Ledger Seed kann Hardware nach Update verlassen (Bestätigt)

Hört doch mal auf zu heulen!

Kann damals und heute, vor oder nach Firmware-Upgrade …

Entwicklung verändert …

Für viele ist das ein Feature! Es gibt Leute, die schaffen es nicht, einen Satz in richtiger Stellung und ohne 5 Rechtschreibfehler aufzubauen. Glaubt ihr im ernst, diese Leute können 24 englische Wörter korrekt in richtiger Reihenfolge aufschreiben? Verabschiedet euch mal von eurem Nerddenken. Auch Nicht-Nerds haben ein Recht auf Bitcoin.

Interessiert bei der Bitbox auch niemanden, dass dort der Seed das Secure Element verlässt oder dass das Secure Element aus dem NSA-Land kommt, die schon den RNG eingeschränkt hatten und das jetzt bestimmt nicht mehr tun, nur weil sie das jetzt sagen. Vorher haben sie auch nicht gesagt, dass sie das tun.

Eigentlich ist es logisch, dass er ihn verlassen kann. Wird ja vom Display angezeigt und es gehen halt nun mal Signale rein und raus.

Das Feature wird auch erst nach Knopfdruck bestätigt.

1 „Gefällt mir“

Ruhig Brauner. Du wirfst hier Einiges durcheinander. Die Aussage von Bitcoinern war stets, dass ein HW sicher ist, da der Seed nicht nach draußen gelangen KANN, da er offline ist und nie Kontakt zum Internet haben KANN. So haben es Roman, Andreas M. Antonopoulos und auch andere glaubwürdigen Experten der Szene stets kommuniziert. Da hat es nichts mit Heulen zu tun, wenn es im Nachhinein (!!!) für die breite Masse plötzlich deutlich wird, dass diese Aussagen halt nicht stimmen. Ich mache hier keinem einen Vorwurf, da auch Ledger und ShiftCrypto stets dieses Bild vermittelt haben.
Nun ist es aber so, dass tatsächlich die Aussagen der Firmen so geschickt formuliert waren, dass man ihnen nun keinen Vorwurf machen kann. Gelogen wurde hier nicht, aber es wurde auch gerne hingenommen, dass jeder die Veröffentlichungen und technischen Daten so auffasste, dass der Seed eben das Gerät technisch nicht verlassen kann.

Ob das nun aus sicherheitstechnischer Perspektiven ein Problem ist kann ich nicht beurteilen, aber da man explizit bestätigen muss, falls man Ledger Recovery nutzen möchte, sehe ich das Risiko als überschaubar an. Nur ist hier halt wieder eine weitere Möglichkeit des Missbrauchs von Dritten erzeugt worden.

Von daher kann ich das „Rumgeheule“ gut verstehen. Alle deine weiteren Punkte haben mit dem direkten Problem nichts zu tun und grenzen an Whataboutism.

2 „Gefällt mir“

Klar wurde gelogen, oder wie benennst du das:

Dass der Tweet eines Mitarbeiters von Ledger hier falsch war, stimmt. Aber die offiziellen Infos auf der Homepage drücken sich um explizite Formulierungen.

Das ist ein sprachliches Problem. Das „KANN“ ist an die breite Masse gerichtet und betont den Unterschied zu einfachen Datenspeichern wie USB Sticks. Während das Seed auf einem einfachen Speicher von beliebigen Programmen bei der Nutzung ausgelesen werden kann, geht das bei einem HW unter normalen Umständen nicht.

Wenn man sich irgendwo einen Account macht, egal ob bei der Bank oder auf einer Webseite, dann ist das Konzept doch im wesentlichen so beschreibbar: „Du wählst ein Passwort/Pin das nur du kennst. Dadurch KANN sich niemand anderes in dein Account einloggen“.

Wobei dieses Sicherheitsversprechen viel schwächer ist als das bei einem HW. Wenn jemand zaubern kann, dann kommt er auch an den Seed in einem HW dran. Mag sein dass man den Leuten öfter klar machen muss dass es absolute Sicherheit nicht geben kann und daher theoretische Angriffszenarien auch gegen ein HW möglich sind.
Aber was will man mit der Information anfangen? Kein HW nutzen? Obwohl es die sicherste Option ist? Kein Bitcoin nutzen? Aber Fiat und Bankkonten schon obwohl die auch angreifbar sind?

1 „Gefällt mir“

Da bist Du jetzt aber sehr gnädig :slight_smile: Böse Zungen würden hier glatt von der Unwahrheit sprechen.

Sehe ich ähnlich!
Ich persönlich habe das auch immer so verstanden, dass es software-seitig unmöglich ist, den Seed vom HW-Wallet auf den PC zu übertragen.
Musste mein (Halb-)Wissen diesbezüglich auch nochmal durch die ganze Ledger-Geschichte im Kopf umordnen… und das obwohl ich hier schon fast zu den alten Hasen gehöre.

2 „Gefällt mir“

Die HW der verschiedenen Hersteller unterscheiden sich aber zu sehr um da eine pauschale Aussage zu machen. Es gilt aber grundsätzlich: Bei den üblichen HW KANN der Seed nicht ohne Geräte Bestätigung oder Ausnutzung bisher unbekannter Sicherheitslücken das Gerät verlassen. Im Rahmen der vorgesehenen Firmware Funktionalität ist das aber möglich. Auch bei der BitBox kann der Seed das Gerät Richtung SD Card verlassen aber nicht über die PC Schnittelle.

Noch sicherer wäre es, wenn die Prozesse, die mit dem Seed arbeiten, vollständig in Hardware statt in Firmware implementiert wären. Dann würden Firmware Manipulations Möglichkeiten diesbezüglich wegfallen. Vermutlich sprechen die mangelnde Flexibilität (feste Hadware kann man nicht updaten) und die Herstellungskosten für einen eigenen Chip dagegen. Man könnte zwar ein FPGA nutzen, aber der wäre theoretisch wieder durch Angriffe veränderlich und teuer.

Ich denke die Sicherheit von HW dürfte mit der Zeit wachsen. Wenn die Zahl der Bitcoiner wächst und die zu aufbewahrenden Summen weiter wachsen, wird auch die Bereitschaft mehr für ein HW zu bezahlen wachsen. Aktuell zahlt man für ein HW weniger als für ein neues Smartphone Modell. Aber erwartet wundersame Sicherheit die nicht angreifbar ist :smiley:

1 „Gefällt mir“

Diese Aussage ist aber wieder falsch. Selbstverständlich könnte der Seed bei der Bitbox diese über USB verlassen. Es ist nur momentan in der Firmware nicht implementiert und wenn es keinen entsprechenden Bug gibt, wird der Seed nach derzeitigem Stand auch nicht über die USB-Schnittstelle übertragen. Man muss sich hier schon präzise ausdrücken!

1 „Gefällt mir“

Das habe ich doch geschrieben :slight_smile:

Bei den üblichen HW KANN der Seed nicht ohne Geräte Bestätigung oder Ausnutzung bisher unbekannter Sicherheitslücken das Gerät verlassen. Im Rahmen der vorgesehenen Firmware Funktionalität ist das aber möglich.

Und ich habe ja darauf hingewiesen das Firmware Veränderungen entscheidend sein können. Durch neue Features durch den Hersteller oder durch eine manipulierte Firmware kann es die Funktion geben womit man den Seed auch auf den PC übertragen kann.

Ich halte ein solches Feature, wie es wohl bei Ledger der Fall ist, auch für gefährlich. Auch wenn man es auf der HW bestätigen muss. Klar kann man wie @einbaumhatzweige schrieb auch mit einer Transaktion alle Coins versenden. Wenn jemand nicht genau weiß was er tut, kann er eh kaum geschützt werden. Aber indem man weitere solcher Features einbaut erhöht man nur das Risiko.

Genau so sieht es aus.
Wenn man den Kauf splittet ist natürlich mehr möglich!!!

Ja, wäre möglich, ist aber in der Firmware nicht programmiert. Da die Firmware der BitBox02 öffentlich und reproduzierbar ist, kann ein User dies auch verifizieren. Don’t trust, verify! Diese Möglichkeit der Verifizierung erlaubt Ledger nicht, was eigentlich schonmal ein Red Flag sein sollte. Warum sollte ich solch einem Haufen durchgeknallter Ledger-Führungskräfte Vertrauen schenken, wie zuletzt in Video-Podcasts oder früheren Beiträgen in diversen Medien zu sehen war?

Die Akzeptanz deiner Bestätigung steht unter voller Kontrolle der Firmware-Software, dein Tastendruck wird von der MCU verarbeitet, die es per Software dann an das Secure Element weiterreicht. Wenn Ledger es programmiert, daß dein Tastendruck wurscht bzw. unnötig ist, weil da keine direkte elektrische Signalverbindung Taste zum Secure Element besteht, dann hast du Nichts unter deiner Kontrolle.
Da die Ledger-Firmware weitgehend eine opaque Blackbox ist, wo du sowas nicht überprüfen kannst, wünsche ich weiterhin viel Vertrauen in die Zurechnungsfähigkeit und Integrität der Ledger-Programmier-Helden in Paris oder sonstwo sie programmieren (lassen).

Die Absurdität des Ledger Recovery Bezahl-Abos muss man sich mal klar vor Augen halten: eine Software-Perle (hust, hust) wie Ledger Live auf einem Rechner oder mobilem Endgerät, deren Integrität man nicht sicherstellen kann, soll dann die mit einem für alle Ledger-Devices gemeinsamen Encryption Key(!) (siehe Whitepaper zum Ledger Recovery) verschlüsselten Seed-Shards zu den drei Verwahrfirmen transportieren? Das widerspricht jeglicher Sicherheits-Logik und wozu Hardware-Wallets die zentralen Geheimnisse einer Wallet vor einem potentiell unsicheren digitalen Gerät schützen sollen.
Obendrein wird die kryptografische Sicherheit einer Wallet eingetauscht gegen einen sehr wahrscheinlich bedeutend unsichereren KYC-Prozess ggü. zwei der beteiligten Verwahranstalten. Ich versuche mir jetzt nicht vorzustellen, wie der KYC-Prozess mit ggf. Remote-Ident 100%ig sicher durchgeführt werden soll.

Wer sich sowas ausdenkt und dann noch als Fortschritt und Super-Feature verkaufen will, yeah für nur 9,99€/Monat, der hat sowas von die falschen Latten am Zaun, daß ich dafür echt keine freundlichen Worte finde. Das ist so grundfalsch, daß ich mich echt frage, was für Drogen da bei Ledger, Paris verteilt und konsumiert werden.

TL;DR
Ledger verrät das Sicherheitskonzept einer Hardware-Wallet in den Grundzügen, daß nämlich ein potentiell unsicheres Gerät keinen Zugriff auf die zentralen Geheimnisse einer Wallet bekommen darf.
Sie wollen genau das, was nicht sein darf, als tolles Feature im Monatsabo verkaufen. Großartig! (Achtung, Ironie!)

Die Kommunikation mit den Anbietern läuft doch ausgehend von der Hardware. Der Nano X macht einen sicheren Kanal mit den drei Anbietern auf, nicht Ledger Live. Das erste Mal, dass irgendjemand nach dem Verlassen der Hardware also einen dieser „verschlüsselten“ Shards sieht, ist einer der Anbieter selbst, der alleine wiederum nichts damit anfangen kann. Unterwegs, und das schließt natürlich das potenziell unsichere Ledger Live ein, nutzt man eine fancy Transportverschlüsselung. Zumindest habe ich das so verstanden.

Von Risiken durch fehlerhafte bzw. unzureichende Implementierung abgesehen, sind die eigenen Werte also „nur“ bei Zusammenschluss von 2 der 3 Anbieter und/oder bei erfolgreichem Identitätsdiebstahl in Gefahr. In meinen Augen ist das alles technisch einigermaßen gut gelöst, rein vom Konzept her bin ich natürlich deiner Meinung, dass das kompletter Unsinn ist. Nur sehe ich jetzt nicht unbedingt, warum Ledger Live hier eine Schwachstelle darstellen sollte.

Die größte Schwachstelle liegt in meinen Augen beim KYC-Verfahren und der Frage, wie einfach es ist als Angreifer einen legitimen Recover-Vorgang auszulösen.

Was mich an diesem Whitepaper, das als „Open-Source“ Maßnahme verkauft wird, stört: Es ist halt nur Text. Zwar einigermaßen ausführlich und mit technischen Details, aber wer sagt bzw. zeigt mir denn jetzt, dass das alles wirklich korrekt und sauber umgesetzt wurde? Mit Open-Source hat das rein gar nichts zu tun.

2 „Gefällt mir“

Das ist eben der springende Punkt. Aufgrund der entscheidenden closed-source Anteile muss ich Ledger schon jetzt blind vertrauen und werde das auch weiterhin tun müssen (zumindest ohne Passphrase).

Wie oben auch schon geschrieben, wäre es für einen Betrug doch das einfachste, den Nano einfach mit Ledger bekannten, zufällig erscheinenden Seedphrases auszuliefern. Das kann niemand überprüfen.

Ich bin auch mal gespannt, was aus der vollständigen Veröffentlichung des Source Codes wird.

Apropos schon mal geschrieben… @Cricktor, bist du gerade aus dem Frühlingsschlaf erwacht? :grin:

Zu all diesen Themen gab es übrigens vor einem Monat auch weitere, detailliertere Threads.

1 „Gefällt mir“

Das kann bereits beim Chip-Hersteller geschehen. Bei Microship (Hersteller der Bitbox-Chips) wurde bereits früher mal die elliptische Kurve des RNG so beschnitten.

Ja, deshalb sollte man die HW-Wallet so aufbauen, dass sie überprüfbar (open-source) unabhängig von solchen Einzelschwachstellen ist.

Ich habe das alles schon mehrfach in deinem Thread geschrieben; hier die Kurzzusammenfassung:

  • Die Bitbox hängt überprüfbar nicht von so einem einzelnen RNG ab!
  • Beim Ledger hängt alles unüberprüfbar mindestens von der Firma Ledger ab.

Da du immer wieder Ledger und Bitbox vergleichst, halte ich also hier zum keine Ahnung wievielten Mal fest, dass der Leder diese Schwachstelle besitzt, aber die Bitbox nicht.

Bei Interesse: Zufälligkeit des Seed von Ledger und Bitbox

3 „Gefällt mir“

Na weil die Bitbox hier als das Non plus Ultra beworben wird.

Womit die Bitbox dann keinen TRNG hätte.

Erklär’ mal bitte, wie der NoNo X das machen soll. Der hat zwar Bluetooth und könnte über den Bluetooth-Stack des beteiligten digitalen Geräts etwas machen, aber ich sehe nicht, wie hier eine direkte gesicherte Verbindung unter Umgehung des potentiell unsicheren digitalen Geräts, an dem der NoNo X hängt, ob per Kabel oder per Funk, möglich sein soll.

Abgesehen davon zeigt das Diagramm auf Seite 6 des Whitepapers zum Ledger Recovery, daß alle Kommunikation über Ledger Live läuft.

Ab Seite 21 wird der Backup-Prozess beschrieben mit viel Lametta und Klimbim, bloß nicht präzise genug, weil man vielleicht bestimmte Details nicht so hervorheben möchte, die peinlich sein könnten oder selbst dem Dümmsten aufstoßen müssten? Egal, ich polemisiere etwas.

Der Nano redet nur über Ledger Live mit dem Orchestrator. Noch Fragen?

Naja, ich komm’ grad unter meinen Stein hervorgekrochen, die Blase drückt und da bietet es sich an, Ledger nochmal ans Bein zu pissen. Oder etwa nicht?

Hm, mag sein. Kann ja nicht alles lesen. :innocent:

Hä? Also jetzt verstehe ich nicht mehr, worauf du hinaus willst. Wenn ich mit dir eine TLS Verbindung aufbaue und wir alle Nachrichten über einen Heimserver von @skyrmion weiterleiten lassen, dann hat das keine negative Auswirkung auf die Sicherheit unserer Kommunikation. Das einzig schlimme, was passieren kann: Sebastian kann uns die Kommunikation verwehren. Es kann aber nichts manipuliert oder mitgelesen werden.

Also natürlich läuft die Kommunikation über Ledger Live, wie auch sonst. Eine Bitcoin-Transaktion wird auch über Ledger Live veröffentlicht, wo ist das Problem?

Die übertragenen Shares sind ausgehend vom Nano X verschlüsselt und deren Integrität wird gesichert. Der Nano X kennt außerdem, soweit ich das nachvollziehen kann, Schlüsselmaterial von den Anbietern, d.h. Ledger Live kann auch keine Anbieter vortäuschen.

Share transport security

  • End-to-end encryption to a known recipient with strong forward secrecy.
  • Shares are encrypted based on an elliptic curve Diffie-Hellman key exchange - ephemeral with an authenticated party.
  • Assuming the ephemeral private keys are secure, and the recipient is not being actively impersonated by an attacker that has stolen its static private key, the share cannot be decrypted by an intermediary.

Session bindings

  • To avoid session swapping and replays by an attacker, all sessions between device, orchestrator, providers and IDVs are bound together at the crypto protocol level.
  • Identity data is bound by devices to backup and restore sessions.
  • Restore Sessions are hard locked to a device.
  • IDV session is bound to restore session through use of a One Time Security Code, derived from the shared key between device and backup provider.

Natürlich ist das alles nicht trivial, und ein grundsätzliches Sicherheitsrisiko, da einfach Kompromisse eingegangen werden müssen und es Implementierungsfehler geben kann. Aber pauschal zu behaupten, dass Ledger Live sich hier frei austoben kann ist nicht richtig und würde dem gesamten Konzept auch komplett widersprechen.

1 „Gefällt mir“

Ich würde mich sogar großzügigerweise dazu bereit erklären, euch die Schlüssel kostenlos zur Verfügung zu stellen. :smiley:

1 „Gefällt mir“