• RPG-Foren.com

    DIE Plattform für Fantasy & Sci-Fi Rollenspiele

    Ihr findet bei uns jede Menge Infos, Hintergründe zu diesen Themen! Dazu Forenrollenspiele, Tavernenspiele, eigene Regelwerke, Smalltalk und vieles mehr zu bekannten und weniger bekannten RPG-Systemen.

Weltbeschreibung Shadowrun Virtuelle Private Netzwerke

MagunRa

Auf Abenteuer
Beiträge
251
Punkte
16
Hat sich wer mit den VPNs aus "Vernetzt" befasst?
Mir ist dabei folgendes nicht klar:
-wie werden die Mitglieder mit dem Netzwerk verbunden (der Vorgang ist wegen Hacking interessant)? Oder wie kann ich das Hacken.
-wenn man die "Intercept Traffic" Aktion auf so ein Netzwerke ausgeführt hat, welche Infos bekommt man dann, neben der eigentlichen Übertragung ?

(die Info wie VPN im RL hilft mir wenig, da ich zwar weiß was sie tun aber nicht wie)
 
AW: Virtuelle Private Netzwerke

Würde mal sagen, das läuft so á la privater Host mit eigenen System- und Firewall-Werten in welchem der Datenverkehr zusätzlich verschlüsselt ist. Aber ich schau demnächst mal nach.

cul8r, Screw
 
AW: Virtuelle Private Netzwerke

tja ... wie man verhindert, das so was gehackt wird, haben wir ja in einem anderen Threadlang und breit versucht zu analysieren ... ggf findest du da auch zwischen den Zeilen die Methoden, es zu hacken. (wobei wir davon ausgegangen sind, dass die hackende partei immense Ressourcen besitzt ...)

lg
twilight
 
AW: Virtuelle Private Netzwerke

Okaaay ... check check ... VPNs sind im Prinzip eine Art Foren oder Kommunikations- und Datenaustausch-Plattformen. Der spezielle Trick besteht darin, dass ein solches Netzwerk nur über die Komms der Betreiber läuft oder vielleicht über einen oder mehrere Server. Dabei wird kein Provider benutzt, was heißt, dass das VPN kein Teil der vernetzten Matrix ist, sondern eben ein eigenes Netzwerk.

WIE privat dieses VPN ist, bestimmen seine Betreiber selbst, wie in einem exklusiven Klub. Die Sicherheit liegt ebenfalls allein bei den Betreibern.

cul8r, Screw
 
AW: Virtuelle Private Netzwerke

Was es Fluffmäßig sein soll ist mir klar.
Das Punkt ist aber das im Vernetzt erwähnt wird, dass es hackbar ist.
Im Prinzip is das auch logisch, weil irgendwie müssen sich die Knoten im Netzwerk ja erkennen und adressieren.

@twillight welcher Thread ist es?
 
AW: Virtuelle Private Netzwerke

ich glaub, wir haben das unter Commlinksicherheit http://www.rpg-foren.com/decker-and-matrix-f22/commlinksicherheit-t8727.html diskutiert ... aber ich warn dich vor, einige der Posts sind lang (es behandelt nicht exakt VPN's), aber die Regeln sind die gleichen)

Bottom line:
Normale Commlinks senden in einem Umkreis, in dem entweder die anderen Mitglieder des Netztes rumhängen, oder aber (wahrscheinlicher) ein Sender/Empfänger für die Matrix.
Generell senden die nur zueinander - was durch die Software-Verschlüsselung realisiert wird. Allerdings erzeugen sie - da sie fast sicher einen oder mehrere Matrix-Empfänger im Senderadius haben - eine Datenspur in der Matrix aus verschlüsselten Datenpäckchen. Und die kann gehackt werden, angepeilt werden, etc.

Generell sind Antennen für die Matrix recht dicht gesät - damit auch in Gebieten mit vielen Wänden keine Gefahr besteht, dass die Matrixverbindeung eines eher schwachen Commlinks abreißt.

Meines Wissens nach ist es nicht möglich, den Austausch gänzlich ohne Einbeziehung der Matrix abzuwickeln, weil die Technologie, auf der die Protokolle beruhen, dieselbe ist.
Letztenendes ist das VPN auch nicht viel mehr, als der verschlüsselte Datenaustausch von Matrixusern im Invisible Mode. Die Schwierigkeiten und Möglichkeiten sind jedenfalls etwa die selben. *find*

lg
twilight
 
Zuletzt bearbeitet:
AW: Virtuelle Private Netzwerke

Wie gesagt der Fluff ist mir klar.

Noch mal ausfürlich: ein VPN ist ein Programm was eine Anzahl von Knoten (Komlinks oder Nexi) über die Matrix verbindet, so dass diese Daten o.ä. austauschen können.(nach Wunsch verschlüsselt). Jetzt muss dieses Prog aber irgendwie die Mitgleider erkennen. Wenn das gazen über einen Nexus läuft is es klar : alle Daten zum Nexus der verteilt den Kram über eine Liste auf dem Nexus.
Nun ist die Frage wie funktioniert es wenn kein Nexus sondern nur Koms genutzt werden ?
Irgendwie müssen die ja auch wissen wer zum Netzwerk gehört und diese Mitgliederlsite muss aktualisiert werden.

(der Thread hilft wenig da eine andere Problematik, nähmlich ein Netzwerk außerhalb der Matrix diskutiert wird)
 
AW: Virtuelle Private Netzwerke

Hm?

letztendlich läuft beides auf dasselbe hinaus ... privates Netzwerk, dass u.U. nicht notwendigerweise über die Matrix läuft. Aber egal ...

Wie kann man das ganze verschlüsseln? So weit ich das erkennen kann, besitzt jedes Paket von/für das VPN ein "Anhängsel", dass bestimmte codes vom Empfänger anfordert, ohne die die Verschlüsselung die enthaltenen Daten nicht zum Lesen freigibt (die Verschlüsselung nicht aufhebt)
Auch 2070 sollte - da Quantencomputer nicht existieren - eine hochgradige Verschlüsselung nicht ohne weiteres zu knacken sein.

Das große Problem des VPN (genau wie das Tac-System) liegt darin begründet, dass die Sender in alle Richtungen funken. d.h., es kann im Grunde genommen nur so laufen, dass jeder Knoten im Umkreis erst einmal dieselben Signale empfängt. Darunter werden mit Sicherheit auch reguläre Matrixknoten sein. Diese werden jedoch von sich aus nicht die richtige "Antwort" auf die Sendeanfrage des VPN-Senders haben und daher nur unbrauchbaren Müll empfangen.

Im Sinne der Matrix wäre es vermutlich das ziel eine sHackers, den Response-Code zu duplizieren, um in das Netzwerk zugelassen zu werden.

aber nur meine Vermutung

lg
twilight
 
AW: Virtuelle Private Netzwerke

Sry wenn das jetzt was frech ist, aber hast du die entsprechende Stelle im vernetzt gelesen?
 
AW: Virtuelle Private Netzwerke

ist nicht frech ... und nein, ich habs leider nicht hier (und muss mich auf mein Gedächtnis verlassen - ich habs bei der alten Diskussion gelesen)

wenn die extrem relevant ist und ich total off bin, kannst du es kurz zitieren oder zusammenfassen?

lg
twilight
 
AW: Virtuelle Private Netzwerke

nicht total off, aber auch nicht treffend genug für die Frage, denn das hier :
Wie kann man das ganze verschlüsseln? So weit ich das erkennen kann, besitzt jedes Paket von/für das VPN ein "Anhängsel", dass bestimmte codes vom Empfänger anfordert, ohne die die Verschlüsselung die enthaltenen Daten nicht zum Lesen freigibt (die Verschlüsselung nicht aufhebt)
Auch 2070 sollte - da Quantencomputer nicht existieren - eine hochgradige Verschlüsselung nicht ohne weiteres zu knacken sein.

ist ja eine einfache Verbindung mit verschlüsslung.
Und das hier:
Das große Problem des VPN (genau wie das Tac-System) liegt darin begründet, dass die Sender in alle Richtungen funken. d.h., es kann im Grunde genommen nur so laufen, dass jeder Knoten im Umkreis erst einmal dieselben Signale empfängt. Darunter werden mit Sicherheit auch reguläre Matrixknoten sein. Diese werden jedoch von sich aus nicht die richtige "Antwort" auf die Sendeanfrage des VPN-Senders haben und daher nur unbrauchbaren Müll empfangen.
ist nix anderes als ne normale Matrixverbindung, die halt den Datenstrom aufteilt und übere mehre Knoten zum Ziel routet (Stichwort Mesh)

Unwired schrieb:
A virtual private network (VPN) is an unrated peer-to-peer program that allows users to communicate and share files and information on a less-than-simsense level, typically no more than just another window in AR or VR, and as such not counting as a connection
to a node in terms of subscription lists unless they are encrypted. Networks of this kind exist for many purposes, from simple mobile social software (MoSoSo) designed to keep members of a social group in touch to pirate networks trading cracked software and liberated data.
Security for VPNs varies considerably, from secretive, passcode-protected,
and encrypted networks on the one end to completely open networks on
the other. Generally, VPNs depend on anonymity as much as anything else to protect them, as their most vulnerable points are the users logged on to them. Spotting a hacker using a VPN requires a Simple Action to Observe in Detail(see Observe in Detail, p. 136, SR4) and a successful Opposed Test,
rolling Computer + Analyze against the target’s Firewall + Stealth.
If you determine the target is connected to a VPN, you can attempt
to Intercept Traffic (see Intercept Traffic, p. 224, SR4). Secure and
secretive VPNs are almost always encrypted communications.
Rarely, a virtual private network may make use of a node to
facilitate real-time face-to-face communications, or as a common
dropbox to dump files that other users may access and download or
annotate later. Such nodes are usually in out-of-the-way corners of the
Matrix and almost always hidden, requiring the user’s VPN passcode
to access. A node makes a VPN very vulnerable as it often contains
the commcode and passcodes of all members of the network, and networks
that make use of them often change nodes on a regular basis.

Was ich jetzt wissen will ist: Ich bin im selben Knoten wie jemand der ein VPN nutzt mache den Matrix wahrnehmungstest und shcaffe ihn, mache das Intercept Traffic und kann mitlesen. Aber ich weiß net wie ich jetzt in so ein VPN reinkomme.
 
Zuletzt bearbeitet:
AW: Virtuelle Private Netzwerke

Annahme:

Wenn Du mitlesen kannst, heißt das für mich, dass Du das Komm des Users über den Du mitliest gehackt hast. Dann sollte es doch kein Problem sein, da auch gleich dessen Zugangsdaten zu besorgen, zu warten, dass er sich ausloggt, mit seinen Daten einloggen und einen eigenen versteckten Account einzurichten.

Wie gesagt, die größte Schwäche in der VPN-Sicherheit sind die User.

Anders läuft das, denke ich, wenn eine Verschlüsselung dabei ist. Dann kann man zwar immer noch mitlesen, aber ohne den Codeschlüssel versteht man nichts davon. Aber dafür gibt es ja Entschlüsselungs-Programme.

Der Vorteil an einem VPN ist in meinen Augen der, dass es (da sie nicht unmittelbar von einem Matrix-Provider abhängig sind) sicher unzählige davon gibt. In belebten Gebieten fällt ein VPN von Runnern also nicht sonderlich auf und ist sicher nicht ohne weiteres aufzuspüren. Man müsste schon mindestens einen der User unter Beobachtung haben, dass man relativ schnell darauf zugreifen kann, wenn man selbst nicht Teil davon ist.

cul8r, Screw

PS. Hackbar ist es sicher, aber eben nur über einen der User-Accounts oder den Host-Knoten, wenn es einen gibt.
 
AW: Virtuelle Private Netzwerke

Das mitlesen, geht über "Intercept Traffic", da is das Kom noch nicht gehackt oder sowas.
 
AW: Virtuelle Private Netzwerke

Aber durch reines Abfangen des Signals hat man immer noch keine Freigabe für das VPN. Deshalb sollte es bei allen außer den offenen VPNs eigentlich notwendig sein, einen User-Account zu hacken. Oder?

cul8r, Screw
 
AW: Virtuelle Private Netzwerke

Genau das ist es ja was ich wissen will. Ist es so das man ausschließlich über die User rein kommt, oder kann man aus dem Signal die zugangsdaten rausholen?
 
AW: Virtuelle Private Netzwerke

Theoretisch schon, allerdings müsste man das Einlog-Signal abfangen um an den Codeschlüssel für die Freigabe zu kommen. Sonst geht es nur über die hinterlegten Daten auf den User-Kommlinks.

cul8r, Screw
 
AW: Virtuelle Private Netzwerke

Erst mal danke für das Zitat.

Du musst ein Comm nicht unbedingt knacken, um die Daten zu intercepten. Dazu musst du nur die Daten sehen können und ne Kopie ziehen.
Sind die Daten auch noch verschlüsselt, musst du sie noch zusätzlich entschlüsseln.

Die Reihenfolge wäre also normalerweise die:
Wahrnehmung (um das Päckchen erst mal wahrzunehmen, obwohl er eigentlich nicht in der Matrix dargestellt wird)
Abfangen (um den Inhalt des Päckchens zu sehen)
Entschlüsseln (um es auch noch lesen zu können)

Dazu ist es nicht nötig, das Comm eines der Mitglieder zu hacken. Da die Verschlüsselungstiefe allerdings Hard- und Softwareabhängig ist, ist die Aussage "die Teilnehmer sind die Schwachstellen" durchaus korrekt.

Unter Umständen lohnt es sich auch, vor der Entschlüsselung einfach mal dm Weg des Päckchens zu folgen und so die anderen VPN-Teilnehmer rauszufinden. Vielleicht hat einer ja ein schwächeres Comm und ist damit leichter zu knacken.
 
Zurück
Oben Unten