Wie ich persönlich mein Krypto sichere

Hallo,

Zutaten:
3 Paperbackups z.B.

1 Hardware-Wallet z.B.

1 Notar für Testament

Rezept (für 24 Worte):
Paperbackup 1: Worte 1-16
Paperbackup 2: Worte 1-8, 17-24
Paperbackup 3: Worte 9-24
25. Wort in Testament nennen
Hardware-Wallet für Zugriff durch den lebenden Besitzer

Beispielaufteilung:
1 Bankschließfach (ca. 50 Euro pro Jahr): Paperbackup 1 + Hardware-Wallet
1 naher Vertrauter / Familie: Paperbackup 2
Daheim oder im Erdloch: Paperbackup 3

Somit sind deine Kryptos immer (außer am Wochenende) für dich erreichbar. Falls Du stirbst, können die Erben auch Zugriff erhalten. Ein Brand, Diebstahl oder Beschlagnahmung an einer Stelle seperaten Stelle stört nicht, weil man immer 2 Paperbackups braucht.

Klar kann man auch noch variieren, so dass nur du die Paperwallets verstehst und die, die dein Testament kennen.

Grüße :slight_smile:

5 „Gefällt mir“

Deine Idee mit den drei Paperpackups ist wirklich super.

Wird eine gestohlen kann der Dieb damit nichts anfangen weil er immer zwei braucht.

Verlierst du eine (warum auch immer) reichen die anderen zwei völlig aus.

Vielen dank für diese Idee.

So eine Aufteilung ist eine ganz schlechte Idee… du büßt dadurch ENORM an Sicherheit ein.
Wenn du aus deinen 24 Wörtern, schon Teile machst, dann am besten über ein Shamir Secret Sharing Scheme, weil du dadurch keine Entropie verlierst.

1 „Gefällt mir“

Wie gesagt… die Idee ist -je nach Ausführung- nicht so gut, wie man auf den ersten Blick denken mag.

Kannst du das genauer ausführen.

Ich weiß was Entropie ist aber nicht im Zusammenhang mit BTC und Co (außer der Stromverbauch halt).

Und was Shamir Secret Sharing Sheme (4S ist eine tolle Abkürzung dafür XD) weiß ich auch nicht.

Ich persönlich finde es nicht zu viel verlangt, 24 Wörter auswendig zu lernen.

Bedeutet ein Backup ist nur wichtig für den Todesfall oder komplette Amnesie - in dem Fall sollte auf jeder Karte aber auch vermerkt und gepflegt werden, um welche Cryptocoins es sich handelt, sonst ist man aufgeschmissen. Heute sind es 6300, aber wer weiß, wie viele Coins wir in 30 Jahren haben.

wenn ich den begriff schon nachschlagen muss ist es nicht mehr vererbbar an onkel heinz der noch nie etwas von bitcoin gehört hat. aber jeder versteht dass du 2 puzzelteile brauchst und 1 verloren gehen kann.
ehrlich mal wie soll einer ohne mathestudium „Rekonstruktion mittels der Lagrange-Interpolation“ verstehen!?
meine herangehensweise ist simple genug und hat genug aufteilung um einer 5-dollar-schraubenschlüssel-attacke zu widerstehen.

1 „Gefällt mir“

ich kenne keines meiner passworte und will auch keine meiner seeds kennen. sonst kann man sie mit gewalt aus mir herauspressen. „gib mir deinen seed oder ich kastriere dich mit diesem rostigen schraubenschlüssel“ - „kann ich nicht. ich weiß ihn nicht und die bank macht erst montag auf … in der schweiz“ … viel zu viel risiko für den angreifer dass etwas schief geht.
von dir wüsste ich zum beispiel jetzt dass ich dich nur quälen müsste um alles von dir zu bekommen. kein safeguard durch dritte.

Erstaunlich, was Netflix mit uns macht :smile:

Von dir wüsste ich erst, nach dem ich alles versucht habe, dass du das Mnemonic tatsächlich nicht weißt. :stuck_out_tongue_closed_eyes:

2 „Gefällt mir“

Ich bin da etwas anderer Meinung: ja, die Entropie wird deutlich reduziert, es verbleiben aber 80 Bit und das ist immer noch mehr als genug.

Ein paar spannende Kalkulationen zur Machbarkeit von Brute Force-Attacken sind hier erlautert:

Klar, in 10 Jahren kann das anders aussehen, daher ist das keine Loesung fuer die Ewigkeit. Aber im Sinne von „Simplicity is part of Security“ ist mir persoenlich das lieber als ein Shamir-Setup, das meine Lieben vor groessere Raetsel stellen duerfte.

Ich persoenlich verwende die folgende Aufteilung:

Card 1
XXX w02 w03 w04 w05 XXX XXX w08 XXX XXX XXX XXX 
w13 w14 w15 w16 w17 w18 w19 w20 w21 w22 w23 XXX

Card 2
w01 XXX XXX w04 XXX w06 w07 w08 w09 w10 w11 w12
w13 w14 XXX w16 w17 w18 XXX XXX XXX XXX w23 w24

Card 3
w01 w02 w03 XXX w05 w06 w07 XXX w09 w10 w11 w12
XXX XXX w15 XXX XXX XXX w19 w20 w21 w22 XXX w24
3 „Gefällt mir“

Hier meine Gedanken zur Wallet Sicherung. Die dort vorgeschlagenen Varianten reichen meiner Meinung nach für den „Normalfall“. Der Dreier-Split ist auch dabei.

Bzgl. Entropie sehe ich kein großes Problem. Man hat ja in fast allen Aspekten trotzdem die Sicherheit von 256 Bit (z.B. einmaliger Seed, Private Keys erraten etc.). Ausschließlich dann, wenn jemand eine Sicherung klaut, hat man nur noch ca. 80 Bit. Diese Sicherheit reicht aber heutzutage ganz locker aus, um nach Diebstahl auf eine neue Wallet zu wechseln.

2 „Gefällt mir“

Haha, zwei Dumme, ein Gedanke :stuck_out_tongue:

2 „Gefällt mir“

Ok ich erahne gerade was mit entropie im falle von Crypto gemeint ist.

1 „Gefällt mir“

Falls du Ingenieur oder Naturwissenschaftler bist, in der Informatik ist die Entropie als Informationsgehalt definiert. Wenn du z.B. die 256 Bit deiner Seed Phrase aus dem SHA-256 Hash eines kurzen Passworts mit z.B. 30 Bit generieren würdest, dann wäre der Informationsgehalt deiner Seed Phrase trotzdem nur 30 Bit. Man müsste also nur in der Größenordnung von 2^30 Passwörtern durchprobieren und die Seed Phrase wäre relativ unsicher. In diesem Kontext kann man die Entropie als tatsächlich enthaltene Zufälligkeit interpretieren.

@renna: Der Meister himself ist übrigens auch deiner Meinung :slight_smile:

https://www.youtube.com/watch?v=p5nSibpfHYE

Allerdings betrachtet er hier eben auch nur die kryptographische Sicherheit und ignoriert alle anderen Aspekte. Gleichzeit betrachtet er 80 Bit als unsicher, was mich in speziell diesem Fall doch etwas wundert, da man wie gesagt nur den Zeitraum bis zum Walletwechsel überbücken muss.

Gleichzeitig steht in dem Coldbit Artikel, den ich übrigens auch super finde und schon öfter verlinkt habe, dass A. Antonopoulos relativ dazu gesehen nur wenige BIP39 Wörter empfiehlt, wenn man diese als Passphrase verwendet:

By the way Andreas’ recommended word-length for pass-phrases changed from:

  • 8–10 words, in July ‘18
  • 6–8 words, in Sept ‘18
  • 4–6 words, in Feb ‘19

Das wäre für mich dann ein bisschen widersprüchlich, da vier BIP39 Wörter als Passphrase verwendet nur noch 44 Bit Sicherheit bieten, aber den gleichen Use Case erfüllen wie ein 3er Split mit ca. 80 Bit.

Noch kurz zum Thema Seed selbst würfeln, da das auch mit der Kryptosicherung zu tun hat und sich A. Antonopoulos öfter dazu äußert:

Zum Würfeln sagt er immer wieder „Don’t roll your own crypto“. Allerdings mit dem Zusatz „, unless you are a experienced cryptographer!“. Man muss zwar sicher kein erfahrener Kryptographie Experte sein, aber diese Warnung ggü. Einsteigern ist schon richtig. Wenn man einfach irgendwie würfelt und am besten die Ergebnisse dann noch am PC eingibt, verliert man Sicherheit.

Beim Würfeln selbst sollte man sich auf jeden Fall Gedanken machen. Wenn jemand sich überhaupt keine Gedanken macht könnte er z.B. auf die Idee kommen, mehrmals mit mehreren Würfeln zu würfeln und die Summe jeweils in eine Binärzahl umzurechnen (ist natürlich ein Extrembeispiel :slight_smile:).

Auch die Gleichverteilung von 0 und 1 wird denke ich unterschätzt. Wenn bei einem Standardwürfel eine Seite z.B. mit 20% Wahrscheinlichkeit auftritt, andere dafür nur mit 10%, beeinflusst das auch die Gleichverteilung der Nullen und Einsen. Damit verliert man sicher mehr Entropie als man denkt. Mit Brute Force würde man z.B. zuerst die Seed Phrases durchprobieren, die aus Würfeln mit einer wahrscheinlichsten Seite entstehen.

Eine Gleichverteilung kann man aus Würfelergebnissen relativ einfach mit dem „von Neumann Randomness Extractor“ Verfahren herstellen.

4 „Gefällt mir“

Voll interessant!

Hab noch das hier von Andreas dazu gefunden: Bitcoin Q&A: Can You Trust a Hardware Wallet to Generate Your Seed?

2 „Gefällt mir“

Das ist ein guter Punkt. Mit der BitBox02 ist es ja seit dem letzten Update möglich, den Seed komplett selber zu würfeln. Da man das aber eben auch sehr fahrlässig machen kann, haben wir dazu eine extrem detaillierte Schritt-für-Schritt-Anleitung geschrieben. Damit kommst Du auf 253 Bit gewürfelte Entropie (wenn man das letzte Wort einfach nach Gutdünken auswählt).

Deutsche Übersetzung kommt auch irgendwann… :wink:

2 „Gefällt mir“

top :slight_smile: risikolos ist man eh nie unterwegs. aber wann wird man schon von einem kryptographen wegen ein paar tausend euro überfallen. die die es können machen das easy mit ihrer arbeit und die die es nicht drauf haben würden es eh nicht gebacken kriegen :wink:
unterm strich reicht mir eine 98% lösung aus die aber 100% von allen die es angeht im falle eines falles auch verstanden werden.
das 25. wort ist nirgends „öffentlich“ verfügbar und der notar hat keinen zugriff auf bankschließfächer und ähnliches. also selbst wenn jmd mal alle 24 wörter zusammenkriegen wollte müsste er mich, meine bekannte person und den notar überfallen. denn ich werde mir das 25. wort auch nicht merken. (ich bin sooo gut im vergessen von sachen … jahrelange übung ^^)

1 „Gefällt mir“

mal ehrlich: alles richtig starke antworten :smiley: einige halte ich für overkill aber man muss ja hin und wieder mal drüber reden. man kann ja schon morgen vom bus überfahren werden … wäre schade für die die man lieb hat wenn auch die reingesteckte arbeitszeit verloren wäre nebst dem menschen.

Ich verstehe nur das Argument nicht das es unsicher ist den Seed in drei Teile zu teilen von denen man zwei braucht um den kompletten zu haben.

Ich mein wenn ich den kompletten Seed verwahre ist das doch auf jeden Fall unsicherer.
Oder übersehe ich da was?

Wenn du keine zusätzliche Passphrase zur Absicherung verwendest, dann ist das auf jeden Fall unsicherer. Da hast du vollkommen recht. Wenn du eine Passphrase verwendest, diese aber separat aufbewahrst, dann ist das am sichersten.

Wenn jemand die Passphrase klaut, müsste er einen 256 Bit Seed knacken (unmöglich). Wenn er die Seed Phrase klaut muss er eine Passphrase knacken.

Letzteres ist der entscheidende Punkt. Wenn du volle 256 Bit Sicherheit behalten möchtest, müsste die Passphrase ebenfalls 256 Bit haben. Bei den Buchstaben, Zahlen und Sonderzeichen einer Standardtastatur sind das ca. 40 Zeichen.

Aber:

Wenn jemand deine Seed Phrase entwendet, wird er nicht weltweit große Rechenzentren oder ähnliches zusammenschalten, nur um deine Passphrase zu knacken. Deshalb wird auf der Coldbit Seite (und auch von A. Antonopoulos) argumentiert, dass ca. 70-80 Bit für die Passphrase schon absolut reichen (entspricht ca. 10…12 normalen Tastaturzeichen).

Mit diesem Argument ist es aber eben auch ausreichend einen Dreier-Split der Seed Phrase zu machen. Wenn man dort eine Sicherung findet, muss man noch 8 Wörter erraten, was wegen der Checksumme ebenfalls ca. 80 Bit entspricht.

D.h. beide Lösungen sind äquivalent, außer man verwendet eine wesentlich längere Passphrase. Natürlich kann man auch wie @anon85195948 beide Verfahren kombinieren, allerdings eben auf Kosten der Einfachheit und mit dem Risiko, Fehler bei der Passphrase Einrichtung oder Sicherung zu machen.

Ich verstehe auf jeden Fall die Bedenken und tendiere auch eher zu etwas mehr Sicherheit und dafür etwas mehr Komplexität.

2 „Gefällt mir“