Es spricht nichts gegen die Lösung mit 24 Wörtern plus optionaler Passphrase, solange diese lang genug ist. Das ist ein sehr gutes Sicherungsverfahren für Fortgeschrittene.
Ich würde nur wie gesagt sowohl die 24 Wörter als auch die Passphrase jeweils doppelt sichern. Zum Beispiel beide getrennt und gut versteckt bei dir zuhause, und dann noch jeweils ein Mal an unterschiedlichen anderen Orten weit weg vom Haus (Verwandte, Bekannte, Bank, Verstecke etc.).
Deine Lösung, die 24 Wörter zu verschlüsseln und zusammen mit der Passphrase zuhause aufzubewahren, hat die Nachteile, dass du dafür einen Rechner brauchst und das ganze schon wieder komplizierter wird. Vor allem wenn du nur einen Teil der 24 Wörter verschlüsselst. Das kann irgendwann in 20 Jahren vielleicht keiner mehr richtig nachvollziehen.
Mit der Verwendung eines normalen Computers schwächst du die Vorteile einer Hardware Wallet (siehe Erklärung oben und Beispiel).
Mit Einfachsicherung und Mehrfachsicherung meine ich das einfache oder mehrfache Sichern aller 24 Wörter. Keine Passphrase oder ähnliches.
Doch. Das habe ich doch alles ausführlich erklärt. Ich untersuche oben ausschließlich Standardverfahren.
Standard heißt allerdings, dass du nicht anfängst die Sicherungen nochmal zu splitten, zu codieren oder zur verschlüsseln.
Nein, ist es doch eben nicht. Wenn jemand eine Sicherung mit 16 Wörtern findet, entspricht deine Sicherheit durch die fehlenden 8 Wörter immer noch ca. 80 Bit. Das ist gut genug, damit niemand einfach so und ohne hohe Kosten deine Wallet knackt.
Du solltest die Teilsicherungen allerdings so sichern, dass man die Wörter nicht lesen und die Sicherung zurücklegen kann. Du musst regelmäßig kontrollieren können, ob eine Sicherung gestohlen oder kompromittiert wurde (z.B. mit diesen Sicherheitstaschen).
Die ersten 12 Wörter habe ich auf Papier aufgeschrieben und die letzten 12 Wörter verschlüsselt auf einem USB-Stick gespeichert.
Dazu habe ich noch eine Anleitung erstellt, auf der steht, was ich machen muss.
Alles befindet sich in einem vakuumversiegelten Beutel.
Der Sinn davon ist:
Jemand, der den Beutel findet, kann mit den ersten 12 Wörtern nichts anfangen, weil die letzten 12 Wörter verschlüsselt sind.
Malware auf dem Computer kann mit den letzten 12 Wörtern nichts anfangen, da sie die ersten benötigt (die nur auf Papier stehen).
Die Keys zum Entschlüsseln liegen in meinem Passwort-Manager (von dem ich auch mehrere Backups habe). Das Master-Passwort und die Keyfile haben beide eine 100+ bit Entropie.
Dh. wenn ich dich richtig verstanden habe habe hast du ein 2/2 Seedsplit ohne Redundanz - sprich wenn du eine Hälfte verlierst/jemand klaut hast du keine Möglichkeit den Seed wiederherzustellen richtig?
Ok gut, das klingt aus meiner Sicht soweit erstmal gut. Einziger Kritikpunkt wäre das es evtl. etwas eleganter mit einen 2/3 Mnemonic Split angelegt wäre - da weniger Sicherungsorte nötig sind. Mit der Verschlüsselung am PC durch Tails kenne ich mich zu wenig aus um das zu beurteilen da würde ich mich eher an @skyrmion halten.
Ich empfehle meist jeden der mich fragt den 2/3 Mnemonic Split (Bitbox verkauft dazu auf ihrer Webseite echt praktische Schutztaschen, wo sich leicht überprüfen lässt ob jmd dran war). Die 3 Teile einfach auf 3 Orte verteilen und fertig ist der Lack.
Ein Mnemonic Split funktioniert nur richtig ohne zusätzlichen Einzelseed (Edit: es sei denn du willst die Passphrase auch behalten - was du Anzahl der Orte wiederum nicht reduzieren würde - was ja eigetlich das Ziel war)
Das schöne Mnemonic Split ist, dass man auf recht einfache Art ein sehr gutes Sicherheitsprofil bekommt und dafür nur 3 Orte benötigt. Alle anderen Methoden erhöhen evtl. die Komplexität und die Anzahl der benötigten Orte.