Bestand vom Bitcoin-Wallet aufteilen

Das Problem dabei ist aber leider das man durch die Verteilung auch mehr Angriffspunkte schafft.

Was mich aber auch nicht davon abgehalten hat mehrere Kaufplätze einzurichten aber alles eben auf einer CouldWallet zu verwalten. Bei der ich dann eben sehr sorgfältig bin.

Folgende Berechnung habe ich mal durchgeführt:

  • Mnemonic Code 24 Words: 2048^24 (~10^79)
  • Optional Passphrase with 8 symbols: entropy of ~50 bit (~10^15)
  • Zusammen eine Auswahl von ~10^94 oder 2^314 Möglichkeiten

Dies dann als Input für die PBKDF2-Function (mit dem HMAC-SHA512 Algorithmus) erzeugt einen 512-bit Seed.

Das bedeutet eine Verschlüsselung von 512-bits (~10^154) des BIP-39 Seeds, welches in der Bitbox abgespeichert ist.

Mein Denkfehler war das der BIP-39 Seed eine Länge von 256 Bits hat. Durch die PBKDF2-Funktion wird der Schlüssel quasi auf 512-bit erweitert und dadurch ist eine Brute-Force-Attacke quasi absolut ausgeschlossen. Zumindest aus meiner Sichtweise.

Sind diese Gedankenvorgänge korrekt? Oder habe ich noch einen Gedankenfehler?

Kann mich nur an den Fall erinnern:

Da hatten wohl beide Web-Wallets einen sehr schlechten Zufallsgenerator
→ daher immer eine Hardware Wallet benutzen

Deswegen verwende ich die Bitbox, um den Seed zu generieren. Trotzdem ist es theoretisch möglich einer Doppelvergabe.

Wallet seed generation

To add redundancy and failsafes, the BitBox02 uses five sources of randomness (aka entropy) to generate the wallet seed instead of a single source. Each source is cryptographically combined such that the overall entropy is at least as strong as the strongest of all, not the weakest of all. This mitigates against attacks even when four of the sources are compromised. The entropy sources are:

  1. A true random number generator on the secure chip
  2. A true random number generator on the microcontroller
  3. A static random number set during factory installation and unique to each BitBox02
  4. Host entropy provided by the app running on your computer, e.g. from /dev/urandom
  5. A cryptographic hash of the device password

The latter two are completely independent of the BitBox02.

Quelle: BitBox – Security on every level

Ja, so wahrscheinlich, dass es mit vereinter Rechenpower aller Computer der Erde in 300000 Millarden Jahren* im Mittel einmal auftritt.

Also für die Praxis praktisch irrelevant. Da gibt es andere Gefahren, die deutlich realer sind.

*Zahl frei erfunden