Seguridad de Malla
Tras las lecciones de La Caída y el riesgo real que suponen hackers, virus y amenazas similares, la seguridad de red se toma muy en serio en Eclipse Phase. Se usan típicamente cuatro métodos: autenticación, firewalls, monitorización activa y encriptación.
AUTENTICACIÓN
La mayoría de los dispositivos, redes (PAN’s, VPN’s, etc.) y sericios requieren algún tipo de autenticación (un proceso por el que un sistema determina si la identidad que proclama un usuario es genuina) antes de conceder una cuenta y privilegios de acceso a un usuario. Hay varias maneras diferentes para que un sistema autentique a un usuario. Algunas son más fiables y seguras que otras, pero mayoritariamente, cuanto más seguro es el método mayores son los gastos operacionales.
Cuenta: si tienes acceso a a una cuenta en un sistema, ésta puede darte acceso automático a sistemas relacionados o subsistemas. Esto es típico de dispositivos esclavo, donde el acceso al maestro automáticamente te garantiza acceso a los esclavos.
ID de malla: algunos sistemas aceptan ID’s de malla como autenticación. Esto es extremadamente común en la mayoría de los sistemas públicos, donde solamente se registra en un log la ID de malla de cualquier usuario que desea acceso. Otros sistemas solo conceden acceso a ID’s de malla específicos pero son vulnerables al spoofing o suplantación
Código de acceso: una simple cadena de caracteres alfanuméricos o símbolos logográficos, enviada en un formato encriptado. Cualquiera con un código de acceso puede acceder a una cuenta.
Escáner biométrico: esto exige el escaneo de una omás de las firmas biométricas del usuario (huellas dactilares, impresión palmar de la mano, escáner de retina, muestra de ADN, etc.). Populares antes de La Caída, estos dispositivos han caído en desuso ya que no son prácticos dada la existencia de sintemorfos y los usuarios que se reenfundan frecuentemente.
Llave maestra: los sistemas de llave maestra exigen algún tipo de código encriptado que o bien está conectado directamente a un dispositivo físico (esto es implantado o físicamente dentro de un ecto) o extraído de un software especializado. Las llaves maestras avanzadas, combinan encriptación hardware con nanotecnología para grabar una clave única. Para acceder a tales sistemas, la llave debe ser adquirida o falsificada de alguna manera.
Escáner de ego: estos sistemas escanean el ID de ego del usuario.
Llave cuántica: los sistemas de llave cuántica confían en la inquebrantable encriptación cuántica para la seguridad.
FIREWALLS
Los firewalls o cortafuegos son programas de software (a veces directamente instalados en dispositivos dedicados) que interceptan e inspeccionan todo el tráfico desde y hacia la red o dispositivo que protegen. El tráfico que cumple con criterios que lo definen como seguro, pasa a través del firewall mientras el resto es bloqueado.En Eclipse Phase se puede asumir que cada red y dispositivo tiene un firewall por defecto. Son los principales obstáculos que un intruso debe superar, cmo se explica en Pruebas de Intrusión.Como cualquier otro equipo, los firewalls vienen en diferentes niveles de calidad y pueden aplicar modificadores a ciertas tiradas.
MONITORIZACIÓN ACTIVAEn vez de confiar solamente en la autenticación y los firewalls, los sistemas seguros son activamente monitorizados por un hacker o una musa. Estos guardias de seguridad digitales inspeccionan el tráfico usando varias herramientas de software y aplicaciones que señalan los eventos destacados. La vigilancia activa hace las intrusiones más difíciles, ya que el intruso debe superar al hacker que monitoriza o la IA en una Prueba Enfrentada (ver Intrusión). La monitorización activa también incluye cualquier dispositivo esclavo del sistema.Los personajes pueden monitorizar activamente sus propias PAN’s si así lo eligen, aunque esto requiere un nivel moderado de atención (cuenta como Acción Rápida). Es mucho más frecuente que sea la musa la que vigile la red del usuario.
ENCRIPTACIÓN
La encriptación es una capa de seguridad extra excepcionalmente eficaz. Hay dos tipos de encriptación usados comúnmente en Eclipse Phase: sistemas de clave pública y criptografía cuántica.
Criptografía de clave pública
En los sistemas de clave pública, el usuario genera dos claves, una pública y una privada o secreta. La clave pública se usa para encriptar mensajes para ese usuario y por tanto se pone a disposición de todo el mundo libremente. Cuando los mensajes son encriptados usando esa clave pública, sólo la clave privada (controlada por el usuario) puede desencriptarlos. La criptografía de clave pública es ampliamente usada tanto para encriptar tráfico de datos entre dos usuarios/redes/dispositivos como para encriptar ficheros. Dada la fuerza de los algoritmos del sistema de clave pública, tal criptografía es esencialmente irrompible sin una computadora cuántica (ver Ruptura cuántica de códigos).
Criptografía cuántica
Los sistemas de distribución de claves cuánticas usan la mecánica cuántica para habilitar comunicaciones seguras entre dos partes mediante la generación de una clave. La mayor ventaja de transmitir información en estados cuánticos es que el propio sistema detecta los intentos de espionaje dado que los propios estados cuánticos son alterados por cualquier tipo de interferencia externa. En términos prácticos, esto significa que las transmisiones de datos encriptados cuánticamente son indescifrables y los intentos de interceptarlas fallan automáticamente. Hay que denotar que la criptografía cuántica no funciona para el encriptado de ficheros, sólo es útil para proteger canales de comunicación.Mientras que estos sistemas tiene ventajas sobre los sistemas de clave pública, son también más caros y menos prácticos. Con tal de generar una clave cuántica, los dos dispositivos de comunicación deben ser enlazados cuánticamente en la misma localización y luego separados. Por lo que este tipo de comunicaciones requiere bastante esfuerzo de preparación sobre todo si hay implicadas grandes distancias. Dado que la implementación de protocolos criptográficos cuánticos es un gasto extraordinario, normalmente sólo es adoptada para los enlaces de comunicación de alta seguridad.
Rompiendo la encriptación
Lo que todo lo anterior implica es que las líneas de comunicación y los ficheros encriptados son muy seguros si usan un sistema de clave pública y que las transferencias de datos son absolutamente seguras si se usa la encriptación cuántica. Los Directores de Juego deberían tomar sin embargo de que al mismo tiempo que esto puede ser muy útil para los personajes también puede limitarles. Si necesitan acceder a algo que está encriptado, van a necesitar ingeniar alguna manera de conseguir la clave secreta. Los métodos comunes incluyen las viejas alternativas del soborno, el chantaje, las amenazas y la tortura. Otras opciones implican el espionaje o la ingeniería social para de algún modo conseguir la clave. Los hackers pueden encontrar otro método para comprometer el sistema y ganar acceso interno, evitando la encriptación por completo.
Ruptura cuántica de códigos
Como ya se ha expuesto antes, las computadoras cuánticas pueden ser también usadas para romper encriptaciones de clave pública. Esto requiere una Acción de Tarea de Infosec con un modificador de +30 y un tiempo de trabajo de 1 semana (una vez que ha empezado, el computador acabará el trabajo por su cuenta, el usuario no necesita supervisarlo constantemente). Los DJ deberían sentirse libres de modificar este tiempo según cumpla con las necesidades de su partida. Hay que denotar que los computadores cuánticos no pueden decodificar comunicaciones encriptadas cuánticamente, sólo ficheros encriptados.
AUTENTICACIÓN
La mayoría de los dispositivos, redes (PAN’s, VPN’s, etc.) y sericios requieren algún tipo de autenticación (un proceso por el que un sistema determina si la identidad que proclama un usuario es genuina) antes de conceder una cuenta y privilegios de acceso a un usuario. Hay varias maneras diferentes para que un sistema autentique a un usuario. Algunas son más fiables y seguras que otras, pero mayoritariamente, cuanto más seguro es el método mayores son los gastos operacionales.
Cuenta: si tienes acceso a a una cuenta en un sistema, ésta puede darte acceso automático a sistemas relacionados o subsistemas. Esto es típico de dispositivos esclavo, donde el acceso al maestro automáticamente te garantiza acceso a los esclavos.
ID de malla: algunos sistemas aceptan ID’s de malla como autenticación. Esto es extremadamente común en la mayoría de los sistemas públicos, donde solamente se registra en un log la ID de malla de cualquier usuario que desea acceso. Otros sistemas solo conceden acceso a ID’s de malla específicos pero son vulnerables al spoofing o suplantación
Código de acceso: una simple cadena de caracteres alfanuméricos o símbolos logográficos, enviada en un formato encriptado. Cualquiera con un código de acceso puede acceder a una cuenta.
Escáner biométrico: esto exige el escaneo de una omás de las firmas biométricas del usuario (huellas dactilares, impresión palmar de la mano, escáner de retina, muestra de ADN, etc.). Populares antes de La Caída, estos dispositivos han caído en desuso ya que no son prácticos dada la existencia de sintemorfos y los usuarios que se reenfundan frecuentemente.
Llave maestra: los sistemas de llave maestra exigen algún tipo de código encriptado que o bien está conectado directamente a un dispositivo físico (esto es implantado o físicamente dentro de un ecto) o extraído de un software especializado. Las llaves maestras avanzadas, combinan encriptación hardware con nanotecnología para grabar una clave única. Para acceder a tales sistemas, la llave debe ser adquirida o falsificada de alguna manera.
Escáner de ego: estos sistemas escanean el ID de ego del usuario.
Llave cuántica: los sistemas de llave cuántica confían en la inquebrantable encriptación cuántica para la seguridad.
FIREWALLS
Los firewalls o cortafuegos son programas de software (a veces directamente instalados en dispositivos dedicados) que interceptan e inspeccionan todo el tráfico desde y hacia la red o dispositivo que protegen. El tráfico que cumple con criterios que lo definen como seguro, pasa a través del firewall mientras el resto es bloqueado.En Eclipse Phase se puede asumir que cada red y dispositivo tiene un firewall por defecto. Son los principales obstáculos que un intruso debe superar, cmo se explica en Pruebas de Intrusión.Como cualquier otro equipo, los firewalls vienen en diferentes niveles de calidad y pueden aplicar modificadores a ciertas tiradas.
MONITORIZACIÓN ACTIVAEn vez de confiar solamente en la autenticación y los firewalls, los sistemas seguros son activamente monitorizados por un hacker o una musa. Estos guardias de seguridad digitales inspeccionan el tráfico usando varias herramientas de software y aplicaciones que señalan los eventos destacados. La vigilancia activa hace las intrusiones más difíciles, ya que el intruso debe superar al hacker que monitoriza o la IA en una Prueba Enfrentada (ver Intrusión). La monitorización activa también incluye cualquier dispositivo esclavo del sistema.Los personajes pueden monitorizar activamente sus propias PAN’s si así lo eligen, aunque esto requiere un nivel moderado de atención (cuenta como Acción Rápida). Es mucho más frecuente que sea la musa la que vigile la red del usuario.
ENCRIPTACIÓN
La encriptación es una capa de seguridad extra excepcionalmente eficaz. Hay dos tipos de encriptación usados comúnmente en Eclipse Phase: sistemas de clave pública y criptografía cuántica.
Criptografía de clave pública
En los sistemas de clave pública, el usuario genera dos claves, una pública y una privada o secreta. La clave pública se usa para encriptar mensajes para ese usuario y por tanto se pone a disposición de todo el mundo libremente. Cuando los mensajes son encriptados usando esa clave pública, sólo la clave privada (controlada por el usuario) puede desencriptarlos. La criptografía de clave pública es ampliamente usada tanto para encriptar tráfico de datos entre dos usuarios/redes/dispositivos como para encriptar ficheros. Dada la fuerza de los algoritmos del sistema de clave pública, tal criptografía es esencialmente irrompible sin una computadora cuántica (ver Ruptura cuántica de códigos).
Criptografía cuántica
Los sistemas de distribución de claves cuánticas usan la mecánica cuántica para habilitar comunicaciones seguras entre dos partes mediante la generación de una clave. La mayor ventaja de transmitir información en estados cuánticos es que el propio sistema detecta los intentos de espionaje dado que los propios estados cuánticos son alterados por cualquier tipo de interferencia externa. En términos prácticos, esto significa que las transmisiones de datos encriptados cuánticamente son indescifrables y los intentos de interceptarlas fallan automáticamente. Hay que denotar que la criptografía cuántica no funciona para el encriptado de ficheros, sólo es útil para proteger canales de comunicación.Mientras que estos sistemas tiene ventajas sobre los sistemas de clave pública, son también más caros y menos prácticos. Con tal de generar una clave cuántica, los dos dispositivos de comunicación deben ser enlazados cuánticamente en la misma localización y luego separados. Por lo que este tipo de comunicaciones requiere bastante esfuerzo de preparación sobre todo si hay implicadas grandes distancias. Dado que la implementación de protocolos criptográficos cuánticos es un gasto extraordinario, normalmente sólo es adoptada para los enlaces de comunicación de alta seguridad.
Rompiendo la encriptación
Lo que todo lo anterior implica es que las líneas de comunicación y los ficheros encriptados son muy seguros si usan un sistema de clave pública y que las transferencias de datos son absolutamente seguras si se usa la encriptación cuántica. Los Directores de Juego deberían tomar sin embargo de que al mismo tiempo que esto puede ser muy útil para los personajes también puede limitarles. Si necesitan acceder a algo que está encriptado, van a necesitar ingeniar alguna manera de conseguir la clave secreta. Los métodos comunes incluyen las viejas alternativas del soborno, el chantaje, las amenazas y la tortura. Otras opciones implican el espionaje o la ingeniería social para de algún modo conseguir la clave. Los hackers pueden encontrar otro método para comprometer el sistema y ganar acceso interno, evitando la encriptación por completo.
Ruptura cuántica de códigos
Como ya se ha expuesto antes, las computadoras cuánticas pueden ser también usadas para romper encriptaciones de clave pública. Esto requiere una Acción de Tarea de Infosec con un modificador de +30 y un tiempo de trabajo de 1 semana (una vez que ha empezado, el computador acabará el trabajo por su cuenta, el usuario no necesita supervisarlo constantemente). Los DJ deberían sentirse libres de modificar este tiempo según cumpla con las necesidades de su partida. Hay que denotar que los computadores cuánticos no pueden decodificar comunicaciones encriptadas cuánticamente, sólo ficheros encriptados.