Wallet Sicherung - Mnemnonic Split / Verschlüsseln

Seed splitten und auf mehrere kleine Papierkarten aufteilen, einrollen und irgendwo verstecken oder den Seed nur verschlüsselt halten per PGP und HWW?

Ich habe an einem anderen sicheren Ort meinen Seed nochmal zusätzlich per Stahl gesichert, falls die beiden Hardware Wallets kaputtgehen oder mein PGP-verschlüsseltes Backup beschädigt wird. Das Problem ist, wenn ich das Passwort/PIN zum Entschlüsseln des PGP-Backups oder der Hardware Wallets vergesse, Dann dauert es eine Weile, bis ich an meiner Stahl-Wallet bin. Ist es da nicht besser, einen Mnemonic-Split zu haben, anstatt PGP-verschlüsselt?
Wie könnte ich die Teile richtig verstecken…
Was meint ihr?

Achso und wenn dann würde ich ein 3/3 split bevorzugen. Oder 6/6 splits?

Hier ist schon viel von dem beantwortet: Mnemonic Split und Passphrase kombinieren?

2 „Gefällt mir“

Als Basis für die weitere Diskussion wäre es gut, wenn du das noch etwas genauer erklären würdest.

Bei einem n/m Split gibt üblicherweise m die Anzahl der Sicherungen an, während n beliebige dieser Sicherungen für die Wiederherstellungen reichen.

3/3 würde also z.B. bedeuten, dass du deine 24 Wörter in drei Sicherungen mit jeweils 8 Wörtern aufsplittest, die sich nicht überschneiden.

Meinst du das so?

Falls ja, würde ich davon abraten. Sollte eine dieser 3 (oder sogar 6 bei 6/6 Split) Sicherungen verloren gehen oder entwendet werden, hättest du ein Problem.

Warum nicht der übliche 2/3 Split, falls du den nicht schon meintest? Also 3 Sicherungen a 16 Wörter, so dass zwei beliebige dieser Sicherungen immer alle 24 Wörter beinhalten.

Auch das ist mir noch nicht klar.

Für die Verschlüsselung brauchst du einen Rechner. Es ist allerdings beliebig schwierig alle Möglichkeiten auszuschließen, dass die Informationen diesen Rechners niemals verlassen können.

Weiter hängt das Ganze auch von deiner Situation ab. Sollte nach deinem evtl. überraschendem Ableben jemand an die Wallet kommen können, würde ich jegliche Sonderansätze bei der Sicherung vermeiden.

Ein 2/3 Split wäre jedoch einfach zu erklären, eigentlich sogar selbsterklärend.

1 „Gefällt mir“

Haha, da fragt man sich schon, in welchen fetten Beträgen du unterwegs bist, wenn du zwischen 3/3 und 6/6 Splits abwägst! :money_mouth_face:

Aber mal ehrlich: Wenn du nicht gerade im Milliardengeschäft bist, dürfte ein 3/3 Split dir schon mehr als genug Sicherheit bieten. Es ist einfacher zu verwalten, und du musst nicht sechs Teile auf der ganzen Welt verstecken. Aber hey, wenn du wirklich alles absichern willst, dann ist 6/6 der absolute Panzer unter den Splits. Am Ende kommt es drauf an, womit du dich am sichersten fühlst! :rocket:

1 „Gefällt mir“

Ich meine: 24/3 Also 3 Karten mit 8 Wörtern

Weil man dann nur 2 Karten braucht, um an die Wallet zu kommen.

Ich habe einen 24er Seed. Die ersten 12 Wörter habe ich auf Papier geschrieben, die letzten 12 Wörter habe ich mit PGP verschlüsselt und auf einem USB-Stick sowie einer MicroSD-Karte gespeichert. Alles wurde im Offline-Modus mit Tails OS abgewickelt. Die Keys sind in meinem Password Manager, der stark verschlüsselt ist, mit einer 300+ Entropie Keyfile und einem 120-Bit Entropie Passwort.

1 „Gefällt mir“

Ich bin ja auch manchmal der Typ, der lieber ein bisschen zu viel absichert. :sweat_smile: Aber ganz ehrlich, am Ende des Tages sollte man einfach auf sein Bauchgefühl hören. Wenn es passt, dann passt es! Man muss nicht gleich eine Festung hochziehen, wenn ein solides Schloss reicht. Aber hey, wenn’s bei dir wirklich um Milliardensummen geht, dann gönn ich dir den 6/6 Split – besser auf Nummer sicher gehen! :sunglasses::money_with_wings:

1 „Gefällt mir“

Entfernt vom Nutzer

2 „Gefällt mir“

Ich hab aktuell alles auf einer BitBox, dazu drei SD-Backups an verschiedenen Orten und noch ein paar Metall Seedwords – läuft also schon ziemlich safe. Überlege jetzt, mir 'ne zweite BitBox zu holen, um das Ganze auf zwei Geräte zu splitten. Aber ganz ehrlich, je nach Betragshöhe gehe ich nach Bauchgefühl, ob ich Sicherheitstechnisch noch weiter aufrüste. Mal sehen, was der Markt so bringt! :sunglasses:

1 „Gefällt mir“

Ok, danke für die Erläuterungen!

Ich habe schon mehrere exakt solche Diskussionen im Forum geführt. Deshalb vorab ein ernst gemeinter Hinweis: Ich will dir wirklich nicht auf den Sack gehen oder alles besser wissen!

Meine Empfehlung ist:

Überlege dir zuerst einmal genau, gegen was du dich alles absichern möchtest, bzw. was dir wichtig ist, z.B.:

  • Diebstahl
  • Verlust
  • Schreibfehler
  • Todesfall
  • Brand oder Naturkatastrophen
  • Kurzfristige Flucht (z.B. wegen Krieg)
  • Plausible Deniability

Nach dieser Überlegung würde ich die Lösung wählen, die bei Erfüllung der Anforderungen den besten Kompromissen aus geringer Komplexität und kryptographischer Sicherheit aufweist.

Darüber können wir gerne diskutieren wenn du möchtest.

Ich persönlich sehe ein großes Risiko in selbst ausgedachten Spezialansätzen.

Falls du dich aber schon auf deinem Ansatz festgelegt hast, ist das auch ok. Dann wäre es gut, wenn du das gleich sagst.

4 „Gefällt mir“

Gegen alles, was dort steht, das ist doch alles Wichtig.

1 „Gefällt mir“

Bin 100% bei dir, genau so sollte man’s angehen! :ok_hand:

Noch nicht zu 100% deshalb frage ich ja

1 „Gefällt mir“

Entfernt vom Nutzer

Es gibt leider kaum eine Sicherungs-Lösung, die alle Kriterien gut erfüllt. Deshalb fasse ich alles nochmal zusammen.

Grundlegende Empfehlung:

  1. Überlege dir zuerst einmal genau, gegen was du dich alles absichern möchtest, bzw. was dir wichtig ist (siehe Kriterien unten).

  2. Wähle das Standardverfahren, das bei Erfüllung der Anforderungen und unter Berücksichtigung deines Vorwissens, den besten Kompromiss aus geringer Komplexität und kryptographischer Sicherheit aufweist.

Ich berücksichtige nur Standardverfahren, da alle selbst ausgedachten Varianten sehr riskant sind (für einen selbst und erst recht für andere). Nach 10 oder 20 Jahren vergisst man leicht mal was, Beschreibungen können kaputt oder verloren gehen, andere sind nicht so versiert etc. .

Da es Standards gibt, die wie gesagt fast alle Anforderungen erfüllen, besteht einfach kein Bedarf an Sonderlösungen. Auch einen Kombination der Verfahren macht das ganze nur komplizierter, aber bietet kaum weitere Vorteile.

Standardverfahren zur Wallet-Sicherung

  • Einfachsicherung aller 24 Wörter im Klartext auf rostfreiem Stahl oder Titan
  • Mehrfachsicherung aller 24 Wörter im Klartext auf Papier
  • Mnemonic Split 2/3, drei Sicherungen im Klartext auf Papier
  • Multisig 2/3, drei Sicherungen im Klartext mit xpubs auf Papier
  • Passphrase, vier Sicherungen (2x Seedphrase + 2x Passphrase) im Klartext auf Papier
  • SSS 2/3 (Shamir’s Secret Sharing), drei Wörter-Sicherungen mit Trezor, Klartext auf Papier

Einige Grundannahmen und Gedanken dazu…

Bei all den Varianten mit mehreren Sicherungen (alle außer Einfachsicherung) nehme ich zusätzlich an, dass die Sicherungen in unterschiedlichen Gebäuden gesichert sind, die sich bestenfalls mindestens einige Kilometer voneinander entfernt befinden (Verwandte, Freunde, Bank etc.). Das ist nicht notwendig, wenn man auf Schutz gegen Brand oder Naturkatastrophen und auf maximalen Diebstahlschutz verzichtet.

Im Gegenzug würden bei kurzfristig notwendiger Flucht die Varianten ausscheiden, die eben örtlich getrennt aufbewahrt werden und bei denen mehrere Sicherungen für die Wiederherstellung notwendig sind. Das kann man beheben indem man, zusätzlich zu den Sicherungen in unterschiedlichen Gebäuden, die Mindestanzahl notwendiger Sicherungen auch getrennt im eigenen Haus aufbewahrt.

Verwahrt man allerdings zusätzliche Sicherungen im eignen Haus, steigt wiederum das Diebstahlrisiko. Man sollte sich in diesem Fall besonders viel Mühe bei der Auswahl von geeigneten Verstecken geben.

Nimmt man bei verteilten Sicherungen nicht an, dass alle Standorte gleichzeitig von einer Katastrophe betroffen sein könnten, ist Papier besser als Metall. Bei erwartetem ungebetenen Besuch oder bei Zwang zur Flucht lässt sich Papier schneller vernichten und ist leichter (Diskussion).

Generell sollten die Wörter oder Passphrases auf keinen Fall in Kontakt mit einem Rechner kommen, z.B. um diese auch digital zu sichern (Laptop, Smartphone, Kamera, Kopierer etc.). Damit nimmt man sich genau den Vorteil einer Hardware Wallet wieder weg. Siehe z.B.:
Zufälligkeit des Seed von Ledger und Bitbox - #36 von skyrmion
Hintertüren in PC-Hardware gefunden: Warum Hardware-Wallets so wichtig sind

Zu guter Letzt scheiden auch rein digitale Sicherungen direkt von der Hardware Wallet aus, z.B. ausschließlich auf SD-Karte. Siehe dazu Gründe unten, sowie z.B. diese Diskussionen:
Wallet Sicherung und Backup auf SD-Karte
BitBox02: Obligatorische Backups auf microSD sinnvoll?

Beim Mnemonic Split verbieten sich auch zusätzliche digitale Sicherungen aller Wörter.

Schutz gegen Bedrohungen & Erfüllung weiterer Anforderungen

Zu jeder Bedrohung, Gefahr oder Anforderung habe ich darunter geschrieben, welches Sicherungsverfahren dagegen schützt bzw. diese erfüllt.

  • Diebstahl einer Sicherung
    → Split, Multisig, Passphrase, SSS

  • Verlieren einer Sicherung
    → Mehrfachsicherung, Split, Multisig, Passphrase, SSS

  • Schreibfehler
    → Einfachsicherung, Mehrfachsicherung, Split, Multisig, SSS

  • Todesfall
    → alle so wie oben beschrieben, da standardisiert
    außerdem können Erben gemeinsam wiederherstellen, falls sie Teilsicherungen verwahren

  • Brand oder Naturkatastrophen
    → Einfachsicherung (sehr riskant), Mehrfachsicherung, Split, Multisig, Passphrase, SSS

  • Kurzfristige Flucht (z.B. wegen Krieg)
    → Einfachsicherung, Mehrfachsicherung
    (Split, Multisig, Passphrase und SSS nur dann, wenn zusätzliche Sicherungen in eigenem Haus)

  • Plausible Deniability
    → Multisig, Passphrase

  • Alterung / Korrosion
    → alle so wie oben beschrieben, da Klartextsicherungen kontrolliert werden können und nicht schlagartig kaputt gehen, also erneuert werden können
    (rein digitale Sicherung, z.B. auf SD-Karte, scheidet aus, da sie plötzlich durch Alterung, Blitzschlag etc. komplett kaputt gehen kann)
    (Passphrase hat ggü. Wörtern den Nachteil, dass sie evtl. nicht gut rekonstruiert werden kann)

  • Leaks über Online-Rechner
    → alle so wie oben beschrieben, da nur „analog“ gesichert wird (Kontakt zu jedem Rechner vermeiden, auch kein Drucker)

  • kein Vertrauen ggü. einer einzelnen anderen Partei
    → Einfachsicherung, Split, Multisig, SSS
    (Passphrase nur, falls Seedphrase und Passphrase getrennt in zwei anderen Haushalten/Banken, oder gar nicht bei anderen Personen gesichert werden)

  • kein Vertrauen ggü. einzelnem HW-Wallet-Hersteller
    → Multisig, Passphrase teilweise in bestimmten Szenarien

  • kein Vertrauen in Zufallsgenerator der HW-Wallet
    → Multisig, Passphrase, alle anderen falls selbst gewürfelt

  • Wiederherstellung in anderen Wallets im Notfall
    → Einfachsicherung, Mehrfachsicherung, Split, Multisig, Passphrase
    (SSS Verfahren ist zwar nachvollziehbar, wäre aber sehr aufwändig und komplex)

Alle diese Anforderungen werden also nur von einer Multisig Wallet erfüllt, falls zusätzlich zu den drei Sicherungen eine vierte Sicherung im eigenem Haus verwahrt wird (=> zwei getrennt im eigenen Haus). Das Diebstahlrisiko steigt dadurch allerdings wieder.
Gleichzeitig ist diese Wallet auch die komplexeste Lösung und birgt deshalb in der Einrichtung, Auswahl der Wallets, Verwendung und bei der Sicherung viele Sicherheitsrisiken und Fallstricke.

Wenn man auf Sicherheit ggü. Schreibfehlern und Hersteller-Betrug verzichtet, erfüllt die Passphrase alle Anforderungen.
Seedphrase und Passphrase müssen allerdings dann beide getrennt im eigenen Haus, sowie auch beide jeweils noch einmal an unterschiedlichen anderen Orten gesichert werden. Das notwendige Vertrauen ggü. einem einzelnen Hersteller kann zwar verringert, aber nicht ganz ausgeschlossen werden.

Split und SSS bieten alles außer Plausible Deniability und Schutz gegen Hersteller-Betrug, falls man eine zusätzliche, vierte Sicherung im eigenen Haus hat. Split ist wesentlich einfacher als SSS und vor allem in der Praxis nicht vom Trezor abhängig. Seedphrase sollte selbst gewürfelt werden, falls man dem Zufallsgenerator und dem Hersteller misstraut.

Komplexität, sortiert von einfach zu komplex

  • Einfachsicherung → sehr einfach
  • Mehrfachsicherung → sehr einfach
  • Split → einfach
  • Passphrase → komplex
  • SSS → komplex
  • Multisig → extrem komplex, wenn man Fallstricke und Risiken vermeiden möchte

Kryptographische Sicherheit, sortiert von groß nach klein

Wenn keine Sicherung gestohlen wird, bieten alle Wallets dieselbe kryptographische Sicherheit.

Falls eine Sicherung gestohlen wird:

  • Multisig, SSS → immer noch volle Sicherheit
  • Passphrase → Zufällige Zeichenkette mit 8/12/20 Zeichen entspricht ca. 50/80/128 Bit
  • Split → ca. 80 Bit
  • Einfachsicherung, Mehrfachsicherung → 0 (Coins sind sofort weg)

Für alle Verfahren, aber Split und Passphrase insbesondere, gilt also auch, dass man regelmäßig kontrollieren können muss, ob eine Sicherung gestohlen oder kompromittiert wurde. Ansonsten weiß man nicht, ob jemand langfristig am Knacken der Wallet arbeitet.
Deshalb nicht vergraben, sondern zugänglich verstecken. Für Papiersicherungen empfehlen sich diese manipulationssicheren Sicherheitstaschen.


Fazit

Einfachsicherung und Mehrfachsicherung

Sollte man nur verwenden, wenn man keine großen Beträge auf der Wallet hat, oder wenn man gerade erst anfängt. In letzterem Fall ist minimale Komplexität das wichtigste.

Mnemonic Split und Passphrase

Bieten den besten Kompromiss.
Die Passphrase bietet im Vergleich zum Split zusätzliche Plausible Deniability, ist aber auch komplexer und fehleranfälliger. Man sollte schon wissen, was man tut. Wirklich relevanten Schutz gibt es ab ca. 12 Zeichen (Quelle).
Der Charme des Splits besteht darin, dass er fast alle Kriterien erfüllt und dabei fast trivial einfach ist. Eine sehr gute Methode für alle, aber insbesondere Einsteiger mit höheren Summen. Langfristig könnte die kryptographische Sicherheit (80 Bit) allerdings so leicht angreifbar werden, dass man das Verfahren wechseln muss. Es ist leider keine Lösung für mehrere Jahrzehnte.

SSS

Bietet zwar nach Diebstahl die volle Sicherheit, ist aber auch nochmal komplexer. In der Praxis macht man sich außerdem vom Trezor abhängig, auch wenn man das natürlich alles unabhängig nachrechnen kann.
Da der Split insgesamt bei den Kriterien besser ist, kommt SSS deshalb nur in Frage, wenn man die maximale kryptographische Sicherheit auch nach Diebstahl einer Sicherung erhalten möchte.
Auch in diesem Fall würde ich als erfahrener Nutzer im direkten Vergleich aber eine sehr lange Passphrase bevorzugen (20 Zeichen). Die Passphrase bietet zusätzlich Plausible Deniability, Teilschutz gegen Hersteller-Betrug und sie ist in fast allen Wallets wiederherstellbar.

Multisig

Der König unter den Sicherungsverfahren. Allerdings sowohl bei den Features, als auch bei den Bedienungsrisiken, die ebenfalls zum Verlust führen können.
Multisig bietet also nur dann wirklich die meisten Vorteile, wenn man sich sehr lange damit beschäftigt und die richtigen HW-Wallets auswählt! Dann hat man aber auch die einzige Lösung, die vollständigen Schutz gegen einzelne betrügerische Hersteller bietet.

13 „Gefällt mir“

Da der letzte Beitrag etwas länger geworden ist, hier noch separat ein paar Antworten zu deinen Kommentaren…

Die 3/3 oder 6/6 Splits scheiden denke ich aus, da man nach Verlust einer einzelnen dieser Sicherungen nicht mehr alle Wörter herstellen kann. Evtl. noch beim 6/6 Ansatz, da man dann „nur“ 4 Wörter bruteforcen müsste.

Auch bzgl. Komplexität ist es zwar gut, dass du eine Anleitung geschrieben hast. Aber noch viel besser wäre es, wenn die Nachkommen sich an Standards halten könnten, die zigfach auf Youtube etc. beschrieben werden, und bei denen man sich Hilfe holen könnte.

Die 24 Wörter und auch die Passphrase sollten am besten niemals auf irgendeinem Rechner außer einer Hardware Wallet eingegeben werden. Das Risiko ist durchaus vorhanden, dass das seinen Weg nach außen findet.

Digitale Sicherungen würde ich komplett vermeiden, siehe Diskussion von neulich:
Wallet Sicherung und Backup auf SD-Karte

Das ist auf jeden Fall wichtig. Auf keinen Fall nur auf dein Gedächtnis vertrauen.

2 „Gefällt mir“

Die Anleitung sieht ungefähr so aus:

  1. Hardware-Wallet besorgen.

  2. Die 24 Wörter in die Hardware-Wallet eingeben (nicht am Computer, nur auf dem Gerät)

  3. Passphrase eingeben.

  4. Zugang zum Konto.

Entfernt vom Nutzer.

Ist das nicht ein Standard? Seed und Passphrase angeben in der Hardware Wallet

Es spricht nichts gegen die Lösung mit 24 Wörtern plus optionaler Passphrase, solange diese lang genug ist. Das ist ein sehr gutes Sicherungsverfahren für Fortgeschrittene.

Ich würde nur wie gesagt sowohl die 24 Wörter als auch die Passphrase jeweils doppelt sichern. Zum Beispiel beide getrennt und gut versteckt bei dir zuhause, und dann noch jeweils ein Mal an unterschiedlichen anderen Orten weit weg vom Haus (Verwandte, Bekannte, Bank, Verstecke etc.).

Deine Lösung, die 24 Wörter zu verschlüsseln und zusammen mit der Passphrase zuhause aufzubewahren, hat die Nachteile, dass du dafür einen Rechner brauchst und das ganze schon wieder komplizierter wird. Vor allem wenn du nur einen Teil der 24 Wörter verschlüsselst. Das kann irgendwann in 20 Jahren vielleicht keiner mehr richtig nachvollziehen.

Mit der Verwendung eines normalen Computers schwächst du die Vorteile einer Hardware Wallet (siehe Erklärung oben und Beispiel).

Mit Einfachsicherung und Mehrfachsicherung meine ich das einfache oder mehrfache Sichern aller 24 Wörter. Keine Passphrase oder ähnliches.

Doch. Das habe ich doch alles ausführlich erklärt. Ich untersuche oben ausschließlich Standardverfahren.

Standard heißt allerdings, dass du nicht anfängst die Sicherungen nochmal zu splitten, zu codieren oder zur verschlüsseln.

Nein, ist es doch eben nicht. Wenn jemand eine Sicherung mit 16 Wörtern findet, entspricht deine Sicherheit durch die fehlenden 8 Wörter immer noch ca. 80 Bit. Das ist gut genug, damit niemand einfach so und ohne hohe Kosten deine Wallet knackt.

Du solltest die Teilsicherungen allerdings so sichern, dass man die Wörter nicht lesen und die Sicherung zurücklegen kann. Du musst regelmäßig kontrollieren können, ob eine Sicherung gestohlen oder kompromittiert wurde (z.B. mit diesen Sicherheitstaschen).

3 „Gefällt mir“