[SR4] Host vs. Probing

  • Letztenendes haben wir als Meister doch immer die Möglichkeit ein System gerade so Sicher zu machen, wie es uns zugute kommt. Es gibt wie ja oben genannt genug Möglichkeiten innerhalb der Regeln(und auch Ausserhalb). Manchmal entscheiden die Würfelwürfe wie weit man hineinkommt, manchmal das Rollenspiel und manchmal der Meister. (Solange man das Schicksal nur dann beeinflusst wenn es den Spielfluss stört.)


    Fakt jedenfalls ist, dass die Regeln um einiges leichter und schneller sind als in SR3. Fakt ist auch, dass die Welt sehr Computerlastig ist, so dass eigentlich kein Runner ohne Kenntnisse davon durchkommen kann. Ich denke, dass auch mit dem Unwired immer noch genug Schlupflöcher in den Systemen da sind, die man zum Vorteil oder zum Nachteil ausnutzen kann.


    Es gibt nur wenige Systeme auf der Welt die als wirklich "Sicher" eingestuft werden, denn solche Sicherheiten sind mit Immensen Kosten verbunden.


    Ginstor

  • Irian
    Ich versteh deinen Frust, ich denk dann immer: "Es ist nur ein Spiel!" Außerdem stell ich mir VR-Hacking einfach komplett anders vor als alles was wir heute über Hacking wissen, hat mehr was mit geistiger Kontrolle zu tun. Schönes Beispiel liefert der Film "Nirvana" von 1997 mit Christopher Lambert in der Hauptrolle. Der Film ist nur zu empfehlen, die Story an sich ist eine Schnulzetragödie (und nicht so besonders), aber der dargestellte Cyberpunk ist einfach nur spitze.


    "Master of Disaster" schrieb:

    Wie sieht das den eigentlich aus wenn ich einen ganz speziellen Acccount z. B. den von Lieschen Müller Hacken will? Wie geht dass denn?


    Kannst du vorausgesetzt er ist anderweitig abgesichert z.B. Biometrische Überprüfung oder Passkey Checking o.ä., dann brauchst du diesen "Hardware"-Schlüssel. Ein bestehenden Account hacken folgt den gleichen Regeln.
    Und der Vorschlag von Tycho den MW einfach zu erhöhen ist auch ok, auch wenn ich eher das Gegenteil machen würde da man ja schon Informationen über den Account hat, wie Name usw. kurz um SL-Entscheidung (+/- X; X = Je nach Art der Infos über den bestimmten Account).


    Tycho
    Du bist mir noch eine Antwort von der 1. Seite schuldig. :wink:


    "Spanier" schrieb:

    Sehr gut finde ich die begrenzte Systemzeit in einem Knoten, um das weitere ausgedehnte Analysieren zu unterbinden. In wie weit das allerdings für einen Admin logisch ist, ist mMn eher zweifelhaft.


    Es geht nicht um die normalen Systeme sondern die Gatewaysysteme davor, also der Tor-Node zum Data-Node ist ein Quick Rebooter. Und die Access log Daten des Gatewaysystems werden in ein dritten gesicherten Node kopiert z.B. vor jedem Reboot ein Up-date.

  • Mal ne Grundsatzfrage:


    Ist ein biometrischer Schlüssel oder ein spezieller Passkey zu hacken? Kann ich dem system vormachen, dass ich so einen Schlüssel habe oder brauche ich das Teil? Wird mir aus der Beschreibung nicht klar.

  • @UV: die 10 Bloodhound sind nicht so ernst gemeint gewesen, mit Teamwork meinte ich schon die Teamwork Proben aus dem GRW.


    Imho reicht es schon, wenn der Spider die Access ID im Log identifiziert und dich dann aus dem System schmeißt, deine Access Log sperrt und den Account erstmal deaktiviert.


    Das ist in meinen Augen der größte Schwachpunkt am Matrix System, es ist total einfach ein nahezu unhackbares System zu bauen, eben einfach Access Log überwachen und einen Zugriff darauf lange genug verhindern (oder einfach den Knoten mit 24h verschlüsseln...), alle anderen Systeme sind relativ sicher und zuverlässig zu knacken, sobald man einen solide Werte hat. Mir fehlt ein Qualitätssteigerung vom Anfängerhacker zur Hackerlegende ala Fastjack, denn mit den derzeitigen Regeln braucht Fastjack halt 2h zum reinhacken und der Anfangschar halt 4h, aber ein System in das Fastjack ohne Probleme reinkommt und der Anfangshacker total drann scheitert gibt es derzeit irgendwie nicht...


    cya
    Tycho

  • @ Tycho das ist wohl so ein generelles Problem von Extended Tests. Die garantieren quasie den automatischen Erfolg. Nur eine frage der Zeit.


    Aber zurück zu meinem Probing Problem. Mal angenommen, die Admin Accounts sind gut geschützt (z. B. Web of Trust wie beschrieben oder über soliden Passkey) und der Hacker betritt den Public Host nur mit einem Public account. Jetzt sollt seine Probing Handlung illegal sein. Darf der Host jetzt System+Firewall würfeln um die Illegale Handlung zu entdecken? Und wie oft darf der Host würfeln? Jedes mal wenn der Hacker würfelt oder nur beim ersten mal?


    Wie ist das wenn ich mich mit einem normalen Account einlogge und Stealth laufen lasse? Ist sich dann trotz stealth jedes IC und jeder Spider im System meiner Präsenz bewusst oder nicht? Ich finde ja in diesem Fall sollte jeder den Hacker sehen können und Stealth nur die illegalen aktionen aber nicht die Präsenz verschleiern.


    Wie is das mit der Matrixwahrnehmung. Wenn ein IC routinemäßig analyse am laufen hat. Wann darf es würfeln um einen gestealthten Hacker zu entdecken? Und wenn der Hacker nicht gestealth ist, kann das IC dann die Illegalen Handlungen (z. B. Probing) mitkriegen? Zählt Probing irgendwie als Aufrecht erhaltene Handlung oder so und bringt dem Probenden Hacker einen Modifikator auf andere Proben während er probed?


    Wenn ein Host verschlüsselt ist, muss ich dann erst die Verschlüsselung knacken bevor ich ihn Proben kann?

  • "Master of Disaster" schrieb:

    Darf der Host jetzt System+Firewall würfeln um die Illegale Handlung zu entdecken?


    jo


    "Master of Disaster" schrieb:

    Und wie oft darf der Host würfeln?


    ich würde mal sagen einmal.


    "Master of Disaster" schrieb:

    Wie ist das wenn ich mich mit einem normalen Account einlogge und Stealth laufen lasse? Ist sich dann trotz stealth jedes IC und jeder Spider im System meiner Präsenz bewusst oder nicht?


    Stealth ist nicht "Ich bin garnicht da" sondern "Ich bin nur Hr Müller und darf hier sein", daher sieht dich jedes IC, ob es auch erkennt wer du wirklich bist, dafür gibts die Probe.



    "Master of Disaster" schrieb:

    Wie is das mit der Matrixwahrnehmung. Wenn ein IC routinemäßig analyse am laufen hat. Wann darf es würfeln um einen gestealthten Hacker zu entdecken?


    Jo klar kann das würfeln, zB die Bloodhound IC machen nicht mal was anderes, die überprüfen jede Sekunde einen User, was in der Stunde 3600Überprüfungen bedeutet, wie oft da jetzt der Hacker, hängt halt von der Anzahl der User ab...


    "Master of Disaster" schrieb:

    Und wenn der Hacker nicht gestealth ist, kann das IC dann die Illegalen Handlungen (z. B. Probing) mitkriegen?


    Wenn der Hacker kein Stealth an hat ist er blöd und fliegt praktisch sofort auf, weil er gar nicht würfeln darf um sich gegen Entdeckung zu verteidigen.


    "Master of Disaster" schrieb:

    Zählt Probing irgendwie als Aufrecht erhaltene Handlung oder so und bringt dem Probenden Hacker einen Modifikator auf andere Proben während er probed?


    dazu gibts keine Regel, aber imho hat er während einem Extended Test überhaupt keine Zeit was anderes zu machen. Er kann natürlich eine Pause machen und dann wieder neu anfangen, aber dafür würd ich ihm auch 1-2 Erfolge wieder abziehen, wenn er zu lange dauert, dann muss er ganz neu anfangen.



    "Master of Disaster" schrieb:

    Wenn ein Host verschlüsselt ist, muss ich dann erst die Verschlüsselung knacken bevor ich ihn Proben kann?


    Ja, deshalb sind ja Knoten mit 24h verschlüsselung so blöd zu hacken, weil du eben erstmal 3-4 Tage entschlüsseln musst und dafür hast du auf dem Run meist keine Zeit.


    btw: wenn etwas verschlüsselt ist musst du das immer entschlüsseln, selbst mit einem Admin Account, denn um es einfach sehen zu können brauchst du den richtigen Schlüssel und den wird der Admin nicht gespeichert haben.


    cya
    Tycho

  • Mit dem Unwired wurde eine neue Verschlüsselungsart eingeführt: Strong Encrytion. Dabei wird ein Zeitraum gewählt für die Verschlüsselung. Der maximale Zeitraum ist 24h und gitl dann auch als Interval für Entschlüsselung.


    24h Verschlüsselung ist jedoch etwas seltsam für nen System, da es auch 24h braucht bis das System wieder verschlüsselt ist.


    Grüße,
    Coldan

  • "Spanier" schrieb:

    Mal ne Grundsatzfrage:


    Ist ein biometrischer Schlüssel oder ein spezieller Passkey zu hacken? Kann ich dem system vormachen, dass ich so einen Schlüssel habe oder brauche ich das Teil? Wird mir aus der Beschreibung nicht klar.


    Man kann versuchen so etwas zu spoofen, aber man sieht da schnell alt aus. Kurz um man braucht diesen Hardwareschlüssel. Denn der Kartenleser, an sich, ist ein Peripherie-Gerät und das hängt normalerweise geslaved am Node dran.

  • "Master of Disaster" schrieb:

    @ Tycho das ist wohl so ein generelles Problem von Extended Tests. Die garantieren quasie den automatischen Erfolg. Nur eine frage der Zeit.


    Deshalb kenn ich keine Runde die nicht mit der Beschränkungsregel spielt.


    Zitat

    Aber zurück zu meinem Probing Problem. Mal angenommen, die Admin Accounts sind gut geschützt (z. B. Web of Trust wie beschrieben oder über soliden Passkey) und der Hacker betritt den Public Host nur mit einem Public account. Jetzt sollt seine Probing Handlung illegal sein. Darf der Host jetzt System+Firewall würfeln um die Illegale Handlung zu entdecken? Und wie oft darf der Host würfeln? Jedes mal wenn der Hacker würfelt oder nur beim ersten mal?


    Und wieder Probing hat eine Sonderstellung (siehe SR4, p. 221). Statt bei jedem Hackingwurf zu würfen wird nur 1x vom Sicherheitssystem gewürfelt. Den Unterschied zwischen Probing und Hacking on-the-fly kannst auf der genannten Seite selbst nachlesen. :roll:


    Zitat

    Wie ist das wenn ich mich mit einem normalen Account einlogge und Stealth laufen lasse? Ist sich dann trotz stealth jedes IC und jeder Spider im System meiner Präsenz bewusst oder nicht? Ich finde ja in diesem Fall sollte jeder den Hacker sehen können und Stealth nur die illegalen aktionen aber nicht die Präsenz verschleiern.


    Die Stealth-Beschreibung und seine Wirkung findest du im SR4 (GRW), entweder in der Beschreibung direkt (p. 227) oder bei den verschiedenen Matrix-Proben bei denen Steath einen Faktor bildet.


    Zitat

    Wie is das mit der Matrixwahrnehmung. Wenn ein IC routinemäßig analyse am laufen hat. Wann darf es würfeln um einen gestealthten Hacker zu entdecken? Und wenn der Hacker nicht gestealth ist, kann das IC dann die Illegalen Handlungen (z. B. Probing) mitkriegen? Zählt Probing irgendwie als Aufrecht erhaltene Handlung oder so und bringt dem Probenden Hacker einen Modifikator auf andere Proben während er probed?


    Auch das findest du im SR4 Matrixkapitel erklärt, einfach mal lesen.


    Zitat

    Wenn ein Host verschlüsselt ist, muss ich dann erst die Verschlüsselung knacken bevor ich ihn Proben kann?


    Ja, und deshalb ist bei einer hohen Verschlüsslungsrate Probing eher unmöglich und man muss on-the-fly rein. Den Unterschied kannst du wie schon gesagt auf p. 221 nachlesen.


    MfG
    UV

  • "Coldan" schrieb:

    Mit dem Unwired wurde eine neue Verschlüsselungsart eingeführt: Strong Encrytion. Dabei wird ein Zeitraum gewählt für die Verschlüsselung. Der maximale Zeitraum ist 24h und gitl dann auch als Interval für Entschlüsselung.


    24h Verschlüsselung ist jedoch etwas seltsam für nen System, da es auch 24h braucht bis das System wieder verschlüsselt ist.


    OT: Also da kenn ich eine wahre Geschichte von einem Kumpel von mir, der hat mal weil er sich damit beschäftigt hat, seine eine seiner Festplatten mit PGP verschlüsselt und den Verschlüsselungsintervall auf 24h gestellt, d.h. alle 24h gab es einen neuen Schlüssel für ein neues Schloss. Dummerweise hatte er es ein Tag mal vergessen den Schlüssel für den Nächsten abzufragen und da die Abfrage mit verschlüsselt wurde, kam er nicht mehr an seine Festplattendaten ran, so musste er sie formatieren. ^^


    @SR
    So eine harte Verschlüsselung ist ja auch nicht für alles und jedes System gedacht. Eher ist es die extreme Ausnahme. Es ist eher ein Mittel für den SL einige Geheimnisse vor dem Ultra-Hacker geheim halten zu können. Ich seh es mehr als SL-Element als als richtig wirksame und häufiggenutzte Spielregel an.
    Der Text im Unwired sagt ja nur, das 24h als maximaler Intervall des Extended Tests gilt, darüber hinaus ist es einfach nicht mehr rentabel für die Betreiber des Strong Encrypted System, kostet halt zu viel Rechenpower. Soll heißen 24h ist das was ohne Probleme von jedem System machbar ist. Und es dient ja nur dazu den Hack zu verlangsamen, aufhalten kann es den Hack nicht.

  • "Spanier" schrieb:

    Wenn sich ein Agent oder Hacker in dem gleichen Knoten befindet, darf der dann jede Runde Analyse und/oder Wahrnehmung würfeln??


    ne, jeden Ini Pass! nicht jede Runde...


    Aber der kann immer nur einen User scannen, also wenn da 100User sind, dann wird es schon anonymer. Aber wenn du halt mal in einem Server hockst, und von da aus weiter Proben willst, dann ist es halt nicht umbedingt sicher, wenn der ein Bloodhound IC oder ein Spider ist...


    cya
    Tycho

  • Moinsen!


    Ich kann ja diese Diskussion nicht einfach an mir vorbeigehen lassen, da sind ja viel zu viele interessante Punkte drin. Ausserdem muss ich demnächst eh nen "Great Hack" leiten und kann dann endlich mal die Matrix voll ausleben, statt schnell abhandeln, damit die nicht-Hacker auch was zu tun haben. Aaaaaalso....


    • Zum Thema Access Log auf anderen Host umleiten und da (zusätzlich) speichern: Eine nette Methode aus dem 20ten Jahrhundert ist übrigens, (relevante Teile des) Access Logs mit Nadeldrucker auf Endlospapier auszudrucken. Versuch das mal zu Hacken, Bwahahahahahah! Der Spider muss da dann natürlich ab und an draufschauen, sonst bringts ja nichts.
    • Egal ob das Access Log in ne Datei kommt, woanders hingeschickt oder ausgedruckt wird: In jedem Fall dauert es (System) Runden, bis das passiert (Unwired p.65). Find ich ganz schön Banane, die Regel: Je schneller das System, umso länger dauert es? Würde ich persönlich durch ne Zahl ersetzen, die vom System abhängt (etwa: System 1-3: 4 Runden, 4-5: 3 Runden, 6-7: 2 Runden, 8+: 1 Runde oder so)
    • Kann man Hosts strong encrypten? Signale kann man ja nicht. Ich würd sagen, Signale können stark verschlüsselt werden, die sind dann halt (Verschlüsselungsintervall) verzögert (Also nix für Telefonate oder Computerspiele). Meine Auffassung von "Host ist verschlüsselt" ist "Der Zugang zum Host ist verschlüsselt, schon die Anmeldung läuft verschlüsselt ab, daher muss man die Verschlüsselung kennen um sich einzuloggen". Wenn man nen Host stark verschlüsseln würde, würde man eine Matrix-Reaktionsverzögerung von (Verschlüsselungsintervall) bekommen, was ja totaler Murks ist. Daher meine Meinung: Hosts können nicht stark verschlüsselt werden. Punkt. Wird das irgendwo in den Regeln angesprochen?
    • Haben Linked Passcodes/Passkeys einen anderen Effekt, als dass das Access Log gefälscht werden muss? (Und das muss es ja meistens eh)
    • Und zum Thema Probing, bzw Extended Tests im Allgemeinen: Mit einem Dicepool X hat man im Mittel X/3 Erfolge. Man hat im Normalfall X versuche, also kommt man damit im Mittel auf X*X/3 Erfolge. D.h. mit Hacking/Exploit auf 4/4 (dicepool 8 ) schafft man gute 21.333... Erfolge, also kommt man in absolut jedes Ultra-Violette (Was kommt danach? Röntgen? Gamma?) System rein. Und der "durchschnittliche" Spieler hat eher nen Dicepool von 10 aufwärts. Hab ich was falsch gemacht oder ist das so kaputt wie ich denke?
    • Natürlich ist das Proben nur die Halbe Miete: Wenn man in nem 15er Host nen Admin Account will (den kriegt man ja mit seinen 21 Erfolgen im Schnitt geprobt), kann der ja Firewall+Analyze würfeln, und schafft da im Schnitt (mit 15/15 Werten) 10 Erfolge. Und dann kommt das 15er Black IC :twisted: :twisted: :twisted:


    Anmerkung: Um obige Rechenbeispiele so einfach wie möglich zu halten, habe ich davon abgesehen geläufige Modifikatoren zu berücksichtigen.


    Your Superuser from Hell,


    Kosta

  • "Kosta" schrieb:

    Kann man Hosts strong encrypten?


    Ausdrücklich ja.


    Das ist insbesondere nützlich und wichtig für Systeme, auf denen sich nur wenige bis keine Nutzer selten einloggen müssen - Cyberware, Drohnen, Waffen.

    "Kosta" schrieb:

    Signale kann man ja nicht.


    Ausdrücklich nicht.


    Deshalb bringt es auch wenig, Systeme mit vielen Nutzern zu strong encrypten, da man dann einfach die schwach verschlüsselten Verbindungen abfängt und nach dem Host-Passwort durchsucht.

    In a free society, diversity is not disorder. Debate is not strife. And dissent is not revolution.

    George W. Bush

    And while no one condones looting, on the other hand one can understand the pent-up feelings that may result from decades of repression and people who've had members of their family killed by that regime, for them to be taking their feelings out on that regime.

    Donald Rumsfeld

  • "Kosta" schrieb:

    Ausserdem muss ich demnächst eh nen "Great Hack" leiten und kann dann endlich mal die Matrix voll ausleben, statt schnell abhandeln, damit die nicht-Hacker auch was zu tun haben. Aaaaaalso....


    OK, d.h. die Prüfung eines Technomancers oder als Geschichte für ein Hacker?

    Zitat
    • Egal ob das Access Log in ne Datei kommt, woanders hingeschickt oder ausgedruckt wird: In jedem Fall dauert es (System) Runden, bis das passiert (Unwired p.65). Find ich ganz schön Banane, die Regel: Je schneller das System, umso länger dauert es? Würde ich persönlich durch ne Zahl ersetzen, die vom System abhängt (etwa: System 1-3: 4 Runden, 4-5: 3 Runden, 6-7: 2 Runden, 8+: 1 Runde oder so)


      Sie es eher so, dass das System immer größer und komplexer wird. Nimm als Beispiel eine Festplatte, die defragmentiert wird. Je größer die Festplatte je länger dauert es.

      Zitat
      • Kann man Hosts strong encrypten? Signale kann man ja nicht. Ich würd sagen, Signale können stark verschlüsselt werden, die sind dann halt (Verschlüsselungsintervall) verzögert (Also nix für Telefonate oder Computerspiele). Meine Auffassung von "Host ist verschlüsselt" ist "Der Zugang zum Host ist verschlüsselt, schon die Anmeldung läuft verschlüsselt ab, daher muss man die Verschlüsselung kennen um sich einzuloggen". Wenn man nen Host stark verschlüsseln würde, würde man eine Matrix-Reaktionsverzögerung von (Verschlüsselungsintervall) bekommen, was ja totaler Murks ist. Daher meine Meinung: Hosts können nicht stark verschlüsselt werden. Punkt. Wird das irgendwo in den Regeln angesprochen?


        Strong Encrypted ist ja nur eine bestimmte Art von Verschlüsselung und diese ist halt inkompatibel mit Signalverschlüsselung und die Gründe sind eigentlich ziemlich offensichtlich. Das was du als Hausregel vorschlägst kann man auch anders und einfacher haben in dem man einfach eine andere Art der Systemsicherung benutzt. Wie z.B. bei Decryption (UW, p.66) beschrieben ist. Ohne Hausregeln sondern einfach nach den Bestehenden.

        Zitat
        • Haben Linked Passcodes/Passkeys einen anderen Effekt, als dass das Access Log gefälscht werden muss? (Und das muss es ja meistens eh)


          Wie meinst du das? Passcodes und Passkeys haben natürlich den Nutzen die Authorization des Users zu bestätigen. Aber dazu sind ja ein Paar Seiten im Unwired beschrieben, die du lesen solltest.

          Zitat
          • Und zum Thema Probing, bzw Extended Tests im Allgemeinen: Mit einem Dicepool X hat man im Mittel X/3 Erfolge. Man hat im Normalfall X versuche, also kommt man damit im Mittel auf X*X/3 Erfolge. D.h. mit Hacking/Exploit auf 4/4 (dicepool 8 ) schafft man gute 21.333... Erfolge, also kommt man in absolut jedes Ultra-Violette (Was kommt danach? Röntgen? Gamma?) System rein. Und der "durchschnittliche" Spieler hat eher nen Dicepool von 10 aufwärts. Hab ich was falsch gemacht oder ist das so kaputt wie ich denke?


            Das ist eben der Grund warum Dinge wie Strong Encryption und andere Methoden eingeführt wurden, rein nach dem GRW ist es ziemlich einfach zu hacken. Trotzdem fehlt in deiner Rechnung die Patzer. Ein Patzer und die ganze schöne ausgedehte Probe ist verpatzt. Und eventuell noch Alarm u.ä.

            Zitat
            • Natürlich ist das Proben nur die Halbe Miete: Wenn man in nem 15er Host nen Admin Account will (den kriegt man ja mit seinen 21 Erfolgen im Schnitt geprobt), kann der ja Firewall+Analyze würfeln, und schafft da im Schnitt (mit 15/15 Werten) 10 Erfolge. Und dann kommt das 15er Black IC :twisted: :twisted: :twisted:
          Zitat
        Zitat
      Zitat
    Zitat


    In SR4 gibt es keine 15er Nodes, zumindest nicht offiziell. Und da die Ausrüstung für Hacker auch auf Stufe 6 begrenzt ist, hat man auch kaum nutzen für solche Systeme. Das höchste was beschrieben wird sind 10er Systeme (die UV-Node fähig sind) und davon existieren gerade mal ein paar Hände voll in der gesamten Matrix. Mein Tipp an dich als SL! Willst du noch ernst genommen werden von deinen Mitspielern und anderen SR-Runden verzichte auf zweistellige Systeme, die sind nicht nur unglaubwürdig, sondern auch unnötig.
    Und da du ab 10er Nodes sowieso hyperreales Niveau fahren kannst (UV-Nodes) ist es dann eine ganz andere Geschichte und hat mit dem Standart Hacking nur noch wenig zu tun. Da bist du dann eher mit Astralen Questen besser beraten.