[mod]Ich hab die Antworten dazu mal getrennt,weil das etwas länger werden kann
HougH!
Medizinmann[/mod]
[mod]Ich hab die Antworten dazu mal getrennt,weil das etwas länger werden kann
HougH!
Medizinmann[/mod]
Kann man starke Verschlüsselung auf Knoten anwenden? Bedeutet das dann, dass man als Hacker mehr als einen Tag braucht, um das Komlink hacken zu können?
Ich sag mal: Ja, kann man! Bei Strong encryption steht ja nur, daß es nicht für Signal encryption geht (sonst keine Ausnahmen). Also müssten File und Node encryption funktionieren.
Weiss jemand wo ich nachlesen kann wieviel GP die K.I. Gabe Nachahmung kostet (Vernetzt)?
MfG
ProNice
Im Runner's Kompendium bei KI SC ist eine Tabelle.
"Geist" schrieb:Ich sag mal: Ja, kann man! Bei Strong encryption steht ja nur, daß es nicht für Signal encryption geht (sonst keine Ausnahmen). Also müssten File und Node encryption funktionieren.
So, wie ich strong encryption verstanden hab, dauert das Verschlüsseln da 1-x Stunden und kann deshalb nicht on-the-fly auf sich ständig ändernde oder gestreamte Daten angewendet werden. Anders ausgedrückt: Du kannst den Node zwar mit strong encryption verschlüsseln, aber dann würde jeder Schreibvorgang 1-x Stunden dauern oder du müsstest die strong encryption aufgeben. Ist also eher unpraktisch.
Auf welcher Seite steht nochmal strong encryption?
Unwired p. 66
"Trichter" schrieb:So, wie ich strong encryption verstanden hab, dauert das Verschlüsseln da 1-x Stunden und kann deshalb nicht on-the-fly auf sich ständig ändernde oder gestreamte Daten angewendet werden. Anders ausgedrückt: Du kannst den Node zwar mit strong encryption verschlüsseln, aber dann würde jeder Schreibvorgang 1-x Stunden dauern oder du müsstest die strong encryption aufgeben. Ist also eher unpraktisch.
Ich verstehe Strong Encryption so: Einmalig Zeit X (bis max. 24h) Arbeitsaufwand für "bessere" Verschlüsselung (komplexerer Algorithmus) = X Extra Zeitaufwand um die bessere Verschlüsselung zu knacken
weltliches Beispiel: Tür mit 3 Schlössern anstelle von 1 Schloss (man braucht zwar länger um die Tür komplett abzuschließen, aber der Einbrecher braucht auch länger um sie aufzuknacken)
Den legitimen User dürfte die Strong Encryption beim normalen Arbeiten mit einer Node/Datei (nach der Verschlüsselung) nicht stören (und wenn nur marginal => dauert dann halt nen paar Nanosekunden länger bis das Comlink den korrekten Code übermittelt hat). Du merkst ja auch heute keinen Unterschied beim öffnen einer Datei, ob du die mit 64 Bit oder 256 Bit verschlüsselt hast (wenn du den Schlüssel hast)
Mit den sich ständig ändernden/gestreamten Daten gebe ich dir Recht, deswegen geht Signal auch nicht so zu verschlüsseln.
Unknackbar wird es (und damit dann auch nicht wirklich mehr interessant für das Spiel), wenn das System einen Neustart alle X Stunden macht denn dann kann, kein Hacker mehr innerhalb der Zeitspanne den Code knacken. Aber das Thema wurde hier schon einmal durch diskutiert. Benutzt auch die Such Funktion, denn die SuFu ist euer Freund. :wink:
"Ultra Violet" schrieb:Unknackbar wird es (und damit dann auch nicht wirklich mehr interessant für das Spiel), wenn das System einen Neustart alle X Stunden macht denn dann kann, kein Hacker mehr innerhalb der Zeitspanne den Code knacken. Aber das Thema wurde hier schon einmal durch diskutiert. Benutzt auch die Such Funktion, denn die SuFu ist euer Freund. :wink:
Hmm kann mit "neustart" nichts finden...
Ähnlicher Gedanke: Kann man parallel zwei oder mehr Wifi Verbindungen mit unterschiedlicher Verschlüsselung laufen haben?
Dann könnte man über beide dasselbe laufen lassen und regelmässig unterbrechen. Somit hätte ein Hacker kaum eine Chance den Datenverkehr in realtime abzuhören, und müsste eventuell sogar ständig neu nach dem Signal suchen.
nein. Es gilt in dem Fall immer nur die höhere Stufe der Verschlüsselung. Die Theorie mit dem Neustarten scheitert doch eigentlich daran, dass der Node dann auch neu Verschlüsselt werden muss, was ja den selben Intervall hat. Einfacher ist es da die Zugangslogs mit starker Verschlüsselung auszustatten und einen Zugangsschlüssel zu nutzen. Alternativ sind auch verschachtelte Systeme damit quasi unhackbar. Spart euch so nen Zeug für die Zürich Orbitalstation auf. Das hat auf normalen Nodes nichts zu suchen(Prozessorleistung/Spielspass=0)
Ich habe die SuFu benutzt, aber keine zufriedenstellenden Ergebnisse gefunden. Wenn ich ein OS upgraden will, auf 6/6, dann benötige ich laut GRW das richtige Softwarepaket, nur stehen nirgendwo Preise dafür, und welchen Beschränkungen das unterliegt ist auch unklar...Weiß jemand wo diese Information zu finden ist?
Grundregelwerk S. 376 der Kasten matrixprogramme.
Ich habe mir ein paar Vorlagen für Knoten aus dem Internet gesucht. Mein Problem: wir spielen mit deutschen Regelwerken, die Vorlagen waren englisch.
Ich hab mir ein paar Ideen von http://www.knasser.me.uk/shadowrun/ geholt, die Seite wurde hier im Forum ja schonmal erwähnt.
Nun steht da bei einem Knoten System 4, Response 4, Firewall 4, Analyse 4... und nun bin ich verwirrt. Sind hier Programme und Werte durcheinander geworfen?
Ein Knoten müßte doch normalerweise aus Prozessor, Signal, System und Firewall besteht, dazu kommen IC und Programme, die darauf laufen. Oder verstehe ich das ganze nun komplett falsch?
Der Autor empfindet wohl die Signalstufe als weniger wichtig, als die Stufe des speicherresidenten Analyseprogramms, was spieltechnisch auch richtig ist. Zwar sind die gennannten Werte tatsächlich teilweises Attribute, teilweise Programme, aber das ist ja nicht verboten :wink:
Versteh ich es dann richtig und Response ist auf Deutsch der Prozessor?
Genau so ist es.
"allanlaigh" schrieb:Der Besagte Hacker hat zwar in seinem 3ten Durchgang das schnelle Hacking geschafft, und hätte damit prinzipiell die Benutzerrechte des Accounts den er gehackt hat, aber da die Firewall auch ihre erfolge hatte, werden in dem Moment dem Account die Benutzerrechte entzogen, und der Hacker steht wieder im Knoten ohne Rechte, obwohl er erfolgreich gehackt hat. Die Firewall erhält ab jetzt sogar ein +4 Bonus gegen alle Aktionen gegen den Hacker.
Wenn nun der ARC sagt, dass das System herunter fährt, dann werden zwar alle Benutzer ausgeloggt, aber der Hacker ist nicht eingeloggt. Er befindet sich immer noch auf dem Knoten ohne Rechte und kann versuchen Aktionen mit Hacking+Programm zu machen, wobei die Firewall jedes mal mit +4 Würfeln gegen würfelt, um seine Aktionen zu verhindern.
Da sich das System jedoch schrittweise herunter fährt, kann es durchaus sein, dass die gesuchten Dateien nicht mehr erreichbar sind, weil sie schon gespeichert wurden. Aus meiner Sicht würden je nach Anzahl Erfolge auf der Probe des Systems (10, 1 Combat Turn) schon x 10tel des Systems nicht mehr erreichbar sein.
Entschuldigt, dass ich das wieder raus krame, aber es ist gerade in unserer Runde aktuell.
Konnte mich dran erinnern so was gelesen zu haben, bzgl. des zitierten Textes, habs aber im SR4A oder im Unwired nicht gefunden. Ich meine den Abschnitt mit den entzogenen Rechten.
Das einzige was ich gefunden habe, was unsere Gruppe falsch gemacht hat, war das wir allgemeinen Alarmzustand aktiviert haben statt dem eingeschränkten Alarm gegen den Eindringling der von der FW entdeckt wurde beim eiligen Hacken.
Zu meiner Frage:
Wo finde ich den zitierten Text im SR4A oder Unwired.
Danke schon mal für eine Antwort.
Edit:
Ganz kurz,
wo finde ich den Eintrag, dass dem Hacker die Account Rechte entzogen werden, wenn er von der Firewall entdeckt wird beim eiligen Hacken?
Kann man bei Matrixaktionen defaulten, wenn man einen Skill nicht hat und wenn ja, wie?
Akut hatten wir den Fall, dass jemand zwar das Programm "Browse" hatte, aber keinen "Data Search"-Skill. Ich habe jetzt erstmal entschieden, dass bei Common-Use-Programmen man mit dem Programm defaulten kann, aber ohne -1 auf den Würfelpool. Bei Hackingprogrammen dann mit -1.
Wie seht ihr das?