Multisignature Wallet 2/2 wiederherstellen

Gerne :slight_smile:

Wir reden hier ja einfach über Brute Force und beziehen die Sicherheit nur auf die Backups.

Wenn du zum Beispiel dein Vetrauen nicht in eine einzige Hardware Wallet stecken willst, kannst du einen SPOF ausschließen indem du zwei verschiedene Wallets (z.B. BitBox02 & SeedSigner) wählst. Damit hast du dann, nach persönlicher Auffassung, mehr Sicherheit gegenüber einer Passphrase die nur auf einem Gerät (SPOF) verwendet wird. Aber genauso könnte man für die Passphrase die Plausible Deniability erwähnen. Das sind dann spezifische Vor- und Nachteile. Das eine ist nicht per se sicherer als das andere.

Du musst auch sparsam sein mit dem Ausdruck „kryptographische Sicherheit“, das ist nochmal eine etwas andere Diskussion.

Passphrase:

Jemand findet deine Mnemonic, ihm fehlt jetzt aber die Passphrase. Er müsste jetzt alle Möglichkeiten durchprobieren, bis er in der richtigen Wallet landet. Die Sicherheit misst sich also an der Qualität der Passphrase.

Wenn du eine Passphrase mit, machen wirs mal richtig, 256 bit Entropie wählst, dann ist es genauso „unmöglich“ diese zu brechen, wie es bei der Mnemonic unmöglich ist, es gibt schließlich genauso viele (2^{256}) Möglichkeiten und das Verfahren ist exakt das gleiche (siehe Beitrag Passphrase).

In der Realität ist es aber viel „einfacher“ direkt einen private key zu suchen, anstatt den Umweg über das sehr aufwendige Ableitungsverfahren von Mnemonic zu Seed zu gehen (mehrere tausend Rechenschritte). @skyrmion hat das hier erklärt:

Wenn du an der Haustür eine fette Sicherheitstür installierst aber im Hinterhof nur eine Gartentür hast, dann ist es egal wie sicher der Vordereingang ist, denn ein Angreifer nimmt sich immer den leichtesten Weg. (Damit will ich nicht sagen dass 2^{96} eine Gartentür ist… :sweat_smile: – Es geht nur ums Prinzip)

Jetzt zur 2/2 Multisig:

Jemand findet eine Mnemonic, ihm fehlt die andere. Jetzt müsste er alle anderen Möglichkeiten durchprobieren, bis er in der richtigen Wallet landet. Wie viele Möglichkeiten sind das? 2^{256}, genau wie bei der Passphrase mit 256 bit Entropie.

Das stimmt natürlich schon irgendwo. Nämlich wenn ich als Angreifer gar kein Backup kenne.

Ich muss für die Wallet mit Passphrase „nur“ einen Private Key für die gewünschte Adresse finden, ich brauche ja auch nur einen um auszugeben.

Bei einer 2/2 Multisig muss ich entsprechend zwei Private Keys finden, was nochmal schwieriger ist.

Aber das ist für deine Entscheidung nicht relevant. Und wir scheifen von den relevanten Fragen ab, Brute Force (was du wahrscheinlich mit kryptographische Sicherheit meinst) ist eigentlich das geringste Problem.

Es geht viel mehr darum eigene Fehler zu vermeiden, das eigene Konzept verstanden zu haben und die Backups richtig zu verwalten. Und da bist du ja auf gutem Weg.

Wie gesagt: In meinen Augen ist der für dich relevante Vorteil bei Multisig die Absicherung gegen Backupverlust (2/3).

Eine 2/2 Aufteilung kriegst du mit einer Passphrase einfacher hin.

Schau dir auch noch den 2/3 Mnemonic Split aus dem Artikel oben an.

4 „Gefällt mir“