hacken bei den interessanteren Accounts hochgeht.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Außerdem stellt man bei dem Wireless ganz ab und verbindet direkt.
    noch besser :D


    Nein. Firewall ist Software, aber kein Programm.
    Es verbraucht keine Systemkapazität und unterliegt auch nicht der Beschränkung durch Response.


    Ich wusste doch,das Firewall 6 Geht(Verfügbarkeit/Geld mal vorweg)


    Nur 2?
    Hey bei SR4 ist man eher Anfänger-Char
    die Profis haben 3 (incl Wächtersprites etc) :robot: :lol:



    Hough!
    Medizinmann

  • Was aber noch immer nicht das Hacking problem löst. Wenn an das einen Kom gehackt hat und dort Admin rechte hat kann man doch mit eben diesen Rechten zu dem anderen (subscribed) Komlink wandern ohne weiteres Hacken. Also was bringt die Kaskade ausser mehr Platz für Programme auf dem ersten Kommlink?


    MfG SirDrow

    Albert Einstein: "Es gibt zwei Dinge die unendlich sind: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir nicht so sicher.

  • hmm bei einer ähnlichen duskussion im fan pro forum, hat man sich geeinigt, dass firewall der systemstufe "untertänig" ist. (natürlich ohne offizielles statement).


    implizieren würden dass die grw chars, wo weder hacker noch rigger firewall 6 haben. (ok die beispielchars als referenz zu nehmen ist relativ "schwammig" (zb hat der hacker kein ausnützen), aber daran hätten sie wohl gedacht)


    aber es stimmt bei firewall steht lediglich dass es software ist und nich explizit dasses ein programm ist. dann funzt nur leider auch net einmal firewall kaufen und auf die andren geräte kopieren. :cry:

    manchmal muss ich mich für meine stadtsleute schämen :-(


    women, huh? can't live with them, can't successfully refute their hypotheses.

  • Naja, erstmal finden sich Preise für die Firewall unter Programmkosten. Dann wird im Matrixjargon auf S.126 das ganze als Programm bezeichnet und auch die Commlinks von der Stange halten sich an die Regel das die Firewallstufe nicht über die Systemstufe steigt. Das ist natürlich Wortklauberei aus dem Regelwerk (wie die Unterscheidung von Software und Programm auch :wink: ).
    Von der Beschreibung her sind beides integrale Bestandteile des Betriebssystems das auf dem Gerät läuft. Man kauft sich (oder programmiert sich) ein ganzes Betriebssystem mit zwei Werten und nicht die Firewallstufe alleine. Damit ist die Firewall kein eigenständiges Programm sondern nur die Sicherheitsgüte mit der das Betriebsystem geschrieben ist. Das würde eine höhere Stufe der Firewall zulassen, bedeutet aber auch, will man ein bessere Firewall kaufen sich auch die Systemstufe neukaufen muss.

  • "SirDrow" schrieb:

    Wenn an das einen Kom gehackt hat und dort Admin rechte hat kann man doch mit eben diesen Rechten zu dem anderen (subscribed) Komlink wandern ohne weiteres Hacken.


    Nur wenn die beiden identische Access Codes benutzen... was selten dämlich wäre. ;)


    "SirDrow" schrieb:

    Also was bringt die Kaskade ausser mehr Platz für Programme auf dem ersten Kommlink?


    Selbst wenn eine Verbindung besteht, erfordert das Einloggen eben Hacken ohne gültige Zugangsdaten.


    Daß der Chokepoint mit ICE ausgelastet werden kann, während der Hauptknoten freie Rechenkapazität hat ist sowieso ein angestrebter Effekt.


    "rainmaker" schrieb:

    Das würde eine höhere Stufe der Firewall zulassen, bedeutet aber auch, will man ein bessere Firewall kaufen sich auch die Systemstufe neukaufen muss.


    Na - ordentliche Betriebsysteme können in der Tat komponentenweise aufgerüstet werden. ;)

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Wenn man die Firewall als getrennte Komponenten des Betriebssystems versteht (vergleichbar mit der "Persönlichen Firewall" auf unseren PCs, ist es "nur" ein Programm was auf dem Betriebssystem läuft und vom der Systemstufe und der Prozessorstufe begrenzt werden sollte. Meiner Meinung nach stellt die Firewallstufe dem tief im BS implementierten Widerstand gegen Eindringlinge dar. Sowas ist bei der Entwicklung des gesamten BS zu beachten und einzuplanen und kann nicht einfach so rausgebrochen werden. Die Komponente die sich mit der "persönlichen Firewall" der PCs vergleichen läßt, und die man ohne weiteres aufrüsten kann ist das "Analyse"-Programm was hoffentliche jeder auf seinem Commlink hat.

  • So ist das nicht wirklich beschrieben in SR4... und definiert ist Firewall sowieso als eigenständige Komponente.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld