Seed 'dezentral' speichern?

In unserem Cryptospace ist man sich mehr oder weniger einig, dass es am sichersten ist sich ein Hardware-Wallet anzuschaffen und sich seinen Seed irgendwie zu speichern. In Stahl eingravieren, auf mehrere Orte verteilen etc.

Wie wäre es wenn ich folgendes tue: Auf einem nie am Internet angebundenem Computer einen Seed generieren, diesen verschlüsseln und diese verschlüsselte Datei speichern. Überall. Auf dem lokalen PC, auf dem Smartphone, auf verschiedenen Cloud-Servern. Vorteil: Man brauch sich nur ein Passwort zu merken und hat immer und von überall Zugriff auf seinen Seed.

Hat diese Methode irgendwelche Schwächen, die dagegen sprechen?

Ja, wenn Dein Verschlüsselungsprogramm zu „schwach“ ist, einen Bug, eine Hintertür oder was auch immer hat, ist Deine Verschlüsselung nutzlos. Sobald Du eine externe Software nutzt, bist Du auf dessen „perfekte“ Programmierung angewiesen.

Ausserdem hängt die Sicherheit (auch) noch von Deinem Passwort ab. Erfahrungsgemäß wählen die Leute ein unsicheres Passwort, weil ihnen x9=UBM2Rv65jzg29M7g47mb6f-jV zu kompliziert zu merken ist.

Weiteres Problem: Vergisst Du Dein Passwort, hast Du 100 Kopien einer Datei, die Du nicht entschlüsseln kannst.

Ungeachtet dessen würde ich solche Daten nie, nie, nie, nie, nie, nie in einer Cloud speichern.

Ein kleines Programm, dass mir eine Datei verschlüsselt, kann man sich zur Not selbst schreiben.

Ja, die Stärke des Passworts/des Passphrase wäre die einzige Schwäche, die ich sehe. Da ist jeder selbst für verantwortlich (be your own bank).

Wenn verschlüsselt, wieso nicht?

Für meine Passwörter nutze ich zum Beispiel Keepass.

Passwort klein beginnen und nach und nach „verlängern“ ggf. abwechselt von einer beliebigen Stelle verlängern.

Ich habe meine Passwörter auf meiner Cloud meiner Wahl hochgeladen ABER nicht ohne 2FA sprich ein zusätzliches Keyfile was nur Offline abgespeichert ist und nie die Cloud berührt hat neben dem Masterpasswort.

Ist jetzt so gesehen ziemlich sicher. Die Frage stellt sich nur ob sich das lohnt für Krypto-Seeds und die muss jeder für sich selber beantworten.
Aber wenn ich das so machen muss aus einem bestimmten Grund dann muss da noch mehr gemacht werden wie zB Dateien so uninteressant aussehen lassen wie es nur geht und einige 1.000 Fake-Datenbanken & Fake-Keyfiles auf die Cloud hochladen wo nur DU weißt welche Datenbank die richtige ist, und das richtige Keyfile liegt nur Offline neben ggf. anderen Fake-Keyfiles herum wo auch nur DU weißt welche die richtige ist.

Die Fake-Datenbanken auf der Cloud müssen dann auch zu bestimmter Zeit neu gespeichert bzw. überschrieben werden mit verschiedenen Speichergrößen sonst kann der Angreifer sehen welche Datenbank genutzt wird, wenn nur eine bestimmte eine „Bewegung“ zu sehen ist und nur eine größer ist als die anderen. Man müsste so ein Tool Programmieren um die Fakes genauso oft „aktiv“ sind wie die Originale.

1 „Gefällt mir“

Hm, wir zwei mögen das grundsätzlich können, aber ich denke, dass mindestens 95% der Menschheit damit überfordert wäre.

Ausserdem: Willst Du Dir dann auch noch die Verschlüsselung selber schreiben oder nutzt Du eine bestehende aus der Bibliothek…von externen Programmierern. (Du verstehst, was ich damit sagen will?)

Weil ich die Datei damit dem Angreifer förmlich vor die Nase halte und ich ihn quasi dazu auffordere, es zu versuchen.

Speicherst Du die Datei nur lokal, muss er erst einmal an die Datei herankommen.

Du eliminierst also eine Hürde.

P.S.:
Bitte nicht falsch verstehen. Du kannst das ja alles gerne so machen, aber das ultimative Sicherheitskonzept ist es nicht.

Und welchen Vorteil bringt dir das dann gegenüber alles gleich nur Offline zu speichern?

Ich denke du hast es nicht verstanden. Die Datenbank ist auf der Cloud. Masterpasswort im Kopf und das Keyfile zusätzlich jeweils Offline auf meiner Hardware liegen und nutze die Datenbank auf drei Geräte. Als Beispiel, wenn ich zum Beispiel auf einen ganz anderen Computer einloggen möchte per Masterpasswort dann funktioniert es nicht, weil das Keyfile nicht da ist.

Hm, wenn Du ein lokales Keyfile brauchst, wieso speicherst Du den Kram dann in der Cloud? Du bist doch sowieso an den PC „gebunden“, auf dem Du das Keyfile hast.

Oder hab’ ich’s nicht verstanden?

Damit ich unterwegs am Handy einloggen kann oder per Tablet. Natürlich muss das Keyfile auf der Hardware befinden (Nicht auf der Cloud!) dabei muss auch die Datenbank auf der Cloud sein, wenn man sich einloggen will inkl. Keyfile auf der Hardware neben Masterpasswort im Kopf. Jetzt verstanden?

Das heißt, Du hast das Keyfile auf mehreren Geräten gespeichert? Hm, das ist aber (mMn) nicht wirklich Sinn eines Keyfiles.

Richtig auf drei Geräte. Wieso soll es nicht sinnvoll sein?

Ein Keyfile ist ja eine Art zweites Passwort. Wenn Du das Keyfile verteilst, verteilst Du somit auch (D)ein Passwort und ein Hacker hat eine Sorge weniger.

Keyfiles sind u.a. dazu da, um anderen den Zugriff auf etwas zu gewähren ohne (s)ein Passwort weitergeben zu müssen. Durch das Verteilen auf Deinen Geräten wandelst Du dieses Feature in einen Vorteil für den Hacker um.

Wenn man schon ein Keyfile nutzt, sollte es nutzbar(*) auf nur 1 Gerät liegen, damit man auf jeden Fall dieses Gerät (=Keyfile) braucht, um etwas entschlüsseln zu können.
Idealerweise ist das Gerät bzw. das Keyfile noch verschlüsselt.

(*)
Backups dieser Datei sollte man natürlich speichern. Aber halt mehrfach verschlüsselt etc.
Bspw. eine Datei mit WinRAR packen/verschlüsseln, diese Datei in einen TrueCrypt-Contrainer (VeraCrypt) einschließen und den Container wiederum mit einem dritten Tool verschlüsseln.

Die Datenbank ist ja nicht only Keyfile sondern mit Masterpasswort. Wenn man nur eines von beiden hat kommt man nicht auf die Datenbank rauf die auf der Cloud liegt. Da ich Mobil sein Möchte muss ich das so machen. Ist nichts anderes wie 1Password oder Ähnliches, der Unterschied ist nur der es ist 100% Opensource und ohne ABO.

Ja, das verstehe ich schon.

Aber durch das Verteilen des Keyfiles auf mehreren Geräten verteilst Du ja einen Teil Deines Passworts. Ein Angreifer müsste „nur noch“ Dein Masterpasswort herausbekommen.

Ich sehe darin keinen signifikanten Sicherheits-Vorteil.

Ja es bietet auch keinen Sicherheitsvorteil, aber eben einen Komfrot-Vorteil, für den er eben bereit ist Abstriche bei der Sicherheit zu machen. Ich kanns schon ein wenig nachvollziehen.

Klar, Komfort geht meistens (immer?) zu Lasten der Sicherheit.

Nur frage ich mich, ob ein Keyfile wirklich hilfreich ist, die Sicherheit zu erhöhen, wenn ich die Datei dem Angreifer unter die Nase halte.

Da könnte man doch auch gleich auf das Keyfile verzichten und „nur“ ein superduper gutes Passwort nutzen.

Oder ist die zusätzliche Keyfile-Nutzung trotzdem noch signifikant besser?

Naja wenn jemand auf meine Cloud kommt fehlt ihm das Keyfile somit muss es sicherer sein als wenn ich nur Only Masterpasswort nutzen würde.

P.S.: Hast eine bessere Alternative Lösung ohne die Mobilität also sich selber quasi „umständlich“ zu „erschweren“?

Nein, leider nicht.

Ich setze eher auf Sicherheit und habe mobil gar keinen Zugriff auf meine Daten.

Ich wüsste aber auch gar nicht, welche Daten ich mobil unbedingt haben muss, was vermutlich daran liegt, dass ich immer noch einen „richtigen“ PC besitze und ein Smartphone nur wegen 2FA besitze.

Wenn es eine Alternative gäbe, wäre ich sogar mit einem einfachen Handy glücklich. :wink:

Ich habe ein leistungsstarkes Notebook was nicht immer Ready bereit steht.
Für schnellere Dinge wie Bestellungen, eMails checken u.a. da nutze ich gerne das iPad Pro und für Freizeit-Konsum wie Amazon Prime, Netflix, Disney+, Youtube…, oder ganz einfach um hier im Forum oder Telegramm zu lesen / schreiben.
Unterwegs nutze ich mein iPhone und wenn ich zum Beispiel mit den Öffis fahre dann lese / schreibe ich auch gerne in Telegram oder checke andere Dinge.

Sozusagen brauch ich für all diese Dinge immer Zugriff auf meine Passwörter auf der Cloud.

Anders ohne diese Datenbank müsste ich darauf verzichten oder leichtere Passwörter nutzen um all diese Services nutzen zu können - von daher wäre es auch wieder unsicher überall ähnliche oder gleiche Passwörter zu nutzen bei dem verschiedenen Anbieter.

romfis

Deine ausgeklügelte Vorgehensweise ist etwas unter gegangen.
Die ist nicht nur 99.999% sicher, sondern 100% :wink: (will ja nicht übertreiben), wenn die betreffende KeePass-DB wirklich nur an einem PC bearbeitet wird, der auch 100% NIE im Internet hängt (wegen Keylogger-Trojaner, Firmware-Trojaner und so Scherze).
Für solche sensiblen Sachen würde ich aber eine eignen kleine KeePass-DB anlegen, die ich nur im Notfall öffne. Ich öffne meine KeePass-DB täglich sicher zig mal, die andere beinhaltet wirklich nur sehr selten benötigte Infos. Die Einrichtung und Pflege kostet aber sicher 1mal monatlich etwas Zeit.
Vorteil: ich benötige keinen sicheren offline-Ort oder Bank-Safe.

Da kommt keiner ran :+1:

1000 Fakes müssen es nicht sein, aber so je 7 schon.
In der Cloud müsste man die einzelnen Dateien noch vielleicht mit 7-Zip AES 256 verschlüsseln - zusätzlich verschlüssen in der Cloud aber auf jeden Fall!