Reicht es dir, wenn du selbst Aussagen entfernst? Löschen wäre natürlich schade.
Ich kann auch nochmal drüber schauen und Relevantes zu deiner Sicherung entfernen.
Reicht es dir, wenn du selbst Aussagen entfernst? Löschen wäre natürlich schade.
Ich kann auch nochmal drüber schauen und Relevantes zu deiner Sicherung entfernen.
Ja wenn du das machst Ok, ich habe einen Delay geht erst nach 9 Stunden wieder.
lösvh das mal bitte
5 stellig…
Obwohl ich generell nur Standardverfahren empfehle, habe ich nochmal ein bisschen nachgedacht. Schon mit einem trivialen Mnemonic Split 2/2 kann man bessere Eigenschaften als ein Mnemonic Split 2/3, und praktisch identische Eigenschaften zu einer Passphrase erhalten…
Problematik beim Mnemonic Split 2/3
Wenn man schon als absoluter Bitcoin Anfänger mit hohen Beträgen einsteigt, ist wie gesagt ein Menmonic Split 2/3 meine Empfehlung. Ansonsten eine einfache oder besser mehrfache Sicherung aller 24 Wörter.
Sobald man allerdings etwas fortgeschrittener ist und im Laufe der Zeit auch der angesparte Bitcoin Betrag wächst, ist eine Passphrase die beste Lösung.
Selbst bei nur 12 Zeichen hat man nach Diebstahl die gleiche Sicherheit wie beim Split (80 Bit), hat aber zusätzlich über die einfachen 24 Wörter Plausible Deniability und eine „Daily Wallet“ für kleinere Beträge. Auch Hersteller-Betrug wird erschwert.
Bei 20 Zeichen hat man sogar volle 128 Bit Sicherheit nach Diebstahl. Mehr Zeichen machen nur bedingt Sinn, da es ab 128 Bit schon einfacher wäre, bekannte Public Keys zu bruteforcen.
Man hat also das Dilemma, dass man evtl. mit einem Mnemonic Split 2/3 anfange würde, sich aber irgendwann doch mehr Sicherheit nach Diebstahl, Teilabsicherung gegen den Hersteller, Plausible Deniability und eine „integrierte“ Daily Wallet wünscht. Die 80 Bit nach Diebstahl werden im Laufe der Jahre auch immer weniger Schutz bieten.
Ein Wechsel auf eine neue Wallet und eine neue Sicherungslösung ist aber nervig und umständlich. Vor allem wenn man schon an mehreren Stellen gesichert hat, vielleicht sogar auf Stahl.
Das wird einer der Gründe sein, warum wahrscheinlich am Ende auch die wenigsten überhaupt erst mit einem Mnemonic Split 2/3 einsteigen. Gleichzeitig birgt die Passphrase für Anfänger gewisse Gefahren.
Grundüberlegung für Trivialen Split: Wie sichert man eine Passphrase-Wallet?
Also eine gute Möglichkeit steht in meinem längeren Beitrag. Man schreibt die Wörter und die Passphrase jeweils zweimal auf und sichert alle vier Sicherungen in blickdichten Beuteln.
Eine Wortsicherung gibt man den einen Verwandten/Freunden, die Passphrase anderen Verwandten/Freunden. Vertrauen in mindestens einen davon vorausgesetzt, ist das eine praktische Lösung, vor allem auch im Vererbungsfall. Alternativ wählt man zwei getrennte weiter entfernte Orte als Versteck.
Die anderen beiden Sicherung versteckt man getrennt im eigene Haus, so dass man sie im Notfall auch schnell einpacken könnte.
Praktisch ist, dass man die Passphrase auch als Master-Passwort für andere Zwecke verwenden kann und sie deshalb evtl. es schon gesichert hat. Das macht die Gesamtlösung minimal unsicherer, weil man die Passphrase ab und zu irgendwo eingeben muss.
Minimaler Nachteil wäre, dass eine Partei theoretisch Zugriff auf die Daily Wallet hat, falls man die 24 Wörter ohne Passphrase als solche verwendet.
Eine Lösung, die im Vergleich dazu in fast allen Schutz-Kriterien aus meinem Beitrag gleichwertig ist, insbesondere ohne die Nachteile eines 2/3 Splits, erhält man auch durch folgenden Mnemonic Split…
Trivialer Split (Menmonic Split 2/2)
Man erstellt ein einfache Wallet mit 24 Wörtern. Nun schreibt man die ersten 12 Wörter und die zweiten 12 Wörter jeweils zweimal auf und sichert alle vier Sicherungen in blickdichten Beuteln.
Eine Wortsicherung gibt man den einen Verwandten/Freunden, die andere Wortsicherung den anderen Verwandten/Freunden. Vertrauen in mindestens einen davon vorausgesetzt, ist das eine praktische Lösung, vor allem auch im Vererbungsfall. Alternativ wählt man zwei getrennte weiter entfernte Orte als Versteck.
Die anderen beiden Sicherung versteckt man getrennt im eigene Haus, so dass man sie im Notfall auch schnell einpacken könnte.
Wie man sieht, ist die Anzahl und Verwahrung der Teilsicherungen identisch zur Passphrase-Wallet.
Das ist auch nicht verwunderlich. Diese Split Lösung ist nahezu äuivalent zu einer 12-Wort-Wallet mit einer 12-Wort-Passprase, die man wie oben beschrieben sichern würde.
Der triviale 2/2 Split bietet im Vergleich zum 2/3 Split den Vorteil, dass man bei Diebstahl einer Teilsicherung immer noch 128 Bit Sicherheit hat. Außerdem erhält man Plausible Deniability, da man jede 12-Wort-Teilsicherung als 12-Wort-Wallet verwenden kann.
Nur in dem Fall, dasss man auf keinen Fall einen vollständigen Satz an Sicherungen in einem Haushalt aufbewahren möchte, bräuchte man für den trivialen Split 4 statt 3 Sicherungsorte.
Der triviale 2/2 Split erfüllt mit dem Schutz ggü. Schreibfehlern sogar mehr Schutz-Kriterien als die Passphrase, falls für die Passphrase keine Standard-Wortliste verwendet wird. Den Teilschutz ggü. Herstellerbetrug und Zufallsgenerator erhält man durch Selbst-Würfeln der Wallet.
Außerdem ist der 2/2 Split wie gesagt trivial, d.h. die Komplexität ist geringer als bei einer Passphrase. Man wird kaum wie bei der Passphrase vergessen, was für eine Wallet man erstellt hat.
Man kann sich natürlich noch Gedanken zur detaillierten Umsetzung machen…
Der 2/2 Split kann z.B. so durchgeführt werden, dass alle 12-Wort-Teilsicherungen nicht mit 1-12 und 13-24 durchnummeriert sind, sondern immer mit 1-12. Dadurch braucht man bei der Wiederherstellung evtl. zwei Versuche und muss wissen, dass es sich um einer 24-Wort-Wallet handelt. Gleichzeitig kommt ein Dieb bei Finden einer Teilsicherung evtl. nie auf die Idee, dass es sich um eine 24-Wort-Wallet handelt.
Außerdem könnte man den eigenen 2/2 Split anders durchführen (z.B. 1-12 und 13-24), als den für die Verwandten (z.B. 1-6|19-24 und 7-18). Auch in diesem Fall würden weiterhin immer drei von vier Teilsicherungen für die Wiederherstellung reichen.
Nachteil wäre, dass man die Wörter nummerieren muss. Falls man die ersten 12 Wörter aber als Daily Wallet verwendet, hätten die Verwandten keinen direkten Zugriff darauf.
In dem Fall, dass man unabhängig von der Sinnhaftigkeit immer 256 Bit Sicherheit nach Diebstahl haben möchte, bleiben allerdings nur Multisig oder eine Passphrase mit mindestens 40 Zeichen.
Praktisch sehe ich keinen relevanten Unterschied zu einer Passphrase-Lösung. Ich bin mir auch sicher, dass diese Lösung schon an vielen Orten diskutiert wurde und verwendet wird. Es ist also keine neue Idee.
Cool wären auch 36-Wort-Wallets, die man mit einem Mnemonic Split 2/3, also mit 24-Wort-Teilsicherungen sichern könnte. Diese hätten dieselben Vorteile.
Das problem ist die 12 zeichen könnten brute forced werden weil sie nicht lang genug sind, besser > 12 z.B 20 das reicht
12 zeichen haben auch nur 40 bit und nicht 80
Zufällige zeichen haben mehr Entropie als Wörter die schon in einer Liste stehen, Guck mal was ich da geschrieben habe:
Ist zufällig bekannt wie Michael Saylor seinen Bestand absichert?
Bzw. der Bestand von MicroStrategy?
Wenn du dir mal die ASCII-Tabelle ansiehst, beginnen die üblichen sinnvollen Zeichen bei Index 33 und enden bei 126. Das sind 94 Zeichen. Davon 52 Buchstaben, 10 Ziffern und 32 Sonderzeichen. Genau diese findest du auch auf jeder Tastatur.
Es gilt log₂94 ≈ 6,5. Also entspricht ein zufälliges Zeichen einer Sicherheit von 6,5 Bit.
Eine Passphrase mit 12 zufälligen Zeichen bietet damit eine Sicherheit von fast 80 Bit.
Natürlich. Ein Passphrase mit zufälligen Zeichen ist kürzer, bietet aber keine Sicherheit ggü. Schreibfehlern. Ein Passphrase aus Standard-Wörtern ist bei gleicher Entropie länger, aber bietet diesen Schutz.
Was möchtest du mir damit sagen? Ich habe in meinem letzten Beitrag diesen Vergleich nur gezogen, damit man sich die identischen Eigenschaften beider Wallet-Varianten besser vorstellen kann. Es war keine Empfehlung immer Wörter zu verwenden.
Übrigens danke für die Lösungsmarkierung! Aber ich würde sie wieder zurück auf den umfassenden Beitrag setzen, der doch sicher eher weiterhilft.
Nein normalerweise geht das nicht so einfach wegen der Checksummen. Natürlich kann man sich 24 Wörter erstellen mit denen das überraschend dennoch funzt.
Hier habe ich demonstriert das es geht.
Was genau ist denn „bei dir“?
Der erste Treffer bei Google liefert exakt die 78 Bit, die man mit den 6,5 Bit pro Zeichen erhält:
→ Tim Cutting - Web Developer, Colchester, UK
Ist halt immer die Frage wie gerechnet wird.
Stimmt. Wenn man das möchte, muss man sich darum kümmern. Zum Beispiel zuerst valide 12-Wort-Wallet erzeugen, dann ergänzen.
Ich erkläre gerne im verlinkten Thread wie ich das gemacht habe. Eins ist natürlich klar. Die Bitbox und keine andere Wallet wird uns solche SuperSeeds erstellen.
Da muß also programmiertechnisch selbst Hand angelegt werden. Wir haben also wieder alle Sicherheitsprobleme für die wir eigentlich die HW gekauft haben.
Deswegen würde ich deine/unsere Idee hier jetzt auch nicht uneingeschränkt empfehlen.
Das ist nur für Leute die genau wissen was sie tun, also für die allerwenigsten von uns geeignet.
Äh, warum genau?
Der Split 2/2 an sich hat doch damit nicht viel zu tun. Das ist so ziemlich die einfachste Art der Sicherung, die ich mir vorstellen kann. Deshalb kann ich sie auch uneingeschränkt jedem empfehlen.
Aber es stimmt schon in dem Fall, wenn du Plausible Deniability und die ersten 12 Wörter als Daily Wallet haben willst. Dann musst du das tun, was ich gerade geschrieben habe. Du erstellst eine valide 12-Wort-Wallet. Anschließend ergänzt du diese zu einer validen 24-Wort-Wallet.
Da braucht man erstmal keine komplizierte Anleitung. Aber für absoluten Beginner ist es evtl. zu viel.
Wenn du sowohl die erste als auch die zweite Hälfte als valide Wallets erstellen möchtest, wird es natürlich komplizierter bis unmöglich. Braucht man auch nicht unbedingt, wäre aber schön gewesen.
Passieren kann in keinem all dieser Fälle etwas. Schlimmstenfalls kannst du einfach keine valide Wallet erstellen. Es besteht keinerlei Verlustrisiko.
Nur um Missverständnisse zu vermeiden: Beim Split 2v2 wie oben beschrieben werden die beiden 12-Wörter-Hälften natürlich getrennt gesichert.
Gehörst du jetzt zu dem Lager, oder wie?
Spaß beiseite. Also ich würde da nicht so ganz mitgehen, zumindest bei der Wortwahl, die ich jetzt aus deinem Beitrag rausgerissen habe. Ich sehe das Hauptproblem bei den doppelten Backups, die du natürlich richtigerweise explizit empfiehlst, aber das geht sicherlich trotzdem bei vielen unter. Vier Backups zu erstellen und sinnvoll voneinander zu trennen, ist schon ziemlich fortgeschritten und kann schnell vernachlässigt werden.
inb4: Die gleiche Situation hat man auch bei einer optionalen Passphrase
Natürlich vollkommen richtig, das wird da genauso vernachlässigt.
Nur würde ich davon ausgehen, dass ein Großteil dieser Nutzer ihre optionale Passphrase ohnehin auswendig kann, was zum einen durch die freie Auswahl und zum anderen durch die ständige Wiederholung durch Eingabe auf der Hardware-Wallet begünstigt wird.
Es reicht in vielen Fällen also eine einfache Sicherung der Passphrase aus (bzw. potenziell sogar gar keine), auch wenn man das natürlich nicht pauschal so empfehlen sollte.
Du hast das in diesem Thread ja alles super ausführlich erklärt, da kann man eigentlich gar nichts mehr hinzufügen, außer halt mal wieder das Fazit ziehen, dass es keine ideale Backup-Strategie gibt, die man wirklich pauschal weiterempfehlen kann.
Mit Support-Erfahrung im Hinterkopf kann ich jedenfalls nur noch hinzufügen, dass für eine ziemlich große Nutzergruppe die langweilige und uninspirierte Einfachsicherung mit Abstand die beste Strategie ist. Die größte Bedrohung ist bei vielen potenziellen Verlustfällen der Nutzer selbst.
Und selbst wenn man den Nutzer als Fehlerkomponente komplett rausnimmt, gibt es natürlich keine „perfekte“ Lösung, auch wenn dann Passphrase und Multisig wie weiter oben schon erwähnt weit vorne liegen.
Darf ich eine Sache anmerken?
Würde es evt. Sinn machen die Wörter so abzusichern das ein Dieb diese erst gar nicht als solche erkennt? Wenn man seine Wörter z. B. So einlaminiert hat das sie nicht zu erkennen sind, wer kommt auf die Idee so etwas zu zerschneiden und zu suchen? Der normale Einbrecher hat keine Zeit für solche Sachen.
Wenn man dann zwei Sicherungen hinterlegt hat und eine Vertrauensperson weiß das es sowas gibt ist die Sicherheit mehr als gegeben. Natürlich muss die zweite Sicherung off-site sein um vor Brand oder Hochwasser geschützt zu sein. Ich finde das schlechteste was man machen kann ist das auf der Sicherung in irgendeiner Form irgendwas von Bitcoin steht. Schon das Logo ist zuviel.
Und am Ende muss man sich fragen, wie viele Einbrecher erkennen was sie in Händen halten wenn sie auf eine Bitbox stoßen? Bedenken, die haben keine Zeit…
ChatGPT:
Um die Anzahl der möglichen Kombinationen des Strings ‚f&0Hv=0@uQ$T‘ zu berechnen, müssen wir die Anzahl der möglichen Permutationen berücksichtigen. Da in diesem Fall alle Zeichen einzigartig sind und es keine Wiederholungen gibt, ist die Anzahl der möglichen Kombinationen die Anzahl der Permutationen dieser 14 Zeichen.
Die Formel für Permutationen von nn einzigartigen Elementen ist n!n! (n-Fakultät). Für 14 Zeichen lautet die Berechnung also:
14!=87.178.291.20014!=87.178.291.200
Es gibt also 87.178.291.200 mögliche Kombinationen des Strings ‚f&0Hv=0@uQ$T‘, wenn alle Zeichen einzigartig sind und in beliebiger Reihenfolge angeordnet werden können.
Um zu berechnen, wie viele Bits benötigt werden, um eine bestimmte Anzahl von Kombinationen darzustellen, verwendet man die Formel für die Anzahl der Bits bb, die nötig sind, um NN mögliche Kombinationen zu kodieren:
b=⌈log2(N)⌉b=⌈log2(N)⌉
Für 87.178.291.200 Kombinationen berechnen wir:
Berechne den Logarithmus zur Basis 2:
log2(87.178.291.200)≈36.42log2(87.178.291.200)≈36.42
Runde auf die nächste ganze Zahl auf, um die Anzahl der benötigten Bits zu erhalten:
⌈36.42⌉=37⌈36.42⌉=37
Also benötigen Sie 37 Bits, um 87.178.291.200 Kombinationen darzustellen.
Ja du könntest anstatt die Wörter in klartext zu schreiben, einfach die Zahl vom Wort nehmen… ist aber etwas komplizirert das sicher zu machen
zB:
8,6,9,2,20,81,78,283,519,2931,517
8 = Hello
6 = Car
9 = Mouse
929 = You
usw.
und die Hardware Wallet (Bitbox) ist verschlüsselt, kann man also auch in der Hosentasche mit sich tragen, so verschwindet die bei einem Einbruch wenigstens nicht.
Hier steht doch schon, dass das etwas völlig anderes ist. ChatGPT hat berechnet wieviele Möglichkeiten es gibt, die exakten Zeichen deines Strings anzuordnen.
Du hast also die Zeichen fest vorgegeben und schaust, in welchen unterschiedlichen Reihenfolgen sie angeordnet werden können.
Uns interessiert aber doch, wieviele unterschiedliche Passphrases man mit 12 Zeichen darstellen kann. Für jedes Zeichen gibt es dabei 94 Möglichkeiten.
Damit landest du insgesamt bei 94^{12} Möglichkeiten. Das sind dann eben log_{2}(94^{12}) = 12 \cdot log_{2}(94) \approx 12 \cdot 6,5 = 78 (Bit).
Lese doch bitte wenigstens meine Beiträge komplett…
A-Z sind 26 Zeichen, a-z sind nochmal 26. Also gibt es schon einmal 52 Buchstaben.
Dazu die Ziffern 0-9, macht also 62 Zeichen.
Und zuletzt noch 32 Sonderzeichen, also insgesamt 62 + 32 = 94 mögliche Zeichen.
Ich habe es nicht nochmal nachgeprüft, bin aber ziemlich sicher, dass man fast alle, vielleicht sogar alle dieser Zeichen auch auf Ledger oder Bitbox eingeben kann.
Du hast doch oben selbst ein gutes Beispiel genannt: f&0Hv=0@uQ$T
Bei ausschließlich Großbuchstaben hast du 4,7 Bit pro Zeichen.
Bei 20 Großbuchstaben also 20 x 4,7 Bit = 94 Bit.
Wenn du alle 94 Zeichen zulassen würdest, bräuchtest du für die gleiche Sicherheit nur 14…15 Zeichen. Ist also kein riesiger Unterschied.
In der Realität wären die 20 Großbuchstaben sogar sicherer, da der Angreifer nicht weiß, dass du nur Großbuchstaben verwendest.