Deterministisches, mentales Master‑System für Self‑Custody & Zugangssicherheit

Danke dir für die ausführliche Antwort, man merkt, dass du dir über diese Themen seit vielen Jahren sehr ernsthafte Gedanken machst, das ist leider extrem selten.

Viele der Punkte, die du ansprichst aufwendige, öffentliche Prozesse gegen erzwungene Preisgabe, Differenzierung zwischen „Dingen, die fallen dürfen“ und solchen, die extrem geschützt bleiben müssen, sowie Vertretungs‑/Totmann‑Mechanismen bei Unfall oder Demenz habe ich in meinem System ebenfalls berücksichtigt und strukturiert eingebaut. Genau deshalb finde ich deinen Blick aus der Praxis so spannend: er bestätigt vieles von dem, was ich versuche, in ein konsistentes, allgemein nutzbares Modell zu gießen.

Ich freue mich, dass dich das Thema interessiert und du weiter mitliest, solche Perspektiven wie deine helfen mir sehr, die richtigen Stellschrauben zu schärfen​:raised_fist::four_leaf_clover:

1 „Gefällt mir“

Guter Hinweis, danke dir, dass Thema „AI im Sicherheitskontext“ nehme ich auch sehr ernst.
Für mein System ist es allerdings im Kern egal, ob eine KI die Funktionsweise versteht oder nicht, die Sicherheitsarchitektur ist so aufgebaut, dass sie auch dann robust bleibt, wenn Angreifer das Modell, die Regeln und alle öffentlichen Beschreibungen vollständig kennen. Es gibt weder klassische Seeds noch statische Master Passwörter, und die kritischen Elemente sind so verteilt und verknüpft, dass selbst sehr leistungsfähige Angreifer (inkl KI Unterstützung oder zukünftiger Quanten Rechenleistung) daraus keinen praktischen Vorteil ziehen können.
Trotzdem gebe ich dir recht, was man konkret einer Online AI anvertraut, sollte man sich immer sehr genau überlegen sensible Details und echte Geheimnisse gehören da für mich grundsätzlich nicht hinein​:victory_hand:

Also ich habe die Passwortszene mit einer Bankkarte betreten. Das erste Passwort war 6366

Damals war ich überzeugt das dieses Passwort so nichts mit mir zu tun hat, es wurde überall verwendet. Selbst das Fahrardzahlenschloss. Dann etwas später habe ich es erweitert auf 636666

Irgendwann eine dieser Dokus geschaut über Passwort Sicherheit usw. einen ersten Passwortmanager mir zugelegt. Mache keine Werbung für Passwortmanager, die gibt’s ja haufenweise. Jedenfalls alles umgestellt und Bitcoin hat natürlich auch seinen Anteil bei den Sicherheitsfragen.

Würde auch meine, der Mensch ist die Schwachstelle. Ich sicherlich.

Ein letztes noch: KI ist ja schon OK aber ellenlange Texte, schön strukturiert wie eine Bedienungsanleitung des Mikrowellen Gerätes muss jetzt nicht sein.

:grin:
Und das war vermutlich die Telefonnummer Deiner Eltern.

Da ist natürlich ein Passwortmanager eine echte Innovation.
Wenn ich Briefmarken online kaufe, genügt das sicherlich. Aber für den Zulieferer-Zugang bei Daimler? Oder eine Wallet die 30 Jahre Rente halten soll?

Das hier ist nicht was man für Passworte wie verwaltet, sondern Konstruktion von Prozessen für Geheimnisse und Zugang. Auf unterschiedlichsten Leveln der Wichtigkeit und Bedrohung.

1 „Gefällt mir“

Verstehe ich total, danke dir fürs Teilen deiner eigenen „Passworthistorie“ vom 6366PIN bis zur heutigen Setup Disziplin, das kennen wahrscheinlich viele von uns in ähnlichen Varianten wieder. Ich selbst bin aktuell tatsächlich noch eine One‑Man‑Show, sitze im Schnitt rund 16 Stunden am Tag an dem Projekt und habe inzwischen schon hunderte, wenn nicht tausende Seiten an Konzept und Technikdokumenten dazu geschrieben. Das Thema ist so komplex, dass ich ganz offen sage, bei der Formulierung mancher Antworten nutze ich KI als Unterstützung, nicht für Geheimnisse oder sensible Details, sondern um meine Gedanken verständlicher und strukturierter rüberzubringen. Deine Einwände dazu kann ich aber sehr gut nachvollziehen. Und ja, neben allem Sicherheits‑Nerdtum gibt es bei mir auch noch Kinder, die jeden Tag ein paar Minuten echte Aufmerksamkeit brauchen, dass erdet ganz gut. Ich versuche deshalb, die Antworten hier möglichst knapp und lesbar zu halten und nicht in „Mikrowellen‑Bedienungsanleitungen“ abzugleiten​:victory_hand:

1 „Gefällt mir“

War mir klar. Wollte nur die PW Banalität aufzeigen. Nicht PW Manager fördern oder dergleichen.

Das Konstruieren von Prozessen hat seinen Ursprung bei uns selbst. Geheimnisse welch uraltes Bedürfnis das wir alle haben.

1 „Gefällt mir“

finde ich zunächst einmal interessant, weil ich selbst mal darüber nachdachte, an einem besseren Passwort/Key-Manager zu arbeiten.
Eine Frage: wenn das alles open source sein soll, wozu dann der NDA-Vertrag?

Ja und mein altes Passwort hat natürlich meine Tochter übernommen …und nun als junge Erwachsene muss ich ihr es austreiben. Vom Papa weiss alles besser, ist zurzeit bei ihr kein Thema. :zany_face:

Kommt mir noch in den Sinn dass Millenials und die 80ig Jährigen eine ähnliche Passwortkultur haben. War da kürzlich ein Artikel dazu.

2 „Gefällt mir“

Eine berechtigte Frage,

Das Ziel ist tatsächlich, dass das System am Ende als Open Source vorliegt und für jeden transparent nachvollziehbar ist nur eben nicht in der aktuellen Bauphase, sondern erst, wenn es offiziell am Markt ist und das Design wirklich steht. Ich habe mir das grundlegende Gerüst und die Systematik zwar patentieren lassen, aber genau das gibt mir die Freiheit, später den Code und die Funktionsweise offen zu legen, ohne dass jemand die Idee vorher „kapert“, während noch alles in Bewegung ist. Der NDA soll daher nur die jetzige Übergangsphase schützen: frühe Architektur Details, Bedrohungsmodelle und geschäftliche Aspekte. Sobald das System fertig ausgerollt ist, soll es ein offenes, überprüfbares Werkzeug sein nicht eine Blackbox, der man blind vertrauen muss​:wink::victory_hand:

Hmm, das könnte z. B so aussehen:

Seed + Phrase (welche z. B einfach den Verwendungszweck ausdrückt, wie z. B „Blocktrainer_Forum“) → Hashing → Password für Blocktrainer Forum

Dann muss man sich nur den Seed und das System der Ableitung merken.

Moin Bitcoin Maximalist, Ja, du liegst mit deiner Beschreibung schon nah an der grundsätzlichen Denkrichtung, Seed + eindeutiger Kontext/Verwendungszweck + deterministische Ableitung ist auf jeden Fall ein sehr starkes Prinzip. Genau diese Idee „ein System, viele sichere Ableitungen“ ist für mich zentral. Bei meinem Ansatz geht das allerdings noch ein gutes Stück weiter:

  • Es bleibt nicht bei einem einzelnen Seed, sondern arbeitet mit mehreren Ebenen und Kategorien.
  • Es gibt Mechanismen, um auch Ausfall Erpressungs oder Langzeit Szenarien (Unfall, Demenz etc.) abzufedern, ohne dass alles an einem einzigen Seed oder Kopf hängt.

Aber du triffst die Richtung schon gut :+1:

Kurz zusammengefasst, dass Kernziel des Systems:

  • Ein einzelnes geleaktes Element (Passwort, Seed‑Wörter, Notizen, Screenshot etc.) soll allein nicht ausreichen, um irgendetwas Kritisches zu kompromittieren.
  • Sicherheit entsteht aus einer Kombination mehrerer, voneinander getrennter Ebenen (mentale Struktur, Kategorien, Faktoren, ggf. Hardware/Personen) und nicht aus einem einzigen „Master‑Geheimnis“.
  • Das Design folgt dem Prinzip: Selbst wenn das Modell und seine Regeln bekannt sind, bleibt ein praktischer Angriff ohne die fehlenden Faktoren nicht umsetzbar.

Man könnte den Seed mit SLIP39 oder anders implementiertem Shamir splitten.

Hi Bitcoinmaximalist,


Ja, Shamir bzw. SLIP39 ist definitiv ein wichtiges Werkzeug und geht in die richtige Richtung den Seed in mehrere Shares zu splitten hilft schon mal gegen den klassischen Single Point of Failure auf Zettel ebene. Mein Ansatz setzt allerdings noch etwas früher an und ich versuche zu vermeiden, dass überhaupt ein einzelner, statischer Seed oder Kopf als „Master Wahrheit“ existiert, sondern arbeite mit einer mehrschichtigen Struktur aus mentalen Gerüsten, Kategorien und Faktoren, die sich erst in der richtigen Kombination zu einem Zugriff zusammensetzen. Shamir kann darin ein Baustein sein, aber das Ziel ist ein übergeordnetes System, das auch Szenarien wie Erpressung, Unfall oder Langzeitausfall abbildet, ohne dass alles an einem Seed hängt​:wink:

Man sollte aber auch bedenken das extrem viel Komplexität auch ein gewisses Fehler Risiko erzeugt.

Wenn die Shares an mehreren Physischen Orten platziert sind dann ist das Mastersecret und alles was daraus abgeleitet wird ziemlich sicher gegen Einbruch, Diebstahl, Feuer, Überflutung und andere Unfälle.

Wie möchtest du Erpressung über das Verwahrsystem verhindern?
Wenn jemand ein ausreichend starkes Druckmittel hat und deinen Bestand kennt, kann er dich erpressen egal wie du deine Seeds verwahrst.

Guter Punkt, die zusätzliche Komplexität ist definitiv ein eigenes Risiko, das man nicht wegdiskutieren kann. Mein Ziel ist daher nicht „immer mehr Schichten“, sondern eine begrenzte Anzahl von klar definierten Ebenen, die für den Nutzer mental noch beherrschbar bleiben und sich im Alltag möglichst einfach anfühlen. Die eigentliche Komplexität liegt im Design, nicht in der täglichen Nutzung. Zum Thema Erpressun Du hast recht, mit genügend Druck kann man jedes System brechen. Was man aber beeinflussen kann, ist:

  • wie viel ein Angreifer mit „erstem Zugriff“ direkt bekommt
  • und ob es Zwischenstufen gibt (Limits, gestaffelte Bereiche, Zeitverzögerungen, optionale Guardians), die zumindest verhindern, dass sofort alles auf einmal offenliegt.

Ich behaupte nicht, dass mein Ansatz Erpressung „magisch löst“, sondern dass er versucht, die Auswirkungen zu begrenzen und bestimmte Szenarien (z.B. unbegrenzter Sofortzugriff auf alles) strukturell auszuschließen.

Man könnte z. B einen MultiSig implementieren der auf mehrere Personen verteilt ist, so das es schwer ist schnell eine Transaktion zu machen.

Ja, MultiSig über mehrere Personen kann auf der Transaktionsebene genau dieses „nicht alles sofort und alleine entscheiden können“ abbilden, dass sehe ich ähnlich.Mein Ansatz versucht, dieses Prinzip eine Ebene tiefer in die Verwahr und Zugangsstruktur zu holen, also nicht nur bei der konkreten Bitcoin Transaktion, sondern schon bei der Frage, wie und wo welche Secrets existieren und welche zusätzlichen Faktoren für besonders kritische Bereiche nötig sind. MultiSig kann darin ein Baustein sein, aber das Ziel ist ein Modell, das solche Mechanismen und andere Zugänge unter einem gemeinsamen Sicherheitskonzept denkt.Wenn du Lust hast, können wir uns dazu auch gern einmal direkter austauschen.

In der Verwahrung Struktur wäre das dann Secret Sharing, oder was schlägst du vor?

Ich ziehe eigentlich öffentlichtlen Austausch über solche Ideen vor, weil wir so auch Feedback von jedem der das hier liest bekommen können.

1 „Gefällt mir“

Hi Bitcoinmaximalist,

Ich verstehe absolut, dass man so ein Thema gern öffentlich und kritisch diskutieren möchte, dafür ist ein Forum ja da, und ich schätze die bisherigen Beiträge.Gleichzeitig habe ich nicht den Eindruck, dass viele Leser das System in seiner Gesamtheit verstehen, was auch überhaupt nicht schlimm ist, weil ich hier bewusst nur an der Oberfläche kratzen kann. In diesem Rahmen kann ich maximal grob skizzieren, worum es geht. die wirklich tiefen Details gehören für mich in Dokus, Prototypen und fachliche Reviews, nicht in einen Forenthread. Das Feedback, das ich bisher bekommen habe (gerade zu Threat Model, Single‑Point‑of‑Failure und Recovery Fragen), bestätigt mich jedenfalls komplett darin, dass ich mit dem Design auf dem richtigen Weg bin und die globale Patentierung der Struktur die richtige Entscheidung war. Mein Fokus liegt jetzt klar darauf, das System fertig zu entwickeln und mit ein paar ausgewählten Experten im Detail zu prüfen. Ursprünglich hatte ich ein bisschen gehofft, hier vielleicht auf ein, zwei Entwickler zu stoßen, die das Konzept als etwas wirklich Neues erkennen und aktiv mitarbeiten wollen. Wenn sich daraus noch etwas ergibt, freue ich mich, gleichzeitig möchte ich den Thread nicht mit zu vielen technischen Details überfrachten und konzentriere mich deshalb erst mal auf die Weiterentwicklung „hinter den Kulissen“.