[SR4] Die WiFi-Welt - Kurze Frage, Kurze Antwort

  • Es läuft bei der Systemsicherheit immer darauf hinaus, wieviel man dem Chef als praktikabel verkaufen kann. Der will ein sicheres System, klar. Aber VOR ALLEM will er ein System. Und dafür passiert es oft genug, das Sicherheit hinter Bequemlichkeit zurückbleibt. Es gibt ausgeklügelte Systeme. Es gibt sichere Systeme. Aber deren Einsatz im praktischen Gebrauch wird meist schnell von Vereinfachungen im Prozessablauf verwässert, weil die Angestellten sich drüber beschweren, das es zu umständlich sei. Auf die Weise entstehen Schwachstellen im System, die zwar dem SysAd, aber nicht dem Chef auffallen. Bis es zu spät ist.

  • Alle öffentlichen Accounts zu löschen dürfte den Betrieb nicht weiter stören da Mitarbeiter einen privaten Account haben dürften.
    Problematisch ist es nur bei Service ausgerichteten Knoten.
    (Bsp. die örtliche Bücherei die jedem ein Schmökerprogramm anbietet.)


    Merlin
    Das Subskriptionlimit zu überlasten ist schlecht für den laufenden Betrieb.
    Jede überzählige Subskription zählt als geladenes Programm.


    @allanlaight
    Nach dem alten GRW war keine Subskription notwendig.

  • "Bloodmage" schrieb:

    [...]


    Merlin
    Das Subskriptionlimit zu überlasten ist schlecht für den laufenden Betrieb.
    Jede überzählige Subskription zählt als geladenes Programm.
    [...]


    Ja, ist doch noch besser fuer mich als Hacker. Nicht nur ist der Knoten ploetzlich arsch lahm, auch kann er keinerlei Programme mehr Ausfuehren. Ich hacke mich bis zum Admin Account, ueberlaste das Subscriptionslimit, kicke alle mit legalem Account, deaktiviere den Treiber fuer das Glasfasernetzwerk. Danach habe ich den Knoten dann fuer mich und die Spider kann hoechstens noch den Stecker ziehen. (Sobald ich Admin bin kann ich ja auch das IC ausstellen.)

    Ray: Elf mit schwarzen langen Haaren. Ehemals Kampftaucher der australischen Marine mittlerweile Pirat.
    Bonepicker: Aelterer leicht desillusionierter ehemaliger Militaerarzt. Hinkt leicht.
    Vagabond: Junger Squatter und Rumtreiber, immer auf Achse, ehemals in einem Zirkus als Messerwerfer aktiv.
    -------------------------------------------------------------------------------------------------------------
    Datenschützer sind empört, die Regierung aber beschwichtigt: Das alles geschehe sowieso längst.

  • Irgendwie ist das ganze etwas seltsam. Einerseits benötigt man zum Hacken eine bereits bestehende Subscription

    "SR4A p235" schrieb:

    The goal of hacking into a node is to create your own account on the target node. In order to hack a node, you must either be within mutual Signal range of the target node’s device or have an open subscription with the node through the Matrix.


    Andererseits wird eine Subscription erst dadurch aufgebaut dass man sich auf einem System einlogt, wofür man wiederum gültige Benutzerdaten benötigt.

    "SR4A p.231" schrieb:

    Log On (System )
    You open a subscription to a node, and your icon appears there. This requires no test, but does require either the proper authentication to an account (such as a passcode) or a hacked account. You also need a connection to the node’s device, either with a wired connection or a wireless connection (by being within mutual Signal range or establishing a route across multiple devices).


    Damit beißt sich die Katze in den Schwanz, und hacking ist durch das SR-Regeln unmöglich. Wir haben quasi ein Ei-Henne Problem.


    Eine Subscription wird übrigens nur durch das System auf dem die Persona läuft, also dem eigenen Comlink, begrenzt. Nicht durch das System gegen das man sich verbindet.

    "SR4A p.224f" schrieb:

    You can have more than one subscription open at a time. Each persona is limited to a number of subscriptions equal to twice its System (e.g., a persona on a System 3 commlink could have up to six active subscriptions at a time). You do not have to subscribe to the node in which your persona is running; you are always in that node without the need to subscribe to it.


    Damit Hacking weiterhin möglich ist müsste die Persona zu einem Knoten reisen können, um dort ohne Account und Nutzerrechte zu verweilen. Damit müsste die Subscription aufgebaut sein. Und erst dann könnte man mit dem Hacken beginnen. Das würde allerdings bedeuten, dass jedes IC den Hacker sehen kann, und prüfen kann, denn der Hacker taucht ja in der Subscription List des Host auf. Damit wird langsames Hacken von IC geschützten Systemen gefährlich.

  • Kurz gesagt würde ich a) darauf hinweisen, dass viele Knoten den Zugang mit nem public Account erlauben, d.h. für alle. Von da an, kann man weitermachen. Zum anderen würde ich pers. annehmen, dass es auch reichen sollte, in nem Knoten zu sein, der selbst wiederum in Signalreicheweite des Zielknotens ist.

  • Ich glaube eine Subscription ist immer in beide Richtungen. Also nicht nur du hast eine Subscription zum Server sondern auch der Server hat eine Subscription zu dir (waere komisch sonst).
    Dadurch kann die Anzahl der Subscrptions des Nexus durchaus begrenzt sein, nur sie wird sehr sehr hoch liegen.

    Ray: Elf mit schwarzen langen Haaren. Ehemals Kampftaucher der australischen Marine mittlerweile Pirat.
    Bonepicker: Aelterer leicht desillusionierter ehemaliger Militaerarzt. Hinkt leicht.
    Vagabond: Junger Squatter und Rumtreiber, immer auf Achse, ehemals in einem Zirkus als Messerwerfer aktiv.
    -------------------------------------------------------------------------------------------------------------
    Datenschützer sind empört, die Regierung aber beschwichtigt: Das alles geschehe sowieso längst.

  • Das würde übrigens bedeuten, dass jedes System, das in der Matrix zwar erreichbar ist, von dem du jedoch den aktuellen Standpunkt nicht kennst, und keine Anonymen Benutzer zulässt, aufgrund des Henne-Ei Problems nicht hackbar wäre, da du keine Subscription zu dem aufbauen kannst. Ich denke da haben die in den Regeln einen Fehler produziert.
    Kaskadierende Systeme wären dadurch überflüssig.

  • Der Knackpunkt hier ist die Definition einer mutual signal range. Klar, der Name suggeriert das beide Geräte eine direkte Verbindung herstellen können müssen. Aber bedeutet das nicht gleichsam auch, das man mit dem direkten Commcode des Zielknotens nicht auch eine Verbindung herstellen kann? Ist auch heutzutage beim Hacken relevant, ob man über eine Domain auf den Server zugreifen will oder ihn direkt per TCP/IP-Protokoll anspricht.

  • Die Definition von "mutual signal range" bezieht sich leider nur auf die Signalstärke von beiden Geräten:

    "SR4A p.222" schrieb:

    Signal
    Signal represents the broadcasting power of the device’s hardware. The higher the Signal, the farther the device can transmit. Signal ranges and examples are listed on the Signal Rating Table. When two devices are within the range of the lowest Signal rating of the two, they are said to be in mutual Signal range; this is required for direct device-todevice communication and for other applications.


    Sie hätten es einfach nicht ändern dürfen, dass man fürs hacking eine subscription braucht. Finde ich auch total unsinnig. :)

  • Mal langsam. Wenn man sich dann die Signalreichweiten mancher Nexi ansieht, und bedenkt, das man also im Grunde nur eine Möglichkeit finden muss, entweder einen authorisierten Knoten/Account von einer hackbaren Stelle aus zu finden, ist diese Einschränkung eine große Erleichterung für die Hackphobiker unter uns und eine Bereichunger für die Systemarchitektur, wie auch die Tatsache, das Hacker 2070+ eben keine Coachpotatoes mehr sind ;)

  • Du kannst auch einfach den Knoten in irgendeiner Form Pingen, Traceroute laufen lassen (irgendwie musst du den Knoten ja erreichen) und dann von zu Hause ueber den Knoten der in Reichweite des Zielknotens ist diesen Hacken.
    Vielleicht musst du dafuer allerdings auch noch den Knoten durch den du Tunneln willst Hacken. Aber fuer richtige Hacks hackt man sowieso 1-2 andere Nodes um die Verfolgung zu erschweren. (Also wenn man glaubt es wird lange dauern)


    Wobei das verfolgen eh ein Witz ist, da ein Hack meistens nur 30 Sekunden oder so dauert. Wenn du nicht grade in VR modus bist und IC deine Connection offen haelt wird dich so schnell keiner bekommen.

    Ray: Elf mit schwarzen langen Haaren. Ehemals Kampftaucher der australischen Marine mittlerweile Pirat.
    Bonepicker: Aelterer leicht desillusionierter ehemaliger Militaerarzt. Hinkt leicht.
    Vagabond: Junger Squatter und Rumtreiber, immer auf Achse, ehemals in einem Zirkus als Messerwerfer aktiv.
    -------------------------------------------------------------------------------------------------------------
    Datenschützer sind empört, die Regierung aber beschwichtigt: Das alles geschehe sowieso längst.

  • Aber du kannst nicht einfach von einem anderen Knoten aus einen anderen hacken. Du kannst zu einem anderen knoten deine Persona schicken, aber das ist auch alles. Deine Programme laufen immer noch auf deinem Link von dem du aus deine Persona gestartet hast. Du könntest natürlich auf dem Zwischen-System einen Proxi einrichten, aber dazu müsstest du erst mal Admin-Rechte auf dem System bekommen, und Proxies stehen nur im Unwired, gibt es also nach dem GRW erst mal nicht. Und selbst mit einem Proxi bedeutet es nicht, dass du dich dann Streng nach den Regeln in "mutual signal range" befindest. Also brauchst du auch so immer noch eine Subscription. Ich weis, das ist eigentlich blödsinn, aber so ist es eben.
    Hacker sind in 2070 immer noch Coachpotatoes, zumindest die meiste Zeit. Dass ein Hacker mit auf einen Run geht, ist nicht unbedingt standard.

  • Nun, die Schwachstelle ist auch hier der User. Einen sicheren Knoten gehe ich doch nicht direkt an? Ich hacke das Link einer der User, nehme seinen Zugang und gehe von dort aus weiter. So habe ich meine Subscription. Aber um an das Link des Users zu kommen muss ich in mutual Signal Range. Das Beste daran ist: Ich reroute meine Datenspur über das Link des Users, verschleiere so den Zugang.


    Es läuft darauf hinaus das "Knoten entdeckt = Knoten gehacked" nichtmehr gegeben ist. Sehr zur Freude aller beteiligten.

  • Hallo zusammen,


    mal dem Topic entsprechend eine kurze (Verständnis-)Frage:


    Laut GRW kann ich Kopien meiner Programme in meinen Agenten laden. Bedeutet das also, dass ich für den Agenten keine extra Programme kaufen muss? Der Agent "bedient" sich in dem Fall aus meinem bereits gekauften Programmen.


    Im vorliegenden Fall habe ich ein IC-Programm der Stufe 4, welches in meinen Kommlink-Knoten geladen werden soll in bestimmten Fällen (Alarm, Script, etc.). Meine Angriffsprogramme haben Stufe 5, da auch das Kommlink die benötigte Stufe 5 hat.


    Gilt das hier dann auch? Oder kann wegen der Stufe des Programms mein IC das Programm gar nicht nutzen? Oder kann das IC das Programm halt nur in Stufe 4 nutzen, obwohl (z. B. für meinen Char) Stufe 5 möglich wäre?


    Oder muss ich nun dem Programm extra die benötigten Programme in seiner Stufe dazukaufen, da es sie sonst nicht nutzen kann?

  • Laut GRW kann ich Kopien meiner Programme in meinen Agenten laden. Bedeutet das also, dass ich für den Agenten keine extra Programme kaufen muss? Der Agent "bedient" sich in dem Fall aus meinem bereits gekauften Programmen.
    Ja, das geht so


    Im vorliegenden Fall habe ich ein IC-Programm der Stufe 4, welches in meinen Kommlink-Knoten geladen werden soll in bestimmten Fällen (Alarm, Script, etc.). Meine Angriffsprogramme haben Stufe 5, da auch das Kommlink die benötigte Stufe 5 hat.
    Der Agent kann die Stufe 5 Programme nutzen, sie laufen aber nur als Stufe 4 Progs, weil ja auch der Agent nur Stufe 4 ist,werden also geDowngraded
    eine Möglichkeit das zu ändern steht im Vernetzt(Stichwort optimierte Programme)


    HokaHey
    Medizinmann

  • "Medizinmann" schrieb:

    Laut GRW kann ich Kopien meiner Programme in meinen Agenten laden. Bedeutet das also, dass ich für den Agenten keine extra Programme kaufen muss? Der Agent "bedient" sich in dem Fall aus meinem bereits gekauften Programmen.
    Ja, das geht so


    Nein das geht so erstmal nicht, da gekaufte Programme (wenn sie denn nicht Raubkopien sind) Kopiergeschützt sind (Kopierschutz- und Registrierungsoption).
    Du müsstest sie ersteinmal cracken, damit sie kopiert werden können, was allerdings dafür sorgt, dass die Programme degenerieren.