[SR4] Die WiFi-Welt - Kurze Frage, Kurze Antwort

  • Warentester : Dem "onioning" steht nichts im Wege, aber wenn Programme dein Engpaß sind, ist evtl. Clustering für dich interessant...
    (p.55 Unwired eng.)


    :wink:
    Gruß H


    Edit: ich empfehle nicht vom Start an auf volle Sicherheit zu gehen, wenn dein SL es nicht hacken kann, wird er es sprengen müssen.
    Betrachte eine bewußte Schwachstelle imSystem als Honeypot für die Opposition.


    8)

  • "Warentester" schrieb:

    Kann Ich Skripten das der Master eines Slaves automatisch gewechselt wird?


    Dann müsste ein Hacker wieder von vorn Anfangen...


    Die Geräte müssten dabei synchronisiert und die Initialisierung des neuen Slaves müsste sehr schnell gemacht werden, aber ich sehe nicht was dagen spricht. Ich sehe aber auch nichts, was dagegen spricht, weiter den ursprünglichen Master zu hacken und zu warten bis der Slave zurück kommt. ;)


    Zitat

    ... oder die Verschlüsselung?


    Das ist/war irl schon mal stand der Technik, hat aber weiterhin das alte Problem (nur um eine Hürde erweitert). Es ist das Problem mit der Truhe und dem Schlüssel. Wenn ich eine neue sichere Truhe baue, an die du ran kommen sollt, dann muss ich dir den Schlüssel geben. Entweder unverpackt, oder in der Truhe zu der du den Schlüssel schon hast (also der letzten die ich gebaut habe).
    Wer ein mal den Schlüssel hat und zwischen uns sitzt, bekommt jeden Folgeschlüssel.
    Das Problem bei Verschlüsselungsalgorythmen ist das selbe. Man kann den neuen Schlüssel nur in der alten Verschlüsselung übermitteln.

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • Der Trick liegt darin die Liste der Schlüssel vorzudefinieren und offline auszutauschen. Selbstverständlich werden sie nicht kommuniziert. Wer die Schlüsselliste dann nicht rechtzeitig hackt, fliegt raus.


    Neue Frage: Kann ich eine gehackte Software in so viele Knoten kopieren wie ich will?

  • "Warentester" schrieb:

    Neue Frage: Kann ich eine gehackte Software in so viele Knoten kopieren wie ich will?


    Ja, solange sie nicht hardwarespezifisch ist.

    "Warentester" schrieb:

    Der Trick liegt darin die Liste der Schlüssel vorzudefinieren und offline auszutauschen.


    Das wird heute schon gemacht (vermutlich kennst du onlinebanking mit TAN Listen noch). Ist aber aufwändig und hat immer noch das Problem. Bin ich auf einem System, das den Schlüssel eingibt, bekomme ich den Schlüssel.


    Du musst von Anfang an ausschließen, dass irgendwer zwischen euch sitzt und dann im Takt von Tagen, Stunden, ober bei SR Sekunden(-bruchteilen) die Verschlüsselung ändern, dann kommt keiner rein. Bin ich auf einem der Teilnehmerknoten habe ich alles: die gesamte Verbindung läuft hier durch und ich kann den Schlüssel bei der Eingabe bzw. Aktivierung ausspähen.


    Verbindungen anzuzapfen ist ein Relikt aus dem Analogen Zeitalter, als man sich mit einem umgebauten Telefon nur an den richtigen Draht stellen musste. Heutzutage ist eine AES 128 bit Verschlüsselung nicht mit verfügbaren Mitteln zu knacken und die ist der absolute Standard. Der Hack in eins der Endgeräte oder das "Erraten" des Schlüssels ist das einzige was hilft. Was einmal verschlüsselt ist, da kommt man nicht mehr ran, ohne den Schlüssel zu haben (oder zu erraten). Daher ist es imo auch etwas sinnfrei, von dem was wir kennen, auf das was in SR passiert zu schließen.

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • Hi
    Ich habe einen ziemlich talentierten Charakter in Sachen Software.
    Daher meine Frage kurz und knackig: Kann ein SR-Char seine Software um eine Stufe erhöhen mit dem Fertigkeit Software?
    (Natürlich ist die Software vorher gecrackt um an den Quellcode zu kommen)

  • GarfieldKlon
    Also wenn ich dich richtig verstehe möchtest du ein Programm programmieren/aufrüsten. Dafür gibt es genaue Regeln im Unwired/Vernetzt. Doch deine Aussage bezüglich der Software-Fertigkeit ist nicht gegeben. Die Stufe der Fertigkeit ist offiziell nicht relevant für die Stufe des Programms das man schreiben oder erweitern will.
    Als Hausregel haben aber viele SR4-Runden, das die Höhe der Fertigkeit auch die Höhe der Programme begrenzt. D.h. z.B. jemand mit Software 3 kann maximal Stufe 3 Programme schreiben usw. Dein SL gibt hier aber die Grenze vor. Offizielle Obergrenze für normale SC ist Stufe 6, militärische Software kann diese Grenze noch anheben, hierzu stehen genaue Angaben im War!/Kriegszonen. Aber Stufe 10 ist bisher das genannte Maximum. Welches übrigens auch kohärent mit dem totalen Maximum von der Fertigkeit ist, somit die Hausregel durchaus berechtigt und logisch.

  • Hi, es gibt bei Hard und Software eine unterteilung im preis pro stufe sprich zb bis stufe 3: 100€ und bis 6: 1000€
    Muss man nun bei stufe 6: 3300€ bezahlen? Oder 6000€? Mein mitchummer (der hacker) meint 3300€ mit der begründung das es nur programm/hardware updates sind und das ein pegasus supporter das so sagte.. ich würd mal stumpf sagen: bullshit!


    Was sagt ihr dazu?

  • Letzeres: Hardware und Software werden nochmalerweise komplett upgegradet und nicht Stufenweise. Ausnahmen sind Programmmodifikationen, welche in der Tat als "Module" beschrieben werden. Je nach Spielart und Situation allerdings würde ich als SL ein Upgrade von Hardware durchaus zulassen (gerade bei Cyberware/Bioware).


    SYL

  • "Dellingr" schrieb:

    Hi, es gibt bei Hard und Software eine unterteilung im preis pro stufe sprich zb bis stufe 3: 100€ und bis 6: 1000€
    Muss man nun bei stufe 6: 3300€ bezahlen? Oder 6000€? Mein mitchummer (der hacker) meint 3300€ mit der begründung das es nur programm/hardware updates sind und das ein pegasus supporter das so sagte.. ich würd mal stumpf sagen: bullshit!


    Was sagt ihr dazu?


    bei Stufe 1-3 je Stufe 300 und ab St4 1000 Pro Stufe.also (ImO logischerweise ,aber Ich setz das lieber mal in Klammern) Stfe 6 = 6000 ¥ (Stufe 4 = 4000 und St 5 = 5000 ¥ )
    und DIESER SR Supporter sagt dir das ist so. Kannst Du dich gerne drauf berufen ;) :D


    Hough :!:
    Medizinmann

  • Hehe thx für die Info! Hab mir schon gedacht das ihr das auch so seht :)



    Sollte ich ins vergnügen kommen zu meistern und wenn er drauf besteht das er so günstig einkauft lass ich ihn machen... nur leider ist "free ware" immer so voll mit bugs und vieren oder hinter türchen usw... :twisted:

  • Das wiederrum wäre ziemlicher Mist von Dir. Entweder man einigt sich auf Upgrademöglichkeiten, die dann auch Upgrades sind oder man einigt sich darauf, es nicht zumachen. Zu sagen "Ja, ist ok" nur um dann den Spieler ahnungslos in die Pfanne zu hauen, ist miese Spielleiterwillkür. Davon abgesehen: nein. Softwareprogramme sind gerade bei Runnern fast automatisch Freeware oder Crackware und die sind nicht automatisch bug/virenverseucht, eher im Gegenteil, das ist die Softwareversion ohne diese Hintertürchen. Siehe Unwired.


    Upgrade/Slotmöglichkeiten sind übrigens auch eine Balance zu Erwachten, womit vermieden wird, daß Mundane sich entweder nichts zulegen (weil sie nicht ausreichend Geld haben) oder sich nur das beste Kaufe (Beta/Delta), weil alles andere ja ein Verlustgeschäft wäre, was sowohl für den Spieler als auch den Spielleiter unbefriedigend sein kann, wenn zwischen Start und Ende quasi nie etwas dazwischen ist.


    SYL

  • ich würde ihn ja vorwarnen nach dem motto okay du kannst es günstiger bekommen aber das wird dann wohl ehr mist sein... wer billiger als billig kauft wird auch billig bekommen
    meine idee dahinter ist ehr: wenn es original 6k kostet sind es gecrakt nur 600... das sollte man sich schon leisten und nicht den Preis noch auch 330 drücken wollen


    ohne es mit ihm abzusprechen würd ich das nicht machen ;)


    edit: um den preis zu drücken gibs verhandeln^^

  • Die Share-Ware-Regeln gehen z.B. von Stufenbegrenzungen aus. Wenn ich mich recht erinnere war es das Maximum Rating 4. Daher würde ich 6er Programme gar nicht durch Warez-Netzwerke abdecken lassen. Alles bis 4 kein Problem, darüber hinaus wird eher was kosten. Wenn ich aber als SL entscheide das auch 6+ Rating Software zu bekommen ist, dann tu ich das nur aus einem Grund, das meine Hacker-Spieler ihre Ressourcen einsparen können, ob nun weil ich eh schon wenig Nuyen verteile oder aus Nettigkeit ist dann egal. Warum sollte ich dann noch fiese Viren & Co. einbauen, was übrigens auch nur Zeit kostet, denn jeder Matrix-User mit Skill 1+ wird das Programm vor der Installation analysieren (auf Viren & Co. prüfen).
    Natürlich kannst du dein dystopisches Weltbild durch standardisierte Viren verseuchte Software unterstützen, doch brauchst du dafür wirklich die dazu gehörigen Regeln? Oder reicht es nicht einfach zu sagen: "der Virenscan hat 87 verschiedene schadhafte Codes in dem Download entdeckt und entfernt."
    Die Regeln selbst sind zwar mal ganz nett und nützlich um im Spiel mal kurz im Rampenlicht zu stehen, doch für den Dauergebrauch sind sie zu umständlich und nervig. Da kann man praktikablere Möglichkeiten finden.
    Wie apple schon sagte, hat der Charakter schon eine Quelle des Vertrauens gefunden, so braucht man nicht jedes mal als SL einen Virus oder Trojaner in die Patches einbauen, das ist kontraproduktiv.

  • Frage zur Authentifizierung: Zugriffsschlüssel und erweiterte Passwörter haben meist eine physische Komponente. Inwieweit kann sich ein Hacker mittels eiligem Hacken oder Sondieren ins System ohne die physische Komponente bringen?
    Wenn es nicht geht: Wie sagt Ihrs Eurem Hacker?

  • "Xwitz" schrieb:

    Inwieweit kann sich ein Hacker mittels eiligem Hacken oder Sondieren ins System ohne die physische Komponente bringen?


    Bis zu der Stelle, an der die physische Abfrage erfolgt, i.d.R. also irgendwas ab Sicherheitsaccount bzw. auch als Admin können für bestimmte Prozeduren, abschalten aller Sicherheit z.B., derlei gefordert werden.


    "Xwitz" schrieb:

    Wenn es nicht geht: Wie sagt Ihrs Eurem Hacker?


    "Eine zusätzliche Sicherheitsabfrage wird gefordert, scheint fest mit der Hardware verdrahtet zu sein. Nach dem derzeitigen Stand der Technik nicht zu spoofen oder zum umgehen. Da müsste man mit dem Schraubendreher ran."

  • Wobei sowas, ganz offen, völliger Stuß ist. Man kann jedes Passwort knacken, jede Entschlüsselung brechen aber eine Abfrage nach einem physikalischen Gegenstand ist auf einmal so programmiert (ja, auch die muss eine Code-Gegenstelle haben), dass sie undurchdringbar ist? Völlig willkührlich, völlig blödsinnig. Entweder kann man Systeme hacken - dann eben auch sowas - oder nicht. Solche Spielereien würde ich eben durch die Systemstufen abdecken, wenn ein Knoten Stufe Firewall 6 hat, dann eben auch, weil noch solche Hardware-Tokens notwendig sind, die man umgehen muss - aber wenn man es dann schafft, hat man den halt auch umgangen.


    Wenn der Spielleiter mit "Nach dem gegenwärtigen Stand nicht zu hacken" anfängt, dann sollte das hoffentlich ein NSC gemacht haben, der nun pro Tag Milliarden ¥ an Patent-Lizenzen einfährt, da er offensichtlich der einzige ist, der es geschafft hat, ein vernünftig gesichertes System hinzukriegen. Anders gesagt: Sorry, aber sowas bricht das System - und ist hier nichtmal logisch.

  • Ich muss Narat leider korrigieren

    "Xwitz" schrieb:

    Frage zur Authentifizierung: Zugriffsschlüssel und erweiterte Passwörter haben meist eine physische Komponente. Inwieweit kann sich ein Hacker mittels eiligem Hacken oder Sondieren ins System ohne die physische Komponente bringen?


    Bis zum Anschlag der Augen. Es ist wahrscheinlich, dass der Hacker dabei Alarm auslöst, aber selbst das kann er vermeiden.


    Zitat

    Wenn es nicht geht: Wie sagt Ihrs Eurem Hacker?


    Es geht. Er muss "nur" an das Zugriffsprotokoll um systemseitig den Alarm wegen fehlendem Schlüssel zu vermeiden (und das alle paar IPs, je nachdem wie die Prüfroutine eingestellt ist). Darüber hinaus muss er was Spinnen angeht ein bisschen mehr Glück haben als sonst, um nicht entdeckt zu werden.
    Aber mein Gott... ein Systemalarm hat auch noch niemanden umgebracht.

    925a679e051782d023ff4bfd72741ff5bc97058f2f5590cc34a9dbba40f3322520ba81b8fe3c7adc336774704614039b6e096a4bdbaffa504b202d5135a5eb08

  • Lustigerweise gehen immer alle hier davon aus, das da steht bzw. eine Anfrage direkt sichtbar kommt "Bitte injizieren Sie den Passkey!". Das passiert einfach nicht, da die Leute (Spiders, White Heads und anderes SysOps) sich einfach automatisch mit ihrem Passkey einloggen, d.h. wenn eine zusätzliche physische Abfrage stattfindet erkennt der Hacker das erst, wenn es praktisch zu späte ist. Und was das System wirklich tut, wenn die Abfrage fehlschlägt, ist dem SL bzw. dem Systemdesign überlassen. Klar kann man diese Abfrage theoretisch erkennen und dann auch spoofen oder hacken zumindest auf der Codesseite, dafür braucht man nur einen gewissen Zugriff. Und hier liegt bei den meisten auch der Denkfehler. Der Zugriff auf dieses physische System wird wahrscheinlich nicht im gleichen System hängen, d.h. ein komplett eigener Node/Netz, und das muss dann auch erst einmal erkannt, erreicht und gehackt werden. Und da hier eigentlich keiner Zutritt braucht, kann die Sicherheit hier bis zum Anschlag hochgefahren werden.
    Aber nur zur Erinnerung es geht bei solchen Dingen nicht darum etwas unhackbar zu machen. Das würde auch das Spiel versauen. Es geht darum dem Hacker/TM wertvolle Zeit und temporär Ressourcen zu kosten, die er oft einfach nicht hat oder anderweitig gut brauchen könnte. Wenn der Hacker/TM zusätzlich zu jeder Aktion, die er macht, einen Code oder verschiedene Codes von verschiedenen Sicherheitsschlüsseln, die er selbst nicht kennt spoofen/hacken muss, kostet ihn das Zeit und gar nicht mal so wenig! Alternativ wird halt irgendein Sicherheitsprotokoll getriggert...


    Ich selbst (als SL) schalte auch gerne mal das Archiv aus bzw. ersetze es mit einem Dummy-Archiv, wenn der Hacker eine bestimmte Sache getriggert hat. Der Hacker denkt er findet die richtigen Daten (der Datennamen stimmen ja) aber irgendwie sind die Daten komisch oder Schrott (nach weiterer Analyse der Daten). Man muss nur als SL auf den Wortlaut genau achten und dem Spieler sagen "Er habe jetzt Daten mit dem richtigen Namen." oder ähnliche Formulierungen, aber eben nicht sagen: "Er habe jetzt die richtigen Daten."
    Das ist natürlich für den cleveren Spieler schnell ein Hinweis auf ein faules Spiel und er prüft dann noch mal nach und findet dann vermutlich auch schnell raus das dieses Archiv ein Dummy ist und kann oder muss dann noch mal ein Schritt zurück, bzw. den Matrixrun noch mal von Vorne starten. Diesmal mit dem Wissen, das er hier irgendetwas irgendwann getriggert hat. :wink:


    Und Passkeys sind auch nur ein Beispiel für eine der Beschränkungen der Möglichkeiten von Hackern/TM, die die Angewohnheit haben sich ständig einen Admin-Account zu erhacken. Es gibt auch noch andere Systeme oder man kann auch verschiedene Dinge kombinieren. :wink:


    Wie gesagt, es geht hier darum die ganze Sache noch kniffliger und intensiver zu machen und nicht darum den Hack wirklich zu verhindern. 8)


    PS: Und das ERKENNEN ist meist eine Matrixwahrnehmungsprobe und wie man als SL mit Wahrnehmungsproben umgeht um den Spielspaß zu gewährleisten, sollte natürlich klar sein. Der SL macht die Probe, am Besten verdeckt, und nicht der Spieler selbst, so bleibt es erstens eine Überraschung und zweitens kann der SL auch selbst entscheiden was wirklich passiert und ob er das Würfelergebnis nutzt oder lieber für die Spielsituation, so tut als ob. :wink: