Liebe Kollegen, seit Januar arbeite ich an meinem ersten Roman. Darin kommt natürlich Elektronik und Physik vor :-) Folgendes würde ich gerne mit euch diskutieren: Der Held arbeitet in einem großen Konzern, der eine Menge geheimer Elektronik Projekte (z.B. Militär) entwickelt. Er nimmt von einem dieser Projekt Platinen mit nach Hause, um ein Projekt nachzubauen. Diese Platine (natürlich ist da ein Mikrocontroller (oder Prozessor) drauf), ist passwortgeschützt. Ich habe mir das so vorgestellt, dass es rausgeführte Schnittstellen gibt (RS232, 485, USB, was auch immer, ist für die Geschichte nicht so wichig). Da hängt der Held nun ein Terminal ran, um zu kommunizieren. Was weiß ich, Autodetekt der Baudrate und er bekommt ein Prompt zu sehen, mit der Aufforderung ein Passwort einzugeben. Soweit meine Idee. Ich selbst habe meine Elektronik noch nie Passwort geschützt, deswegen würde ich mit Euch gerne darüber reden, damit ich da keinen Blödsinn schreibe. Also die Frage: Wie hat die Firma das geschützt, wie kann er es knacken? Wir müssen nicht ins letzte technische Detail gehen, dass kann ich im Buch eh nicht beschreiben. Ich muss es so formulieren, dass ein Laie nicht einschläft und einer von uns es aber noch gerne liest ohne den Kopf zu schütteln. Freue mich auf eine rege Diskussion. Als Dankeschön gibt es eine Erwähnung des Forums im Buchanhang ;-) Hoffe das ist Anreiz genug, lieben Gruß, Der Captain
Hardcoded-Password-Engine im Booloader, nach erfolgreicher Eingabe wird die eigentliche Firmware gebootet? Somit könnte man das ganze nen bisschen "aufregender" gestalten, als einfach nur ein Kennwort zu eraten ;) z.B. gibt es von RSA Schlüsselanhänger (SecurID), die alle 60 Sek ein neues Kennwort bzw. Token generieren generieren. http://www.zdnet.de/wp-content/uploads/legacy_images/news/2011/05/securid-token-v6.jpg Lufthansa, bspw. benutzt diese, für Ihre Mitarbeiter damit diese sich in das VPN "CrewRemote" einloggen können. Der Mitarbeiter startet den VPN-Client (Cisco Systems VPN-Client), Tippt dort seine MitarbeiterID ein und das Kennwort wechselt, wie gesagt alle 60Sek, bzw. ist das Kennwort immer das was in dem Moment der Schlüsselanhänger anzeigt.
Michael Steinbauer schrieb: > Wie hat die Firma das geschützt, wie kann er es knacken? In der Realität hätte er vermutlich keine Chance, aber da es ja nur ein Roman ist, bietet sich "brute force" an. http://de.wikipedia.org/wiki/Brute-Force-Methode#Kryptologie Kommt bei den normalen Lesern immer gut, der Fachmann greift sich aber genauso ans Hirn wie bei diesen Zeitzünder-Bomben, deren Hauptaufgabe darin besteht den Countdown dramatisch auf einer überdimensionierten 7-Segment-Anzeige* runter zu zählen und anzuhalten, wenn jemand den blauen Draht durchschneidet. * Würde mich nicht wundern, wenn übergroße 7-Segmentanzeigen als Rüstungsgüter der Exportkontrolle unterliegen, es könnte ja jemand eine Zeitbombe bauen wollen.
Michael Steinbauer schrieb: > wie kann er es knacken? Mit nem Key-Generator vielleicht? Es sei denn der Chip macht nach der dritten Fehleingabe dicht oder zerstört sich selbst, oder, oder, oder... Wenn es allerdings zu simpel ist wird es den Leser nur langweilen und du willst ja wohl keine Schlaftablette schreiben wollen? Zu diesem Thema ein System zu überlisten ist doch schon so viel geschrieben worden das es Autoren wohl immer schwerer fallen dürfte sich da was neues einfallen zu können, vor allem wenn das Leben des Romanhelden auf dem Spiel steht, vielleicht sogar der Menschheit oder des ganzen Universums.
Michael S. schrieb: > Es sei denn der Chip macht nach der dritten Fehleingabe dicht > oder zerstört sich selbst Was ja nun beispielsweise ür einen Bootloader kein Problem wäre: er hat es nicht nur in der Hand, die eigentliche Firmware zu löschen, sondern er könnte beispielsweise auch das hart codierte Passwort im EEPROM löschen, um weiteren Ausspähversuchen einen Riegel vorzuschieben. Was außerdem nett ist, sind challenge-response-Verfahren: das Passwort wird nicht selbst benutzt, sondern ein Zufallstext wird zusammen mit dem eigentlichen Passwort verschlüsselt. Der Zufallstext kann beispielsweise einer vorab vereinbarten Liste entnommen werden (so macht es OPIE), das Ergebnis wird in ein paar Pseudo-Wörter gepackt. Das Gerät vollzieht die gleiche Prozedur wie der Anwender nach, und wenn beide zum gleichen Ergebnis kommen, ist die Authentisierung OK. Der Vorteil ist, dass jemand anders bei der eigentlichen Eingabe zusehen darf, ohne dass er mit dem Ergebnis was anfangen kann: wenn die Authentisierung erfolgreich war, ist damit das Passwort sofort verfallen (wie es beim Konto bei den TANs war, nur dass man da die nächste TAN nicht selbst per Passwort ausrechnen konnte, sondern seinen Zettel brauchte). Sieht also ungefähr so aus: login (459 ur2245): HOLT PUB NEWT WHET DRUM AWAY Das fett geschriebene ist die Antwort des Nutzers, das Passwort. Die geheime passphrase war in diesem Falle "Das ist ein Test.".
der Held fräst auf seiner CNC-Fräse das Gehäuse oben ab und liest per Mikroskop aus dem EEPROM das vorgegebene Passwort ... oder er geht dazu zu seinem russischen Agentenkumpel, der das für Ihn erledigt und natürlich "Gegenleistung" dafür fordert. Macht sich immer gut, n Quasimodo-Nerd, Murray Bozinsky, im dunkeln Keller ...
Ohje, ein Roman, um denn es um RS232, 485, USB geht....
Max .x schrieb: > Ohje, ein Roman, um denn es um RS232, 485, USB geht.... Find ich auch nicht so prickelnd...
So habe ich mir das vorgestellt, echt klasse mit euch Jungs :-) Von Ulrich S. die Geschichte mit dem Ausprobieren habe ich mir auch überlegt. Die uralte Hackermethode, einfach ein Wörterbuch in einem Automatismus laufen zu lassen. Das kann der Held ja schon mal im Hintergrund laufen lassen. Damit es nicht zu weit von der Geschichte abrückt hier eine Info. Die Elektronik wurde zwar geschützt, aber ich möchte nicht mit Selbstzerstörung arbeiten. Denn schließlich muss er die Elektronik knacken, muss etwas an der Software ändern und wieder einspielen. Und ich bin ein Gegner der runterzählenden Sieben Segment Anzeigen, die dann bei 0001 stoppen :-( Das System von Basti B. kenne ich auch von Volkswagen USA. Finde ich jetzt aber für den Schutz einer Platine nicht passend, aber danke für den Ansatz. Auffräsen und die Russen passen leider nicht ganz ins Konzept :-) Die Idee von Jörg Wunsch gefällt mir gut. Ich würde das gerne benutzen, dass in der Geschichte darüber gesprochen wird. Sozusagen als worst case Szenario dargestellt wird, aber Gott sei Dank ist die Elektronik dann doch nur durch ein Passwort geschützt ;-) Ich muss das dann natürlich in verständliche Sprache bringen. So mancher weiblicher Probleleser hat schon Fachausdrücke bemängelt ;-)
Passwortschutz bei Elektronik macht sowieso Sinn. Sei das bei einem Mobiltelephon, oder einer Kaffeemaschine. Sobald eine Leistung bezogen wird, muss die ja abgerechnet werden. Interesant waere in diesem Zusammenhang eine Maschine, die alle Passworte aller Maschinen kennt. Deren Gebrauch ist verfolgbar oder auch nicht.
>> Ohje, ein Roman, um denn es um RS232, 485, USB geht.... > Find ich auch nicht so prickelnd... Es ist kein Roman, in dem es um eine Schnittstelle geht. Sondern um einen physikalischen Effekt, der mit Elektronik gesteuert wird. Diese muss der Held knacken und beeinflussen...
Michael Steinbauer schrieb: > Sondern um > einen physikalischen Effekt, der mit Elektronik gesteuert wird. Diese > muss der Held knacken und beeinflussen... Wie wärs mit Social Engineering, um das PW rauszukriegen? Da kannst du deiner Fantasie freien Lauf lassen. Ist aber natürlich nicht mit einem authistischen Superhelden kompatibel...
Hallo Uhu, > Wie wärs mit Social Engineering, um das PW rauszukriegen? Da kannst du > deiner Fantasie freien Lauf lassen. das ist im Endeffekt auch die Lösung in der Geschichte. Er bekommt das Passwort dann von einer Person geliefert. Die größte Unsicherheit in jedem System ist immer noch der Mensch. Aber lassen wir den Helden ruhig einige Wege ausprobieren, um es zu knacken. Auch wenn mein Held sich nicht einarmig von Stahlträger zu Stahlträger hangelt und dabei mit unglaublicher Treffsicherheit um sich schießt, ohne selbst getroffen zu werden - er rettet trotzdem die Welt ;-)
Als kleiner Denkanstoß; wenn der Held Zugang zu den Systemen hat, so dass er sogar eine solche Platine mit rausnehmen kann (möglicherweise ohne dass es gleich auffällt), kann er dann nicht auch intern direkt an die nötigen Informationen/ Quellcode kommen? Wäre das eventuell nicht sogar leichter, als das physische Objekt selbst mitzunehmen? Falls nicht, sollte plausibel erklärt bzw aufgeführt werden, warum dem nicht so ist ;-)
man sollte nicht nur den Zugang zum Bootloader per Passwort schützen sondern auch die neue Firmware nur verschlüsselt zum Bootloader schicken können. Ersters ermöglicht schnelle Brute Force Angriffe, Letzters erschwert das Knacken um Magnituden. Jegliche Verwendung von asymmetrischen Verfahren, zB. RSA, DSA usw. ist sinnfrei. Das Sicherheitskonzept kann nur darauf beruhen das die Hardware einbruchsicher ist. Demzufolge kann man sich auf symmetrische Verfahren, wie AES, Blowfish usw. beschränken. Gruß Hagen
Hallo Sni Ti, > Als kleiner Denkanstoß; wenn der Held Zugang zu den Systemen hat, so > dass er sogar eine solche Platine mit rausnehmen kann (möglicherweise > ohne dass es gleich auffällt), kann er dann nicht auch intern direkt an > die nötigen Informationen/ Quellcode kommen? Wäre das eventuell nicht > sogar leichter, als das physische Objekt selbst mitzunehmen? Falls > nicht, sollte plausibel erklärt bzw aufgeführt werden, warum dem nicht > so ist ;-) auf dieses Gedankenproblem bin ich auch gestoßen. Ich habe es so erklärt: Nachdem das Projekt unbedingt geheim gehalten werden soll, wurden verschiedene Platinen in verschiedenen Abteilungen in Auftrag gegeben. Auch die Software wurde verteilt entwickelt. So konnte er nur bei seinen Projektkollegen von der Hardware-Entwicklung die Platinen mitnehmen, hatte aber keinen Zugriff auf die Software. Plausibel?
Hallo Haben, > Demzufolge kann man sich auf symmetrische > Verfahren, wie AES, Blowfish usw. beschränken. kannst Du mir das näher erläutern?
Michael Steinbauer schrieb: >> Demzufolge kann man sich auf symmetrische >> Verfahren, wie AES, Blowfish usw. beschränken. > > kannst Du mir das näher erläutern? Ein unsymmetrisches Verfahren müsste ja trotzdem einen sicheren Speicher für den privaten Schlüsselteil haben. Mit der Sicherheit dieses Speichers steht und fällt die Systemsicherheit. Damit ist es aber nicht mehr sicherer als ein symmetrisches. Der wesentliche Vorteil eines unsymmetrischen Verfahrens ist, dass man den Schlüsselaustausch in aller Öffentlichkit vornehmen kann und ein Dritter trotz Kenntnis der dabei ausgetauschten Daten keine Kenntnis vom Primärschlüssel (dem privaten Teil) erhält. Einen weiteren Vorteil können unsymmetrische Verfahren noch bieten, wenn man sie benutzt, um häufig neue Schlüssel für die eigentliche (symmetrische) Verschlüsselung auszuhandeln: sollte einmal ein Telegramm per brute force attack dechiffriert worden sein und man auf diese Weise in den Besitz des Schlüssels gelangt sein, so kann man deshalb trotzdem nicht alle anderen vergangenen oder künftigen Telegramme auch dechiffrieren. Bei einer rein symmetrischen Verschlüsselung wäre das der Fall. Inwiefern derartige Betrachtungen für deinen Roman eine Rolle spielen könnten, musst du selbst sehen.
Jörg Wunsch schrieb: > Inwiefern derartige Betrachtungen > für deinen Roman eine Rolle spielen könnten, musst du selbst sehen. Vielen Dank für die Erklärung. Das geht für den Roman (Science Fiction Thriller - muss ja schon mal Werbung machen) ;-) natürlich ein Stück zu weit, da ich Technologie zwar in der Geschichte benutzen kann, aber nicht in der Tiefe erklären. Da steigt jeder Leser kopfschüttelnd aus. Wichtig sind diese Informationen aber für mich. Je besser das im Skript verankert ist, umso glaubwürdiger kann ich es dann darstellen. Fazit: Kann ich es also so betrachten, dass es eine Hardware ist, die mit einem Passwort geschützt ist, welches ich über ein Terminalprogramm eingeben muss. (Ich gehe also bei einer Hardware von einer symmetrischen Verschlüsselung aus).
Jörg Wunsch schrieb: > Der wesentliche Vorteil eines unsymmetrischen Verfahrens ist, dass man > den Schlüsselaustausch in aller Öffentlichkit vornehmen kann und ein > Dritter trotz Kenntnis der dabei ausgetauschten Daten keine Kenntnis > vom Primärschlüssel (dem privaten Teil) erhält. Die Öffentlichkeit fällt bei einer Platine, die man vor sich auf dem Tisch liegen hat, schlicht und einfach weg. Deswegen sind asymmetrische Verfahren dafür überflüssig.
Auf der Platine befindet sich schon eine kleine Tastatur mit Buchstaben. Der Protagonist untersucht nun mit einem Mikroskop die Tasten und ermittelt den durchschnittlichen Abrieb der Druckerfarbe auf den Tasten. So kann er die Nutzungshäufigkeit der einzelnen Buchstaben ermitteln. Er stellt fest, dass es Tasten gibt, die gar keinen Abrieb aufweisen und kann diese ausschließen. Anschließend schreibt er ein kleines Programm auf seinem Laptop mit dem er verschiedene Permutationen der entsprechenden Buchstaben durchfährt und diese mit einem Wörterbuch vergleicht - und bingo. Das Passwort entspricht einem bekannten Wort... Alternativ findet er nicht nur ein Wort sondern eine ganze Reihe an Wörtern. Nun stellt er Nachforschungen über den Entwickler der Platine an und findet heraus, dass er ein Meerschweinchen mit dem Namen Viktor besitzt. Zufälligerweise ein Wort, welches mit in der Liste steht...
Jo discovery schrieb: > Auf der Platine befindet sich schon eine kleine Tastatur mit Buchstaben. > Der Protagonist untersucht nun mit einem Mikroskop die Tasten und > ermittelt den durchschnittlichen Abrieb der Druckerfarbe auf den Tasten. Dagegen hilft eine Morseeingabe des Passwortes, denn dafür braucht's nur eine Taste.
Jo discovery schrieb: > Auf der Platine befindet sich schon eine kleine Tastatur mit Buchstaben. > Der Protagonist untersucht nun mit einem Mikroskop die Tasten und > ermittelt den durchschnittlichen Abrieb der Druckerfarbe auf den Tasten. > So kann er die Nutzungshäufigkeit der einzelnen Buchstaben ermitteln. Er > stellt fest, dass es Tasten gibt, die gar keinen Abrieb aufweisen und > kann diese ausschließen. > > Anschließend schreibt er ein kleines Programm auf seinem Laptop mit dem > er verschiedene Permutationen der entsprechenden Buchstaben durchfährt > und diese mit einem Wörterbuch vergleicht - und bingo. Das Passwort > entspricht einem bekannten Wort... > > Alternativ findet er nicht nur ein Wort sondern eine ganze Reihe an > Wörtern. Nun stellt er Nachforschungen über den Entwickler der Platine > an und findet heraus, dass er ein Meerschweinchen mit dem Namen Viktor > besitzt. Zufälligerweise ein Wort, welches mit in der Liste steht... Und deswegen mein Hinweis das man nicht nur den Zugang zum Bootloader beschränken darf sondern auch die Firmware, die mit Hilfe des Bootloaders geladen werden soll, verschlüsseln muß. Denn nun nützt die Tastatur auf der Hardware rein garnichts da der Angreifer schon die Tastatur derjenigen Person untersuchen müsste die offline die Firmware verschlüsselt hat. Und darauf hat der Angreifer im Allgmeinen keinen Zugriff, bzw. diese Tastatur kann ständig wechselnd sein jenachdem mit welchem PC die neue Firmware erzeugt und verschlüsselt wurde. Somit akzeptiert der Bootloader in der Hardware nur neue Firmwares die mit dem korrekten Passwort verschlüsselt wurden. Das Konzept ist also folgendes, man setzt zwei einbruchsichere Orte voraus: 1.) das Firmengebäude indem die Hardware und Software entwickelt wurde 2.) die Hardware die man entwickelt hat und einen Bootloader enthält An beiden Orten, und nur dort, ist ein geheimes und sicheres Passwort hinterlegt. Dieses Passwort kann im Gegensatz zu einem "menschlichen" Passwortt auch ausreichend stark sein, eg. also mindestens 128 Bit lan sein und am besten absolut zufällig erzeugt worden sein. Hier zeigt sich schon ein garvierender Unterschied zwischen deinem naiven Ansatz und einem professionellem Ansatz. Erstens in der Wahl des Passwortes, also 128 Bit statt 32Bit, zufälliges Passwort statt Name eines Hamsters. Und zweitens in der Art und Weise der Schlüsseldistibutation, also der Verteilung des Schlüssels, nämlich zentraliesiert und geschützt zu einer Übertragung per Post, Sprache oder sonstwie geartet. Denn das Passwort muß ja igrendwie aus der Firma hin zur Eingabetastatur übertragen werden was beim professionellen Konzept komplett entfällt da die Hardware keinerlei direkte Passworteingabetzastatur mehr benötigt. Mit anderen Worten, aus meiner Sicht ist die Tastatur auf der Hardware zur Eingabe des Passwortes ein unnötiges Sicherheitsrisiko und damit für die gestellte Aufgabe, dem Schutzt der Hardware, schlicht unprofessionell. Sie kann, so wie in den einfschlägigen Filmen, nur dazu dienen dem Helden zum Superhelden zu machen. Ich würde es ändern und deinen Helden lieber die Fähigkeit mitgeben die Hardware direkt angreifen zu können. Das ist heutzutage auch ein wirkliches Knowhow das nur Leute mit sehr viel Wissen, Können und oft Geld haben. Davon abgesehen wäre das bei einem professionellen System eine der beiden einzigen Möglichkeiten das System zu knacken. Entweder man greift die Firma an und erpresst Menschen um an das Passwort zu kommen, wird also sichtbar aktiv mit hohem Risiko der Entdeckung, oder aber man greift die Hardware an indem man diese analysiert, wofür aber sehr spezielles Wissen nötig ist, kann dann aber absolut unsichtbar agieren. Gruß Hagen
davon mal abgesehen: eine Firma die es zuläst das der Entwickler deren Kapital mit dem Namen seines Hamsters schützt ist unprofessionel, das ist Hobby-work.
Mal angenommen das Hardwarekonzept ist so wie ich es oben beschrieb ziemlich professionell aufgebaut. Dh. Hardware mit Bootloader und die Firmware wurde sehr sicher nach heutigem Standard verschlüsselt. Dann gibt es also nur zwei Angriffsmöglichkeiten: in die Firma einbrechen, Menschen die dort arbeiten überwachen und zu erpressen. Das können oft nur große Geheimdienste so machen. Dieser Weg fällt für deinen Helden also flach. Er muß die Hardware angreifen. Da dies aber zuviel sehr spezielles Knowhow benötigt und auch sehr viel Zeit und Geld gäbe es für deinen Roman noch einen dritten Weg. Nämlich die Firma hat bei der Umsetzung des krypotgraphischen Konzeptes technisch geschludert. Dies kommt in der Realität sehr häufig vor und ist den Firmenentwicklern oft garnicht selbst bewusst. Die Idee ist also folgende aus Sicht deines Heldens: 1. Der Firmensupport muß annimiert werden eine neue verschlüsselte Firmware an den Helden zu senden 2. der Held kann nun diese Daten analysieren und findet eine Schachstelle im Aufbau dieser Daten Diese Schachstelle besteht darin das man die einzelnene Datenblöcke dieser Nachricht mit dem falschen Ciphermode verschlüsselt hat. Man hat den ECB Mode benutzt der die Datenblöcke immer einzeln verschlüsst ohne Zusammenhang zu den vorherigen Datenblöcken. Nun tauscht der Held bestimmte Datenblöcke aus und injeziert auf diese Weise in die Firmware ein kleines Stückchen eigenes Programmcode oder gezielt einen Fehler in die eigentliche Software der Firma. Dieser Programcode analysiert nun von innen heraus die Hardware, bzw. der injezierte Fehler in der Originalsoftware ermöglicht es dem Helden das geheime Passwort zu ermitteln. Gruß Hagen
Hagen Re schrieb: > davon mal abgesehen: eine Firma die es zuläst das der Entwickler deren > Kapital mit dem Namen seines Hamsters schützt ist unprofessionel, das > ist Hobby-work. Hagen, es geht um einen Roman,,,
> davon mal abgesehen: eine Firma die es zuläst das der Entwickler deren > Kapital mit dem Namen seines Hamsters schützt ist unprofessionel Das ist schon richtig. Es muss auch nicht der Name des Hamsters sein. Als Alternative böte sich der Hund oder die Katze an. Scherz bei Seite: Das ist natürlich alles richtig. Aber so ist das eben in solchen Romanen oder Geschichten: Zum sichersten und besten Tresor der Welt führt immer ein dicker Lüftungsschacht, durch den der Held hindurchkriechen und sich abseilen kann. Und in Systeme hackt man sich hinein indem man wild auf einer Tastatur herumklopft ;)
oder der Held findet heraus das die Nachricht immer in Datenblöcken von zB. 64 Bytes zerlegt ist. Nun findet er heraus das die Software durch einen sogenannten "Buffer Overflow" Fehlers angreifbar wird. Er expandiert einen der 64 Bytes langen Datenblock indem er dort ausführbaren Code unterbringt. Die Bootloader Software lädt nun diesen überlangen Datenblock, ignoriert die hangehängten Datenbytes dieses Blockes, diese überschreiben aber bestimmte Werte im Stack der Hardware und der Held verändert somit den Programablauf der Bootloadersofwtare so daß der Prozessor nun seinen Code, der in diesen angehängten Daten versteckt ist, ausführt. Dieser Code analysiert nun als neuer Bestandteil der Bootloadersoftware die Hardware von innen heraus und so ermittelt der Held letztendlich das geheime Passwort mit Hilfe der Hardware selber. Dieser Angriff ist identisch zu sehr vielen heutigen Angriffen durch Viren und Trojaner aus dem Netz heraus. Und damit sehr realistisch. Gruß Hagen
Hagen Re schrieb: > davon mal abgesehen: eine Firma die es zuläst das der Entwickler deren > Kapital mit dem Namen seines Hamsters schützt ist unprofessionel, das > ist Hobby-work. Haha, mit Verlaub, Hagen, werde ich den Hamster im Roman verwenden ;-)
Uhu Uhuhu schrieb: > Hagen Re schrieb: >> davon mal abgesehen: eine Firma die es zuläst das der Entwickler deren >> Kapital mit dem Namen seines Hamsters schützt ist unprofessionel, das >> ist Hobby-work. > > Hagen, es geht um einen Roman,,, Jo, aber warum sollte ein Roman immer so infantile Methoden beschreiben statt sich an der spannenderen Realität zu orientieren. Es geht doch darum das sich der Leser wieder findet, und von Buffer Overflow Fehlern hat schon jeder im Zusammenhang mit Trojanern und Viren gehört. Und es spricht doch für die Intelligenz und Kreativtät des Heldens (und damit Autors) wenn er ein Trojanisches Pferd einsetzt um die Hardware zu knacken. Gruß Hagen
Jo discovery schrieb: > Auf der Platine befindet sich schon eine kleine Tastatur mit Buchstaben. [..] > besitzt. Zufälligerweise ein Wort, welches mit in der Liste steht... Klasse Idee Jo. Ich würde auch eher auf solche Gedanken kommen, denn auf die von Hagen. Ich denke, ich bin da manchmal, wie viele andere auch, gedanklich von 30 Jahren stehen geblieben. Aber - wir können das sehr gut in die Geschichte einbauen. Nämlich als Beispiel, dass dies naiv wäre und heute so nicht mehr funktioniert. Danke also für den Beitrag, ich werde es verwenden ;-)
und nun soll dein Roman ebenfalls auf dem Stand von vor 30 Jahren stehen bleiben ? Warum dann die Eingangsfrage ?
Ich würde auch Hagens Idee mit einflechten, denn seine Kritikpunkte sind schon auch berechtigt.
Hagen Re schrieb: > Jo, aber warum sollte ein Roman immer so infantile Methoden beschreiben > statt sich an der spannenderen Realität zu orientieren. Weil die ewig weiche Stelle im Sicherheitsbusynes der menschliche Faktor ist - genau wie das von einem Roman erwartet wird, der nicht von Computern gelesen wird ;-)
Hagen Re schrieb: > und nun soll dein Roman ebenfalls auf dem Stand von vor 30 Jahren stehen > bleiben ? Warum dann die Eingangsfrage ? Ist doch sch.... egal. Vor 30 Jahren sind die Zeitbomben mit einem Countdown versehen worden, was damals schon Schwachsinn war. Darum geht es nicht - wenn ein Roman nur eine Hand voll Leser erreicht, kann man es auch gleich bleiben lassen. Roman != Krypto Appnote
Michael Steinbauer schrieb: > auf dieses Gedankenproblem bin ich auch gestoßen. Ich habe es so > erklärt: Nachdem das Projekt unbedingt geheim gehalten werden soll, > wurden verschiedene Platinen in verschiedenen Abteilungen in Auftrag > gegeben. Auch die Software wurde verteilt entwickelt. So konnte er nur > bei seinen Projektkollegen von der Hardware-Entwicklung die Platinen > mitnehmen, hatte aber keinen Zugriff auf die Software. Plausibel? Das Problem an der Sache ist, dass du dir mit der Erklärung eines Zusammenhangs wieder neue Fragen schaffst. Wenn er in der Abteilung A (Hardware) arbeitet, wie kommt dann die Software auf das Ding? Persönlich würde ich es wohl lösen, dass es ihm durch eine Unachtsamkeit dritter gelingt, einen zu verschrottenden Prototypen auszutauschen bzw selbst damit beauftragt wird. Dann wäre es auch plausibel erklärbar, dass er mit zu geringer Sicherheitsstufe um alle Details des Projekts zu kennen dennoch an die Materie kommt. Aber letztendlich bleibt es, wie hier von anderen schon angesprochen, dennoch ein Roman. Wäre jedes Buch bis ins kleinste Detail rein logisch aufgebaut, hätte Gandalf wohl gleich am Anfang von Herr der Ringe die Adler aufgefordert, sich um den Ring zu kümmern und das Buch wäre wohl äußerst kurz ausgefallen ;-)
Uhu Uhuhu schrieb: > Hagen Re schrieb: >> Jo, aber warum sollte ein Roman immer so infantile Methoden beschreiben >> statt sich an der spannenderen Realität zu orientieren. > > Weil die ewig weiche Stelle im Sicherheitsbusynes der menschliche Faktor > ist - genau wie das von einem Roman erwartet wird, der nicht von > Computern gelesen wird ;-) Korrekt und eine solche Schwachstelle beschreibe ich ja auch. Der Entwickler, ein Mensch, hat einen Softwarefehler gemacht der nun durch den Helden ausgenutzt wird. Sehr realistisch wie ich finde. Der fehler heist "Buffer Overflow" und das Mittel diesen auszunutzen "Trojanisches Pferd" oder neudeutsch Trojaner. Der held könnte sogar selber dieser Entwickler der Sofwtare gewesen sein, dann wird aus diesem scheinbaren "Bufferoverflow" eine sogennante "Backdoor".
Hagen Re schrieb: > und nun soll dein Roman ebenfalls auf dem Stand von vor 30 Jahren stehen > bleiben ? Warum dann die Eingangsfrage ? Hagen, da hast Du meine Antwort falsch interpretiert. Wir nehmen die Idee der Tastatur auf der Platine als eine Idee, wie es heute NICHT mehr funktioniert. Deine Ausführungen zeigen den aktuellen Wissensstand. Ich muss nur einen Weg finden, dass vereinfacht in Worte zu fassen. Versteht ein Schuhverkäufer ja sonst nicht.
Hagen Re schrieb: > Der fehler > heist "Buffer Overflow" und das Mittel diesen auszunutzen "Trojanisches > Pferd" oder neudeutsch Trojaner. Womit du allerdings den Kreis derer, die an dem Roman Spaß haben können, auf einen ganz winzigen Personenkreis reduzierst und ob sich diese Spezialisten die Freizeit mit einem Märchen über das totschlagen wollen, was sie den ganzen Tag machen, möchte ich bezweifeln. Der Hamster hat das Potential, den Kreis gehörig zu vergrößern, z.B. um die Partnerinnen der Leser.
Michael Steinbauer schrieb: > Hagen Re schrieb: >> und nun soll dein Roman ebenfalls auf dem Stand von vor 30 Jahren stehen >> bleiben ? Warum dann die Eingangsfrage ? > > Hagen, da hast Du meine Antwort falsch interpretiert. Wir nehmen die > Idee der Tastatur auf der Platine als eine Idee, wie es heute *NICHT* > mehr funktioniert. Deine Ausführungen zeigen den aktuellen Wissensstand. > Ich muss nur einen Weg finden, dass vereinfacht in Worte zu fassen. > Versteht ein Schuhverkäufer ja sonst nicht. Naja, erstens unterschätze nicht die Intelligenz eines Schuhverkäufers und zweitens soll der Roman ja spannend sein. Und dies erreicht man indem man mit schon bekannten Schlagworten wie "Bufferoverflow", "Tojaner", "Backdoor" arbeitet die dem Schuhverkäufer geläufig sind, die er zu einen Bereich zuordnen kann "Computerkriminalität", "Hacker" usw., die er aber nicht bis ins kleinste Detail versteht. Der Profi wiederum versteht sie und wenn du diese Schlagworte in die korrekte Handlung einbauen kannst dann wird auch der Profi sehr viel von deinem Sachverstand halten, und ergo der Roman befriedigt alle deine Leser ;)
Uhu Uhuhu schrieb: > Hagen Re schrieb: >> Der fehler >> heist "Buffer Overflow" und das Mittel diesen auszunutzen "Trojanisches >> Pferd" oder neudeutsch Trojaner. > > Womit du allerdings den Kreis derer, die an dem Roman Spaß haben können, > auf einen ganz winzigen Personenkreis reduzierst und ob sich diese > Spezialisten die Freizeit mit einem Märchen über das totschlagen wollen, > was sie den ganzen Tag machen, möchte ich bezweifeln. > > Der Hamster hat das Potential, den Kreis gehörig zu vergrößern, z.B. um > die Partnerinnen der Leser. Super Idee: man baut den Hamster ein und der Held wird scheitern nach der alten Methode sowas zu knacken. Ergo nimmt er Kontakt über das WEB mit einem Hacker auf, unter dem Vorwand einen Roman schreiben zu wollen, der Hacker erklärt ihm dann wie man es heutzutage richtig macht. So ist alles drinnen.
Ulrich S. schrieb: > Darum geht es nicht - wenn ein Roman nur eine Hand voll Leser erreicht, > kann man es auch gleich bleiben lassen. > > Roman != Krypto Appnote :-) Ulrich, da hast Du genau mein Kernproblem getroffen. Es ist ein Drahtseilakt zwischen aufregenden, technischen Vorgängen, die uns soviel Freude bereiten und der Größe des zu verstehenden Publikums. Ich habe unter den Probelesern auch Frauen. Nachdem das erste Kapitel in einem Labor mit einem Versuch des physikalischen Experiments beginnt, kamen sofort die Rückmeldungen, <<spannend, aber ich verstehe das technische Zeugs nicht.>> Also eine große Herausforderung, Hagen's kryptographisches KnowHow verständlich darzustellen, wenn Du schon 'Signallampe' anstatt 'LED' schreiben musst (was mir persönlich schon fast weh tut). Bis jetzt eine sehr fruchtbare Diskussion für das Projekt - klasse!
Hagen Re schrieb: > Super Idee: man baut den Hamster ein und der Held wird scheitern nach > der alten Methode sowas zu knacken. Ergo nimmt er Kontakt über das WEB > mit einem Hacker auf, unter dem Vorwand einen Roman schreiben zu wollen, > der Hacker erklärt ihm dann wie man es heutzutage richtig macht. So ist > alles drinnen. Brüll - ich befürchte das klingt zusehr nach einer Startrek Zeitschleife, ein Riss im Raum-Zeit-Koondiuum mit anschließenden Déjà vu :-)
Michael Steinbauer schrieb: > Hagen Re schrieb: > >> Super Idee: man baut den Hamster ein und der Held wird scheitern nach >> der alten Methode sowas zu knacken. Ergo nimmt er Kontakt über das WEB >> mit einem Hacker auf, unter dem Vorwand einen Roman schreiben zu wollen, >> der Hacker erklärt ihm dann wie man es heutzutage richtig macht. So ist >> alles drinnen. > > Brüll - ich befürchte das klingt zusehr nach einer Startrek > Zeitschleife, ein Riss im Raum-Zeit-Koondiuum mit anschließenden Déjà vu > :-) nö, erinnerte mich eher an Stanislaw Lem, der Titel des Romans ist mir entfallen, aber es geht um eine Reszession über eine Reszession eines Buches und erst auf den letzten Seiten dieses Romans wird klar das diese Reszession der Reszession eines Buches über sich selbst ist.
Warum ist eigentlich die Olsenbade zum Kult geworden? Weil Egon einen Plan hat! Er benötigt nur noch 2m Bindfaden, eine Gartenleiter, zwei leere Bierflaschen und ein Stück grüne Kreide. Damit kommt er dann locker an die Millionen. Das sie später wieder weg sind ist eine andere Geschichte…
Hagen Re schrieb: > nö, erinnerte mich eher an Stanislaw Lem, der Titel des Romans ist mir > entfallen, aber es geht um eine Reszession über eine Reszession eines > Buches und erst auf den letzten Seiten dieses Romans wird klar das diese > Reszession der Reszession eines Buches über sich selbst ist. Das Buch von Lem heißt "Die vollkommene Leere". Aber an solch eine philosophische Abhandlung wage ich gar nicht zu denken. Ich bin froh, wenn viele Leute an meinem Erstlingswerk Freude am Lesen und miterleben der Geschichte haben.
Michael Steinbauer schrieb: > Liebe Kollegen, > > seit Januar arbeite ich an meinem ersten Roman. Dein erster? Du planst also noch weitere Romane? > Der Held arbeitet in einem großen Konzern, der eine Menge geheimer > Elektronik Projekte (z.B. Militär) entwickelt. Er nimmt von einem dieser > Projekt Platinen mit nach Hause, um ein Projekt nachzubauen. Diese > Platine (natürlich ist da ein Mikrocontroller (oder Prozessor) drauf), > ist passwortgeschützt. Ich habe mir das so vorgestellt, dass es > rausgeführte Schnittstellen gibt (RS232, 485, USB, was auch immer, ist > für die Geschichte nicht so wichig). Da hängt der Held nun ein Terminal > ran, um zu kommunizieren. Du weißt aber schon, dass wir im Jahr 2012 leben? Da ist nix mehr mit Terminal! Willst du die Leser vergraulen? Heutzutage ist da ein Webinterface und rechts auf dem Login-Bildschirm muss mindestens noch Twitter, Facebook und so'n Sche*ß stehen. In den 80ern hatte man noch Terminalanwendungen, allerdings sind die Kinofilme aus dieser Zeit zu diesem Thema auch eher was für Nerds, Freaks, Geeks und andere Insider. > Was weiß ich, Autodetekt der Baudrate und er > bekommt ein Prompt zu sehen, mit der Aufforderung ein Passwort > einzugeben. > > Soweit meine Idee. Ich selbst habe meine Elektronik noch nie Passwort > geschützt, deswegen würde ich mit Euch gerne darüber reden, damit ich da > keinen Blödsinn schreibe. > > Also die Frage: > > Wie hat die Firma das geschützt, wie kann er es knacken? Wie es die Helden halt immer machen. 7 Sekunden vor dem kritischen Augenblick haben sie durch ausprobieren von Passwörtern den Zugang "geknackt", bruteforce mit maximal 10 Versuchen. > Wir müssen > nicht ins letzte technische Detail gehen, dass kann ich im Buch eh nicht > beschreiben. Ich muss es so formulieren, dass ein Laie nicht einschläft Bei Terminal und RS232 schläft er aber sicher ein. In einer Amazon-Rezension würde ein Laie, der irgendwann aus dem Tiefschlaf wieder aufgewacht ist, schreiben: "Der technikverliebte Autor verliert sich in Detailbeschreibungen, die mir als Laien vollkommen unverständlich sind, die aber das Gewicht meiner Augenlieder exponentiell ansteigen ließen. Ich konnte das Buch nicht zu Ende lesen, weil ich dabei immer einschlafe."
Andi $nachname schrieb: >> seit Januar arbeite ich an meinem ersten Roman. > Dein erster? Du planst also noch weitere Romane? Ja, bisher nur Kurzgeschichten, die gut angekommen sind, deswegen wage ich es :-) Aber zuerst einmal dieses Projekt abschließen. Dann wird sich zeigen, wieviele Leute es mögen werden. Deswegen habe ich Probeleser. Wären die Kritiken durchwegs schlecht, hätt ich schon aufgehört. > Du weißt aber schon, dass wir im Jahr 2012 leben? Da ist nix mehr mit > Terminal! Ich glaube nicht, dass das Terminal tot ist. Ich könnt nicht ohne. > Willst du die Leser vergraulen? Heutzutage ist da ein > Webinterface und rechts auf dem Login-Bildschirm muss mindestens noch > Twitter, Facebook und so'n Sche*ß stehen. Das wäre vielleicht noch eine Frage an das Forum. Wie arbeiten die Leute mit Mikrocontrollern. Glaube kaum, dass einer mit einem Browser programmiert. >> Wie hat die Firma das geschützt, wie kann er es knacken? > Wie es die Helden halt immer machen. 7 Sekunden vor dem kritischen > Augenblick haben sie durch ausprobieren von Passwörtern den Zugang > "geknackt", bruteforce mit maximal 10 Versuchen. Genau das soll es nicht sein. Ich hasse die Uhr, die bei einer Sekunde countdown stoppt! Diesmal wird die Verschlüsselung gewinnen ;-) > wieder aufgewacht ist, schreiben: "Der technikverliebte Autor verliert > sich in Detailbeschreibungen, die mir als Laien vollkommen > unverständlich sind, die aber das Gewicht meiner Augenlieder > exponentiell ansteigen ließen. Ich konnte das Buch nicht zu Ende lesen, > weil ich dabei immer einschlafe." Die Gefahr besteht. Dann hab ich das Buch halt nur für 100 Leute geschrieben ;-)
Michael Steinbauer schrieb: > Andi $nachname schrieb: > >>> seit Januar arbeite ich an meinem ersten Roman. > >> Dein erster? Du planst also noch weitere Romane? > > Ja, bisher nur Kurzgeschichten, die gut angekommen sind, Die kann ich wo nachlesen? > Wären die Kritiken durchwegs schlecht, hätt ich schon aufgehört. Kritiken sagen mal rein gar nichts. Schau dir an, wie die Bücher unserer Pseudopolitikerinnen Bettina Wulff und Julia Schramm zerrissen werden, und trotzdem werden davon hunderttausende verkauft. Dagegen gibt es Millionen andere Bücher, die nur positive Kritiken erhalten, und trotzdem kauft sie kein Schwein. >> Du weißt aber schon, dass wir im Jahr 2012 leben? Da ist nix mehr mit >> Terminal! > > Ich glaube nicht, dass das Terminal tot ist. Ich könnt nicht ohne. Oh je. Schreibst du den Roman für dich oder für die Leser? Du klingst wie ein typischer Ingenieur, der die Angler-Wurm-Fisch-Methode nicht kennt. Deshalb auch für dich noch einmal: Der Wurm (der Roman) muss dem Fisch (dem Leser) schmecken, nicht dem Angler (dem Romanschreiber). Und gleich als Ergänzung: Man kann die Angler-Wurm-Fisch-Methode noch um den Anglerberater (Buchkritiker) ergänzen, die dem Fisch (dem Leser) erklären wollen, welche Würmer (Romane) ihm zu schmecken haben. Aber ich sags ja, Techniknarren ... >> Willst du die Leser vergraulen? Heutzutage ist da ein >> Webinterface und rechts auf dem Login-Bildschirm muss mindestens noch >> Twitter, Facebook und so'n Sche*ß stehen. > > Das wäre vielleicht noch eine Frage an das Forum. Wie arbeiten die Leute > mit Mikrocontrollern. Soll das eine Betriebsanleitung oder ein Roman werden? > Glaube kaum, dass einer mit einem Browser > programmiert. Laaaangweilig. >> wieder aufgewacht ist, schreiben: "Der technikverliebte Autor verliert >> sich in Detailbeschreibungen, die mir als Laien vollkommen >> unverständlich sind, die aber das Gewicht meiner Augenlieder >> exponentiell ansteigen ließen. Ich konnte das Buch nicht zu Ende lesen, >> weil ich dabei immer einschlafe." > > Die Gefahr besteht. Dann hab ich das Buch halt nur für 100 Leute > geschrieben ;-) Wenns dir Spaß macht die Würmer selber zu naschen, jedem seine Geschmacksverirrung. Allein die Zeitverschwendung, man könnte sich in der Zeit viel eher mit seiner Familie und seinen Weibchen beschäftigen.
Liebe Leute - es ist soweit :-) Vielen Dank für die Diskussion. Das Ergebnis gibt es hier nachzulesen: http://www.steinbauer-verlag.de Lieben Gruß, Der Captain
Michael Steinbauer schrieb: > Liebe Leute - es ist soweit :-) > > Vielen Dank für die Diskussion. Das Ergebnis gibt es hier nachzulesen: > > http://www.steinbauer-verlag.de > > Lieben Gruß, > Der Captain Auf der Willkommen-Seite gleich mehrere Kommafehler, in der Leseprobe gehts weiter. Peinlich!
Hallo David, >> http://www.steinbauer-verlag.de > Auf der Willkommen-Seite gleich mehrere Kommafehler, in der Leseprobe > gehts weiter. Peinlich! Das ist mir natürlich sehr unangenehm, wenn Dir die Fehler so peinlich sind. Aber vielen Dank den Hinweis. Ich werde es dem Lektor weitergeben. Solange Dir der Rest gefällt ist ja alles gut, Michael :-)
Ich seh's zwar normalerweise nicht so eng mit Rechtschreibfehlern, aber wenn im Buch auch so viele enthalten sind wie in der Leseprobe, macht es keinen Spaß, das Buch zu lesen...
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.