Shadowrun > Les archives des Shadowforums
Bienvenue dans les Ombres Francophones
AccueilArchivesForumsCyber-EspaceAgendaPersona 2.0

Archives » Shadowrun » Sources SR4 » Cryptage et hacking...
02-05-2010 21:31:19#1
ValérianJe suis pris d'un doute sur la manière dont fonctionne le cryptage d'un noeud et les interactions que cela nécessite avec une tentative de hacking.

Pour crypter le noeud, il faut faire tourner sur celui ci un exemplaire dédié du programme de cryptage. Jusque là OK. C'est après que ca se corse :


Est-ce qu'un hacker doit d'abord briser le cryptage du noeud (test étendu de Guerre électronique+Decryptage avec un seuil de Indice cryptage x 2 et une fréquence d'un tour), puis après faire une tentative de hack à la volée ou sonder le noeud ?

Ou bien est-ce qu'il rentre d'abord dans le noeud par hacking, puis une fois dedans, il passe un certain nombre de tours à décrypter le noeud car sans cela, il ne peut agir dans le noeud ? Dans cette optique, est-ce que dans l'intervalle, les persona et CI présentent dans le noeud peuvent agir à son encontre ?


Suivant la solution envisagée, le cryptage de noeud me paraît soit très fort, soit tout naze...

Votre avis ?
02-05-2010 22:04:23#2
SlevinAlors, c'est : 1/ Hacking du nœud, puis 2/ décryptage du nœud.

C'est "l'inverse" si tu veux dans le cas d'un cryptage de signal!

Donc ça peut très bien faire :
1/ tu repères le nœud et tu vois qu'il est crypté (le signal)
2/ tu décryptes le signal
3/ tu te connectes au nœud
4/ (et merde, il est crypté lui aussi). Tu décryptes le nœud
5/ Et Youpi on peut enfin s'amuser (jusqu'au moment où tu remarques que le fichier qui t'intéressait est aussi crypté, et là c'est du cryptage résistant!!)

Question subsidiaire, est-ce qu'on peut effectuer une action genre copie (édition) sur un fichier crypté? Pour faire chier un peu les hackeurs, j'aimerais bien que ça soit non!
03-05-2010 00:49:25#3
ValérianJe suis d'accord que c'est ce qui paraît le plus logique : il faut être entré dans le noeud pour constater qu'il est crypté.

La question importante devenant alors : qu'est ce que ca recouvre exactement le cryptage d'un noeud ?
Ca crypte tout ? ... ou seulement les données mais pas les constructs présent dans le noeud ?
Au niveau de la métaphore, ca donne quoi à votre avis (si ca altère la vue, est-ce que ce n'est pas redondant avec furtivité) ?

Si le hackeur est pris pour cible en cybercombat alors qu'il n'a pas fini de décrypter le noeud (ca prend entre 2 et 5 tours suivant son niveau et l'indice de cryptage), quelles sont ses possibilités de contre-attaque ?
03-05-2010 08:15:17#4
SlevinA mon sens, un hackeur ne peut strictement rien faire sans avoir décrypter le nœud, alors effectivement s'il est en situation en cybercombat (ce qui signifie qu'il aurait déclenché un alerte active), ba je lui conseillerais de vite se déconnecter (après une dépense passive reste faisable à mon sens, quoi qu'on pourrait presque le considérer en temps que surpris à chaque fois). Et non le cryptage du nœud ne crypte pas tout ce qu'il y a à l'intérieur du nœud juste l'entrée du nœud (les icônes en sont sein doivent être cryptées à part si tu veux qu'elles le soient).
A mon avis, dans le cas d'une défense d'un système, c'est un cryptage essentielle (pas indispensable tout de même).
03-05-2010 08:33:41#5
Mephisto
A hacker may Decrypt the node, after which she can access it

Il faut donc d'abord décrypter le nœud avant de faire quoi que ce soit d'autre, ce qui à mon sens inclut la procédure de login ou hacking pour s'introduire sur ce nœud.
03-05-2010 09:04:55#6
ValérianDonc ca sert à rien s'il peut tranquillou décrypter le noeud avant même de faire une tentative de hacking.
03-05-2010 09:28:12#7
MephistoC'est quand même gênant pour un hacking à la volée, vu que ça lui fait perdre pas mal de temps. Se le hacker a le temps de sonder le nœud, effectivement ça ne le gêne pas des masses. De toute façon, à Shadowrun le chiffrement ne sert qu'à ça: ralentir le hacker.

L'alternative, i.e. se retrouver sur le nœud sans pouvoir riposter contre ses attaques tant qu'il n'a pas été décrypté, me paraîtrait quand même exagérée.
03-05-2010 10:23:41#8
StreetsamuraiOui ça me paraît un gros piège à c..., ce serait le truc de base de crypter le noeud et de placer une grosse CI Noire sachant que le hacker va pas pouvoir se défendre pendant au minimum un à deux tours.Alors je dis pas qu'il n'y a pas de pièges dans la matrice cependant on peut imaginer que l'on puiss s'en défendre d'une façon ou d'une autre, ce qui n'est pas le cas dans ce cas de figure.
03-05-2010 10:56:50#9
burning-bonesDans la vie, le chiffrement ne sert aussi qu'a ralentir la compromission des données (l'idée étant que le temps de décryptage doit être supérieur à la durée de vie des données, typiquement le mec qui décrypte ton numéro de carte bleue au bout de 5 ans de brute-force cracking ben... bravo à lui, il a le numéro d'une carte qui a expiré).

Le chiffrement peut être effectué sur des données (ou sur le signal qui transporte les données). Si le hacker veut lire ou écrire les données en question (par exemple des opérations edit, read, write, création de compte, etc.), qu'elles soient en stockage ou en RAM, il doit d'abord les décrypter. Ca ne l'empeche pas de se défendre contre une CI, ca l'empêche d'accèder aux données.

Pour moi, le hacker ne peut pas décrypter les données d'un node sans être sur ce node, sauf si la même méthode de cryptage est utilisée pour crypter du signal sortant et que le hacker décrypte ce signal (par exemple, un admin qui chiffrerait son disque dur avec son certificat SSL utilisé sur son site web - mais il faut être un admin un peu con).
03-05-2010 11:14:59#10
FantomeJe vous présente la manière dont je gèrerais les choses. Je ne dis pas que c'est la plus "réaliste" ni le sens profond d'une règle peu précise. Par contre, je trouve que c'est la manière de gérer le cryptage qui apporte le plus d'intérêt au jeu.

1°/ Le cryptage se fait "après" avoir hacké le noeud. Pourquoi ? Parce que, ce qui est intéressant en terme de jeu, c'est de ralentir le hacker une fois qu'il est entré dans le système et donc dans une zone de danger (que ce soit parcequ'il a déclenché une alerte ou parcequ'en restant trop longtemps dans le noeud, il risque de se faire scanner par une glace de patrouille scannant aléatoirement toute les connections sur le réseau.

2°/ A quoi ça ressemble, un noeud crypté ? A mon avis, ça ressemble à Canal + sans décodeur. D'ailleurs, en poursuivant l'analogie avec ce qui est ci-dessus, entrer dans le noeud, c'est allumé la TV (que ce soit légalement ou en hackant), décrypté le noeud, c'est décodé Canal+. Et oui, on lance le décodage de Canal+ après avoir allumé la TV (super argumentaire, hein ? Vous êtes tous baba d'admiration )
La différence avec un programme de furtivité ? A mon avis, ça n'est pas redondant. Imaginons que tu sois dans un noeud où tu cherches un fichier représenté par un libre dans une bibliothèque. Tant que le noeud est crypté, tu verras tout flou et n'aura aucune info, pas même que tu es dans une bibliothèque. Une fois le noeud décrypté, tu vois que tu es dans une bibliothèque, et tu peux lire les titres de tous les bouquins de la bibliothèque. Sauf qu'avec furtivité, l'un des bouquins est caché et tu ne le verras pas.
Pas du tout la même chose, entre mettre un bandeau sur les yeux de quelqu'un et se cacher derrière un arbre. Dans un cas, il ne voit rien mais il sait qu'il ne voit rien. Dans l'autre cas, il voit beaucoup et ne sait pas qu'il ne voit pas un petit élément dissimulé.

3°/ A mon avis, les autres personna (y compris les glaces) sont visibles dans un noeud crypté, et on peut interragir avec elles notamment en cyber-combat. Pourquoi ? Aucune justification théorique, mais une justification pratique : en terme d'équilibre du jeu, on ne peut pas avoir un hacker qui est incapable de se défendre contre une glace noire tant qu'il n'a pas décrypté le noeud. Il doit pouvoir se défendre contre la glace pendant qu'il est en train de décrypté le noeud.
03-05-2010 11:15:20#11
okhinEn fait non, il doit d'abord trouver une faille (Hacking + Exploit) ou un moyen de se loguer (vol de passe). Puis, il se connecte. ET, au moment de se connecter, une pop-up lui demande sa clef de décrypotage. Il lance la procédure de cassage de code, puis rentre.

ET oui, vu que ça se fait avec Hacking + Decrypt (ou Guerre Electronique, je sait plus) et que c'ets un jet étendu, ça va déclencher uen laerte restreinte assez rapidement.

Ne pas oublier qu el jet d'Exploit ne te permet pas de te connecter, juste e trouver un moyen de se connecter. Il te faut faire uen action de login d'abord.

Donc, AMHA:
1°) Hacking + Exploit
2°) Hacking + Decrypt
3°) Logon, puis Analyse pour voir.

A noter qu'il est souvent bien plus efficace de placer des Databomb dans des nodes que de crypter.

Okhin
03-05-2010 12:05:15#12
ValérianErreur Okhin, dans les règles, il est précisé que l'action de hacking qu'elle va aussi te logger sur le noeud :

Hacking on the fly is an Hacking + Exploit (target’s Firewall, Complex Action) : Extended Test. Reaching the threshold will get you a user account on the node. If you want a security account, increase the threshold by +3, for an admin account increase it by +6. When you beat the threshold and gain the account, you are automatically logged onto the node with that level of access, and do not need to spend a Log On action (unless you log off ).


Je me demande s'il ne faudrait pas considérer que tu es mis en attente par le système juste avant de te logger (pendant que ton programme est en train de casser le cryptage). Du coup, ca ralenti le hackeur mais comme il n'est pas véritablement rentré dans le noeud, son icône n'y apparait pas encore (du coup on peut pas le latter, juste se préparer à le latter en chargeant des programmes de combat et des CI).


Ca donnerait ca pour le coup :
Hacking à la volée (ou hacking par sonde).
Le noeud enregistre dans son accesslog la demande de connexion et demande en retour la clé de cryptage.
Le hackeur prend X tours à casser le code de cryptage.
Le hackeur apparait finalement dans le noeud.

L'avantage, c'est que ca ralenti le hackeur (notamment s'il s'est fait repérer en hackant le noeud, auquel cas ca laisse le temps aux défenses de lui préparer un petit comité d'acceuil) sans le laisser se faire étriller gratuitement en cybercombat.

D'autre part, le fait qu'il va y avoir un décalage entre l'enregistrement de sa connexion dans l'accesslog et le moment où il va être pouvoir agir, lui laisse peu de temps pour agir si le noeud dispose d'une CI ou d'un spider qui scrutent les données de l'accesslog à la recherche de trucs louche (ne pas oublier qu'une action n'apparait de manière lisible dans l'accesslog que Système tour après avoir eu lieu).
03-05-2010 13:16:06#13
FantomeJ'aime bien l'interprétation de Valérian.
03-05-2010 13:57:02#14
Slevin
Valérian a écrit:

D'autre part, le fait qu'il va y avoir un décalage entre l'enregistrement de sa connexion dans l'accesslog et le moment où il va être pouvoir agir, lui laisse peu de temps pour agir si le noeud dispose d'une CI ou d'un spider qui scrutent les données de l'accesslog à la recherche de trucs louche (ne pas oublier qu'une action n'apparait de manière lisible dans l'accesslog que Système tour après avoir eu lieu).

Ça signifie donc que le journal d'accès n'est pas un frein pour le hackeur qui a largement le temps de faire son taf avant que la moindre action soit mentionné sur le journal d'accès.... Curieux non?

Si mes souvenir sont bons, c'est bien à ce moment là (la mise à jour du journal d'accès) que le système fait son test d'analyse. Non? C'est un test opposé ou un test simple avec comme seuil la furtivité du hackeur?
03-05-2010 14:22:37#15
okhinHm, effectivement, on peut le voir comme ça. Juste, dans un affrontement, surtout quand ça peut devenir complexe, je préfères que les actiosn aies lieu les unes après les autres.

Donc, de fait, il faut avoir une clef de déchiffrement (ou avoir cassé le Crypt avec Decrypt) AVANT de commencer son Hack, ce qui fait monter le niveau d'alerte dans le Firewall. Ça revient à peu près au même que ce que tu donnes je pense, tout en aillant effectivement la possibilité de mettre en place un comité d'acceuil pour le hacker (non, aprceue rentrer dans un node en alerte restreinten'est JAMAIS une bonne idée).

Okhin
03-05-2010 16:06:33#16
Valérian
Slevin a écrit:

Valérian a écrit:

D'autre part, le fait qu'il va y avoir un décalage entre l'enregistrement de sa connexion dans l'accesslog et le moment où il va être pouvoir agir, lui laisse peu de temps pour agir si le noeud dispose d'une CI ou d'un spider qui scrutent les données de l'accesslog à la recherche de trucs louche (ne pas oublier qu'une action n'apparait de manière lisible dans l'accesslog que Système tour après avoir eu lieu).

Ça signifie donc que le journal d'accès n'est pas un frein pour le hackeur qui a largement le temps de faire son taf avant que la moindre action soit mentionné sur le journal d'accès.... Curieux non?

C'est ma vision des choses : le journal d'accès n'est pas un frein en soit (le système fait un test au moment de ton action pour savoir si elle prend effet ou pas), il ne fait que compiler toutes les actions réalisées dans le noeud. Pour pouvoir s'en servir pour le repérage d'un hackeur, il faut procéder à une analyse de son contenu.
03-05-2010 18:49:19#17
SlevinC'est juste un peu curieux tout de même que plus le système est performant, plus il met de temps à se rentre compte que quelque chose cloche de lui même... Le point de vue est uniquement centré sur la complexité et pas sur la performance ... juste un peu curieux tout de même.
14-05-2010 15:16:41#18
ValérianA la relecture des règles, il y a un autre truc qui peut être mis en place au niveau d'un noeud c'est une bombe matricielle.

Vous voyez cela fonctionner comment ?

Un utilisateur qui se connecte doit aussi rentrer le mot de passe de la bombe matricielle ou bien elle ne s'active pas du moment où l'utilisateur a bien rentrer un identifiant valide ?

Un hackeur qui pénètre dans le noeud par intrusion (par sonde ou hack à la volée) a t-il le droit à un jet de perception matricielle pour voir la bombe où bien il se prend les pieds dedans d'office ?

Peut-on annuler la connexion au noeud en voyant qu'il y a une bombe ou bien on fini d'office dans la situation où soit en rentre le mot de passe, soit on la désamorce, soit elle vous pète à la tronche ?


Ce n'est pas un peu dangereux de permettre indirectement à un utilisateur dans le noeud de mettre une bombe à l'entrée du noeud avec un mot de passe de son choix (même si je suppose que c'est un droit réservé à un admin) ?
Par exemple si un hackeur met une bombe pavlovienne dans un noeud, tous les utilisateurs qui vont y accéder ont des chances de se faire sauter.
Archives » Shadowrun » Sources SR4 » Cryptage et hacking...