Hypergrid Security/de

From OpenSimulator

Revision as of 05:18, 7 April 2025 by Manni (Talk | contribs)

(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to: navigation, search


Contents

 [hide

Aufgaben

Dieser Aufgaben-Text befindet sich in Entwicklung und sollte derzeit nicht ohne direkte Tests als verlässlich angesehen werden.

Verhindern, dass lokale Nutzer Hypergrid-URLs zu fremden Zielen auflösen

Setze:

[GridService]
AllowHypergridMapSearch = false

Standard ist ebenfalls `false`.

Sowohl die Hauptkartensuche als auch die Adressleiste nutzen diese Einstellung, um Regions-Adressen aufzulösen. Wenn `false` gesetzt ist, werden keine Versuche unternommen, Hypergrid-Adressen aufzulösen.

Dies verhindert möglicherweise nicht, dass Nutzer über bestehende Hyperlink-Lesezeichen teleportieren, wenn Hypergrid zuvor aktiviert war.

Diese Einstellung sollte theoretisch weiterhin externen Nutzern den Besuch der Installation erlauben.

Verhindern, dass Nutzer eines bestimmten UserLevels zu fremden Zielen reisen

Dies wird pro UserLevel konfiguriert. Um beispielsweise gewöhnlichen lokalen Nutzern (UserLevel 0) Auslandsreisen zu verbieten, setze:

[UserAgentService]
ForeignTripsAllowed_Level_0 = false

Man kann auch bestimmte Ziele für Nutzer freischalten, die sonst nicht reisen dürfen, oder andere für Nutzer sperren, die normalerweise überall hinreisen können. Siehe Hypergrid_Parameters für Details.

Verhindern, dass fremde Nutzer auf den Simulator zugreifen

Setze:

[GatekeeperService]
ForeignAgentsAllowed = false

Dies sollte lokalen Nutzern weiterhin Teleporte ins Ausland erlauben.

Man kann auch alle Agenten von bestimmten Quell-Simulatoren über AllowExcept/DisallowExcept auf Whitelist oder Blacklist setzen. Siehe Hypergrid_Parameters für Details.

Bestimmte fremde Nutzer sperren

Siehe Banning Foreign Users in Hypergrid.


Diskussion

    • Hinweis: Dies ist eine historische Diskussion über Inhalte im Hypergrid, nicht über Sicherheitsfragen an sich.**

Es gibt eine weit verbreitete Annahme, dass offene Grids wie OSGrid und neue Grid-Formen wie der Hypergrid inhärent unsicher sind und dass es unmöglich sein wird, eine "warenbasierte" Wirtschaft auf ihnen aufzubauen; nur abgeschottete Systeme ("walled gardens") können gesichert werden. Dies ist sowohl wahr als auch falsch. Während es im aktuellen Zustand zutrifft, können offene Grids – unabhängig von ihrer Form – so sicher gemacht werden wie das Web. Der erste Schritt dahin ist, die Sicherheitsbedrohungen genau zu definieren und zu klären, wie sie offene/geschlossene Grids (nicht) betreffen. Gehen wir sie konkret durch, um fundierte Lösungen zu entwickeln.

Bösartige Clients

CopyBots

Jeder kennt den berüchtigten CopyBot. Mit Bibliotheken wie LibSL (jetzt OpenMetaverse) oder durch Modifikation bestehender Viewer kann man Clients für OpenSim-Server entwickeln, die unorthodoxe Dinge tun – z.B. das Permissions-System umgehen, um Assets zu kopieren. Bots von Griefers können noch viel Schlimmeres anrichten.

Bösartige Bots sind ein Problem für alle OpenSim-Administratoren, auch in "walled gardens". Sie können teilweise durch exotechnische Lösungen wie Nutzungsbedingungen oder reale Klagen verhindert werden. Technisch gesehen ist die einzige Möglichkeit, Eindringlinge fernzuhalten, OpenSim hinter einer Firewall zu betreiben – wie bei jeder anderen Client/Server-Software. Falls das für Ihren Fall akzeptabel ist, tun Sie es.

Leider schließen Firewalls auch die Öffentlichkeit aus, und die meisten OpenSim-Betreiber (selbst in "walled gardens") wollen öffentlich erreichbar sein. In diesem Fall können technische Hürden für Bots ähnlich wie im Web implementiert werden – z.B. Human-Captchas während Login/Teleport. (Dies stoppt nur Bots, keine modifizierten Viewer, die von Menschen bedient werden.)

Jede Hürde verringert das Risiko von Angriffen. Aber bedenken Sie: Ein ausreichend qualifizierter Angreifer wird immer Wege finden, um öffentlich zugängliche OpenSim-Instanzen zu penetrieren – egal ob Hypergrid oder "walled garden". Das betrifft **alle** mit dem Internet verbundenen Server (Web, OpenSim etc.). Glücklicherweise sind solche Angriffe selten – sonst gäbe es das Web längst nicht mehr.

Bösartige Hosts

Aktive Schadhosts

Die neue Sicherheitsbedrohung durch Offenheit (die in geschlossenen Grids nicht existiert) ist die Möglichkeit, dass Nutzer Regionen mit bösartigem Code besuchen. Aktuell kann ein Schadhost ernsthafte Schäden an Nutzer-Assets verursachen:

- Der Host erhält Ihre Session-ID und kann Inventory-Items in Ihrem Namen anfordern/kopieren – oder sogar löschen. - Selbst ohne direkten Zugriff werden genutzte Items im Regions-Cache gespeichert und können dort persistent gesichert werden.

Es gibt einfache Lösungen nach dem Prinzip "Schutz vor sich selbst", beschrieben unter hier.

Piraterie

Eine weitere Bedrohung betrifft den Handel mit virtuellen Gütern. Wenn Sie etwas in Ihrem Hypergrid-OpenSim verkaufen, erhält der Käufer eine Kopie der Assets auf seinem/ihrem Asset-Server – mit den von Ihnen definierten Permissions. Bei Backend-Zugriff kann der Nutzer diese Permissions jedoch ändern (Piraterie). (Das gleiche Problem besteht bei Client-Cache-Zugriff – allerdings können so keine Skripte kopiert werden, da diese nur serverseitig interpretiert werden.)

Dies nährt den Glauben, offene Grids seien für virtuelle Wirtschaft ungeeignet. Doch ähnliche Bedenken gab es beim Musikverkauf im Web – und iTunes wurde trotz Piraterie erfolgreich. Wer wird das "iTunes für virtuelle Haare, Skins und Kleidung"? Deutsche Seiten

Personal tools
General
About This Wiki