Verschlüsseltes Seed Backup in der Cloud

Könnte man nicht das grundsätzliche Funktionsprinzip einer Hardwarewallet (air gapping) dazu nutzen, eine Seed verschlüsselt in der Cloud zu speichern? Der Rechner würde damit auch immer nur verschlüsselt die Seed zu sehen bekommen, nie im Klartext.

Somit könnte man seine Metalplatte (nur ein Passwort zum entschlüsseln, statt den Seed) auch mehrfach redundant lagern, und muss sich über Diebe keine Sorgen machen.

Eigentlich wäre das doch die optimale Lösung.

Was bringt dir das?

Du verschiebst damit die Sicherheit deines Backups nur auf ein neues Geheimnis – das Passwort um das Backup zu entschlüsseln.

Dieses Passwort musst du dann wieder offline sichern und stehst vor dem exakt selben Problem, du hast die Situation damit sogar noch verschlimmert:

  • Du bist vom Standard abgewichen und kannst nicht richtig einschätzen wie viel Sicherheit du verloren hast (Beispiel: Das neue Passwort müsste 128 bit Entropie haben)

  • Du setzt dich unnötigerweise mehreren Fehlerquellen aus (!)

  • Du hast dein Backup Konzept verkompliziert und es sind jetzt zwei Schritte nötig um ans Ziel zu kommen. Damit machst du dich außerdem von den Cloud Anbietern abhängig während die Gefahr das offline Passwort zu verlieren gleich hoch ist.

Du hast nichts gewonnen.

So sehen Passwörter mit 256 bit Entropie aus:

3:z\Lo+'`v&2X"[!}!x*Rn!<_9V.SvU^D4XMN)cA~kK/

  • Verwechselbare Zeichen
  • Mühsamer zum aufschreiben oder gar merken
  • Keine Checksumme (!)

→ Beim Standard bleiben. Don’t roll your own crypto. :slight_smile:

6 „Gefällt mir“

Das sind doch alles Dinge, die ich kontrollieren kann: Passwortsicherheit, Sicherheit des Verschlüsselungsalgorithmus, Cloudanbieter (oder mehrere), mehrere Schritte. Deswegen versteh ich dein Argument hier nicht.

Und keine Ahnung warum es wichtig ist das Passwort 100% richtig aufzuschreiben, wenn man notfalls bruteforcen kann. Ist auch bei der 24 Wörter seed so. Solange genug Informationen vorhanden sind, funktioniert bruteforcen immer.

Ich finde es wichtig, dass niemand die Seed misbrauchen kann. Findet er das Passwort oder die verschlüsselte Datei in der Cloud kann er nichts damit anfangen.

Entscheidend sind nicht Nachteile, sondern ob die Nachteile überwiegen.

Ich glaube die Gefahren liegen in den Folgen eines ggf mangelnden Vertrauens in die Methode. Denn an sich dürfte die Methode 100% sicher sein.

Deine Argumentation ergibt keinen Sinn!

Du baust einen Zwischenschritt ein der dir keine zusätzliche Sicherheit bietet. Erklär mir bitte wo hier der Vorteil ist. Nenn mir einen einzigen Vorteil.

„mit der verschlüsselten Datei kann man nichts anfangen“ ist kein Argument, da im Status Quo diese Datei nicht mal existiert. Du erstellst dir ein Problem und stellst die Lösung dann als Vorteil dar.

In beiden Fällen hängt alles vom offline Backup ab - wo ist also der Unterschied?

Die Nachteile überwiegen automatisch da es keine Vorteile gibt.

Wenn du meinst es besser zu wissen, dann bitte: Vergrab deine Coins in der Wüste. Have Fun.

1 „Gefällt mir“

Den cloudanbieter kannst du nicht kontrollieren wenn der off geht hast du ein Problem.

Klar kann man bruteforcen ist aber sehr aufwendig und nervig.

Wenn er weiß oder rausbekommen was das ist kann er das sehr wohl.

Völliger Nonsens Was du da schreibst. @sutterseba hat vollkommen recht mit dem was er schreibt.

1 „Gefällt mir“

Der Nachteil einer Stahlplatte mit 24 Wörtern ist der, dass ein Dieb evtl weiß was das ist und die Bitcoin stielt.

Das ist aber unmöglich wenn ein Dieb nur mein Passwort (und nicht die 24 Wörter) hat. Wenn es nicht grad eine Stahlplatte wäre, könnte der Dieb auch auf die Idee kommen, es wäre nur mein Netflix Passwort

Naja wenn du hier keinen Vorteil sieht OK. Ich sehe schon einen Vorteil. Natürlich ist es aufwendiger und erfordert mehr Vertrauen.

Wenn es um einen zweiten Faktor gehen soll, dann gibt es dafür standardisierte Methoden die auch einen echten zweiten Faktor bieten:

Das Passwort ist kein zweiter Faktor, sondern eine reine Zeitverzögerung. Du spielst damit nur darauf aus dass der Angreifer noch nichts vom Cloud-Backup weiß – er hat aber bereits vollen Zugriff.

Eine optionale Passphrase hingegen ist ein echter zweiter Faktor, standardisiert mit allen gängigen Wallets verwendbar und ein Angreifer kann mit einem der Backups nichts anfangen, selbst wenn er von deinem Sicherheitskonzept weiß.

Wenn du auf deine Cloud-Lösung bestehst (auch wenn ich davon abraten würde) kannst du sogar die optionale Passphrase in einem Cloud basierten Passwort Manager speichern.

Aber wie gesagt: Mehr Sicherheit vor Backupverlust hast du damit nicht, da du am Ende immer dein offline Backup hast an dem alles hängt. Die andere Möglichkeit wäre deshalb die offline Backups aufzuteilen und gegen Verlust zu sichern, z.B. durch einen 2/3 Mnemonic Split oder Multisig.

Ersterer ist einfach umzusetzen aber mit Entropieverlust verbunden, letztere ist Bombensicher aber komplizierter in der Handhabung… Deswegen:

… gibt es nicht. Sicherheit ist ein reiner Balanceakt, man muss ständig Kompromisse eingehen, die „perfekte“ Lösung gibt es nicht und wird es nie geben. :slight_smile:

2 „Gefällt mir“

Hallo,

hat sich schon mal jemand Gedanken darüber gemacht, seinen Seed irgendwie „sicher“ in einer Cloud ablegen zu können? Ich weiß natürlich, dass man den Seed normalerweise nie irgendwie digital ablegen sollte. Allerdings stell ich mir die Frage, ob man z. B. bei Flucht vor Krieg oder bei einem plötzlichen Unwetter seinen handgeschriebenen Seed mitnehmen kann - zum einen hat man hierzu evtl. überhaupt keine Zeit mehr, zum anderen besteht ja dann grundsätzlich das große Risiko eines Diebstahls.

Sieht hier jemand eine Möglichkeit, z. B. mittels einer intelligenten Verschlüsselung oder evtl. Aufteilung des Seeds in mehrere Teile und Ablage bei verschiedenen Cloud-Anbietern?

Danke.

Was ich mir vorstellen könnte (!), ist auf einem SICHEREN (!) OFFLINE (!) Gerät den Seed z.B. in zwei Teile aufzuteilen und dann mittels VeraCrypt mit verschiedenen Algos zu verschlüsseln.

Dann die verschlüsselten Hälften in z.B. vier verschiedenen Clouds absichern.

Selbst wenn es dann jemand schafft die datei aus der CLoud zu stehlen, müsste derjenige noch die Verschlüsselung knacken und hätte selbst dann nur den halben Seed.

Wenn dann z.B. Teil 1 auf CLoud 1 und CLoud 2 liegt und Teil 2 auf Cloud 3 und Cloud 4, dann hat man selbst beim Ausfall eines Hosters (oder eigenem Server) noch Zugriff auf beide Teile.

Keine Ahnung, ob das ne gute Idee ist xD

Nachtrag: Würde aber niemals NUR darauf setzen und immer auch physisch ein Backup haben

Hier im Forum hat mal jemand eine interessante Strategie gepostet. Allerdings finde ich den Thread nicht mehr.

Es ging darum, dass er sich bestimmte Seiten und Absätze von älteren Büchern aufgeschrieben hat, von denen nur er wusste, um welche Bücher es sich handelt.

Als Beispiel:

Wenn das erste Wort Abandon ist, dann suche ich nach den Wörtern unter meinen absoluten Lieblingsbüchern oder mit Büchern, mit denen ich etwas verbinde… am besten offline und wenn ich dann ein Wort gefunden habe, z.B. in Die Schatzinsel, 3. Auflage in englischer Übersetzung, Seite 83, Reihe 8, Wort 6. Dann schreibe ich mir z.B. folgende Zeile für das erste Wort auf:

1: 3/83/8/6

Wenn man „wirklich“ weiß, was man tut und sich sicher ist, keine Fehler zu machen bei dem Prozess, dann finde ich das schon einen ziemlich smarten Lösungsansatz. Aber dann sollte man eben schon wissen, dass es z.B. nur eine einzige 2. Auflage von die Schatzinsel gibt, die identisch ist mit allen anderen, etc.

Für mich persönlich… zu viele Variablen. Demenz usw. Dennoch wem es liegen würde, eine nette Idee.

Aber was soll das denn bringen? Habe ich oben doch versucht zu erklären. Ist so ziemlich genau der gleiche Vorschlag wie von @einbaumhatzweige.

Dann hast du doch neue Backups, nämlich die Passwörter um die Cloud Backups zu entschlüsseln. Die widerum musst du genauso offline sichern und hast dir damit nur zusätzliche Komplexität erzeugt während du nichts wirklich verbessert hast.

Wenn man sich gegen Ausfall eines Backups schützen möchte gibt es bessere Möglichkeiten. Vor allem weil du dich bei dieser Methode nicht wirklich schützt, sondern zusätzlich zu den physischen Backups von proprietary Cloud Anbietern abhängig machst.

Das Backup kommt ja dann noch dazu.

Das ergibt keinen Sinn finde ich. Die Cloud Backups dienen ja für den Fall dass dein Klartext Backup unbrauchbar ist. Aus welchem Grund sollte das selbe dann nicht für die Passwörter der Cloud Backups gelten? Wieso dann nicht gleich mehrere einfache Backups machen oder gleich auf Multisig, Passphrase oder Mnemonic Split setzen?

Und wenn du bei den Cloud Backups auf einen doppelt gesicherten 1/2 Split setzt müsstest du deine Klartext Backups ja auch 1/2 splitten (sonst hast du am einen Ende übermäßig viel Sicherheit und am anderen eine Gartentür). Dann landet man am Ende bei 8 + 4 Backups! :grimacing:

(Dazu kommt noch das Problem sicher sein Backup zu digitalisieren und zu verschlüsseln)

2 „Gefällt mir“