[SR4] Chokepoints und PAN Modi

  • a) Im GRW sind PAN-Modi beschrieben. Da tauchen jetzt die Fragen auf was den jetzt im diesem Modus läuft? Knoten, Persona, Verbindung


    b) Beim Design einer Matrixtopologie bin ich über den Chokepoint gestolpert. Ein Chokepoint ist doch ein Knoten über den alle Verbindungen zwischen zwei Knotegruppen (meist zwischen allgemeine Matrix zu geschütztem Netz) laufen und er so die eine Gruppe vor Zugriffen auf die andere Gruppe schützt. Wie macht er das und welche Auswirkungen hat das auf die Knoten hinter einem Chokepoint? (PAN-Modus, Anmeldungen etc.)

  • zu b)


    man nimmt einen Raum und packt Wifi Abweisende Tapete/Farbe an die Wände und ein Kabel durch die Wand nach draußen und fertig ist der Chokepoint.


    das ganze geht natürlich auch mit Slave Knoten, aber da ist es nicht mehr so getrennt wie man gerne hätte, da man die Knoten immer noch direkt angreifen kann.


    cya
    Tycho

  • Physisch habe ich das verstanden: Der Chokepoint-Knoten stellt hat eine exklusive physische Datenverbindung zu den geschützten Knoten. Der Chokepoint muß jetzt als Router zwischen dem inneren Netz und dem äußeren dienen.

      Woran erkennt er was er routen darf und was nicht?
      Kann ein inneren Knoten als aktiver Knoten für die äußeren gelten?
      Unterscheidet sich der aktive/passiv/hidden Status eines Knoten je nach dem aus welchem Netz(bereich) man sich den Knoten anschaut?

  • Die Fragen die du stellst, sind nicht nur in der Zukunft oder in der Phantasie relevant, sondern auch heute schon. Um dir eine Topologie vom Netzwerk zu erläutern wärst du vermutlich eine lange Zeit am Lesen.


    Ein Chokepoint ist im übrigen Kein Kabel, es ist eine Firewall, also im Normalfall ein Rechner, Mainframe, SK oder sogar AI.


    Active Nodes sind die, die du sehen kannst
    Passive sind die Nodes, die zwar da sind und hören, aber nicht senden. Die zu finden ist schon schwerer.. dazu bracucht man im Spiel bestimmte Programme.
    Hidden Nodes sind einfach noch zusätzlich versteckt durch Stealth Programme. Meist können sie auch nur durch bestimmte Hardware genutzt werden (Stichwort Mac-Level Adresse.


    Es kommt immer darauf an wo du dich befindest. Bist du aussen, dann siehst du nur aussen was aktiv ist, bist du innen, siehst du nur innen was aktiv ist.
    Wenn du keinen Zugriff auf den Chokepoint hast, dann kannst du auch keine Verbindung zwischen den Systemen erreichen.


    Fenloh

  • Zitat

    Ein Chokepoint ist im übrigen Kein Kabel, es ist eine Firewall, also im Normalfall ein Rechner, Mainframe, SK oder sogar AI.


    Schon klar daher auch

    "Rainmaker" schrieb:

    Chokepoint-Knoten


    Zitat

    Active Nodes sind die, die du sehen kannst. Passive sind die Nodes, die zwar da sind und hören, aber nicht senden.


    Soweit ich das gelesen habe, sind passive PANs sichtbar, sie erlauben nur keine automatischen Zugriff, erste versteckt PANs sind schwerer zu finden. (Und noch mal die Frage: Dieser Status (passiv, aktiv, versteckt) bezieht der sich auf Knoten, Verdindungen oder Personas?


    Zitat

    Wenn du keinen Zugriff auf den Chokepoint hast, dann kannst du auch keine Verbindung zwischen den Systemen erreichen.


    Heißt das, wenn ich auf eine Knoten auf der anderen Seite eines Chokepoint (legal) zugreifen will, muss ich erst ein Verbindung zum Chokepoint aufmachen (aktive Verbindung auf der Verbindungsliste) und kann erste dann auf den Knoten dahinter zugreifen?

  • Ein Chokepoint ist eben kein Knoten, dort kommen nur 2 Verbindungen zustande. Eine Schleuse sozusagen. Ein Knoten ist immer so was wie ein Kreuzung.


    Ich meine, dass ein Passives PAN in etwa so ist, wie ein Rechner ohne Netzwerksharing. Er ist zwar da, wird aber nicht angezeigt, nur wenn man explizit nach dem Rechner im Netzwerk sucht. ( so was wie ein Ping auf eine Adresse)


    Hidden würdest du nichtmal finden wenn du eine direkte Suche auslöst.


    Wenn du auf der Seite A bist und auf Seite B sind Daten die du brauchst und dazwischen ist ein Chokepoint, dann musst du entweder:


    1: dich in System A Hacken und Rechte haben durch den Chokepoint durchzudürfen
    2: den Chokepoint physisch umgehen (Kabelverbindung drumherumlegen)
    3: dich Körperlich zu System B zu begeben und dich direkt einhacken
    4: einen Interna Anheuern dir die Daten zu bringen
    5: einen Transwarptunnel zum CPU des Mainframes in System B öffnen und direkt die Daten saugen * kichert und zwinkert *


    Ginstor

  • "Ginstor" schrieb:

    Ein Chokepoint ist im übrigen Kein Kabel, es ist eine Firewall, also im Normalfall ein Rechner, Mainframe, SK oder sogar AI.

    Ein Chokepoint ist eben kein Knoten, dort kommen nur 2 Verbindungen zustande. Eine Schleuse sozusagen. Ein Knoten ist immer so was wie ein Kreuzung.


    *Klugscheißermodus an* Und was ein Knoten ist hängt ganz von Kontext ab. In der Graphentheorie braucht ein Knoten keine Kanten um eine Knoten zu sein, an meinen Schuhen habe ich auch keine Kreuzungen *Klugscheißermodus aus*


    Hier geht es doch wohl um den SR4 Matrixkontext und da stellt jeder Rechner einen Knoten dar (egal ob mit andern verbunden oder nicht) und damit ist ein Chokepoint wohl ein Knoten (ansonsten widersprichst Du Dir selbst).


    Im ersten Schritt will ich erstmal verstehen wie sich eine Chokepoint-Netzwerktopologie in der normalen Nutzung darstellt, z.B. wenn mein Commlink (physisch) zu einem Teilnetz gehört, das von einem Chokepoint von der allgemeinen Matrix abtrennt ist, kann es dann Telefonate/Nachrichten von außen empfangen? Woran macht der Chokepoint fest das er diese Daten durchläßt?

  • * grinst über den Klugscheißmodus *


    Die Fragen die du stellst könnten Bücher füllen, insbesondere, da das alles Themen für die heutige Zeit sind.


    Wenn du abgetrennt von der Matrix bist, dann kannst du auch keine Telefonate etc. empfangen. Solltest du in dem Teilnetz legal eingeloggt sein, dann agiert der Chokepoint für dich als (restriktierter) Zugang zur Matrix und du kannst Telefonate etc. Empfangen. (sofern das zugelassen wird. Vielleicht kannst du aber auch nur den Maildienst empfangen, aber keine Telefonate. Und vieleicht kannst du bis zu 300 Zeichen Text pro Nachricht schreiben und keine Bilder verschicken und vor allem keinerleid Daten und Namen von Kunden etc.


    Im Prinzip sagst du dem Chokepoint wer du bist, der lässt dann deine Daten durch.


    Woher er das weis?
    1. er scannt die Daten und den Inhalt
    2. er scannt die Datenpakete auf die Zieladresse etc.
    3. er scannt die Quelladresse
    4. er scannt die Verschlüsselung
    5. er scannt die Art des Paketes
    6. er scannt wie das Datenpaket ankommt (so was wie Port etc).
    und und und, wie gesagt, Bücher füllend.

  • Wenn ich jetzt meine persönlichen Gerät mit ein Chokepoint schützen will, wie baue ich das auf und wie konfiguriere ich den Chokepoint (was muss ich festlegen)?


    Ich fang mal an mit dem was ich mir so vorgestellt habe …


    Alle relevanten Geräte die am oder im Körper getragen werden haben kein WiFi aktiv uns sind entweder verkabelt oder via Skinlink verbunden, dies schließt mein Haupt-Comlink ein auf dem auch die Hauptpersona gefahren wird. Dieses Commlink ist via Kabel mit dem Knoten (auch ein Comlink) verbunden der den Chokepoint darstellt. Dieser hat natrülich das WiFi an um mit dem rest der Welt zu kommunizieren. Der Chokepoint selber ist natürlich mit Software abgedichtet (hohe Verschlüsselung (des Knoten), Analyse, IC, IC und noch mehr IC (was auch immer mir dazu noch einfällt ist aber nicht direkt Thema hier).


    Jetzt fehlt noch die Konfiguration des Chokepointverhalten (kann das jedes Comlink oder braucht man spezielle Software? Wie bestimme ich ob der Teil "richtig" agiert oder nicht?). Wie ist das jetzt zu konfigurieren das ich mein Hauptcommlink brauchbar einsetzen kann (PIM, Zugriffe auf anderen Matirx-Knoten, sichere Steuerung/Verbindung eigener Geräte die außerhalb des Chokepoints angeschlossen sind (Drohne, Wohnungssteuerung)?

  • Oh wei.... seufz.


    Darf ich mal fragen was du für einen Char spielst?


    Es gibt im Shadowrun Universum in etwa 4 bis 5 Systeme die für "nicht Hackbar" gehalten werden. Diese sind mehrstufig so aufgebaut, dass eine maximale Sicherheit gewährleistet wird.


    Was für Daten willst du denn schützen, wieviel Kohle und wieviele Freunde hast du, wieviele Angestellte und wieviele AIs und Sks höchster Güte hast du denn.. wie gut ist deine Hardware und wie gut bist du über die Herstellung der Hardware und Software informiert? Oder willst du nur einen Streetsam spielen, der Angst hat, dass seine Waffe on the fly gehackt wird?


    Ginstor

  • Sobald man ein Gerät mit Strong Encryption (24h) verschlüsselt, ist es de facto unhackbar.


    Da es bei Charakteren nur eine sehr beschränkte Nutzeranzahl gibt (1), stellt das auch kein Problem dar.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • Zitat

    Darf ich mal fragen was du für einen Char spielst?


    99,99% in unsere Gruppe, bin nämlich der SL :wink:


    U.a. geht es mirum die Vorstellung man hängt zwei, drei … Comlinks hintereinander und schützt so sein PAN. Aber auch ein Gefühl wie aufwendig ist ein Chokepoint zu betreiben/installieren mit welchen Einschränkungen um zu überlegen welche System so geschützt werden und welche nicht.

  • @Rotbart


    alles ist Hackbar mit genügend Zeit! (und Skill versteht sich). On the Fly ist dann schon unwesentlich * zwinkert * schwerer.


    rainmaker
    für das Spiel und das Netzwerk ist es unerheblich wieviele Comlinks in Reihe geschaltet sind. Ist man in einem drin, ist man im Netzwerk drin. Es muss nicht jeder Node neu gehackt werden innerhalb eines Netztes, es sei denn es trennt Netzwerke voneinander ab, das macht aber nur Sinn, wenn man den Zugriff auf die Matrix mindert, also bestimmte Dienste nicht zulässt. Dann ist man aber auch von dem Dienst richtig abgeschnitten und der Char will das glaube ich nicht oder?


    Choke kommt im übrigen von würgen. Damit ist das Abwürgen von bestimmten Diensten und Datenfluss gemeint.

  • "Ginstor" schrieb:

    alles ist Hackbar mit genügend Zeit!


    Nur dauert es damit so lange den Knoten zu entschlüsseln, dass dieser im Falles eines Runners bereits mehrfach von der Matrix getrennt wurde und die AID gewechselt hat - er also schlichtweg weg ist.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • ja theoretisch geht das mit der strong encryption
    aber es steht auch bei das das massig leistung frisst
    wieviel genau steht da nicht....
    aber es soll den aufwand nicht wirklich wert sein...
    vieleicht isses wirklich nur bei datenarchiven sinnvoll wo
    nicht städig viele personas drauf zugreifen
    auf keinen fall eine alternative um zu verhindern
    das das eigene kom gehackt wird denke ich.....