Zum Inhalt springen

Cricktor

Mitglied
  • Gesamte Inhalte

    2.169
  • Benutzer seit

  • Letzter Besuch

Alle Inhalte von Cricktor

  1. Geh' mal bitte in Ledger Live auf die konkrete Adresse und ich nehme an, man kann sich von der Adresse den vollständigen Derivation Path anzeigen lassen, so a la "m/44'/60'/0'/0/0"
  2. Du gibst im Abschnitt Derivation Path im Feld Account eine 1 für den zweiten Account, eine 2 für den dritten Account, ... ein. Logik sollte naheliegend sein.
  3. Kontrollier' mal, ob die Felder für den allerersten Standard-Account wie folgt befüllt sind (analog mit deinem Mnemonic Seed, logo): https://ibb.co/CHXdgG8 Du musst natürlich wissen, um welchen Account es geht, du solltest daher nicht an mehreren Stellschrauben drehen müssen!
  4. Irgendwie kapern wir mit deiner neuen Frage dieses Thema, bin ich eigentlich nicht so'n Freund von... Rein interessehalber: sind dann beim Ledger beide PINs noch gültig? (Aber schieß dir nicht deine Wallet mit Probieren ab!) Also im Sinne, alte PIN --> Wallet mit 24-Wort-Seed, opt. Passphrase müsste eingegeben werden Neue, an opt. Passphrase gebundene PIN --> Adressableitung entsprechend inkl. opt. Passphrase
  5. Auf's eigene Gedächtnis sich nur zu verlassen, ist ein sicheres Rezept für Desaster. Kann ich aus eigener Erfahrung voll bestätigen. (Ist mir aber nur mit einer Testnet-Bitcoin-Wallet passiert, wo ich die opt. Passphrase auch irgendwie nicht mehr zusammenbekommen habe, obwohl ich mir Hints dazu notiert habe. Yikes!
  6. LOL, Heißkleber in die Netzwerkbuchse oder so'n abschließbaren Dummystecker und hoffen, daß niemals Jemand eine USB-Netzwerkkarte in den Rechner stöpselt.
  7. Wenn du deine optionale Passphrase manuell nicht wiederfindest (siehe oben), solltest du eine neue Wallet mit der zweiten Hardware-Wallet einrichten, diesmal die optionale Passphrase ordentlich dokumentieren (aber keinesfalls zusammen mit den Mnemonic Seed Worten dieser neuen Wallet, sonst bringt dir die opt. Passphrase keine zusätzliche Sicherheit) und alle Funds der alten Wallet in die neue Wallet übertragen! Bei verlorener opt. Passphrase ist deine Wallet nur noch so lange zugänglich, wie deine Hardware-Wallet noch funktioniert und per PIN zugänglich ist. Wird der Ledger z.B. bei einem Firmware-Update zurückgesetzt, weil irgendwas nicht richtig funktioniert hat, dann ist deine Wallet verloren, außer du benutzt Tools wie btcrecover um deine opt. Passphrase per Brute-force zu finden, was nicht unmöglich ist, wenn du den größten Teil des Aufbaus deiner opt. Passphrase noch kennst. Wenn's nur um ETH geht, dort spielt das keine Rolle. Meine Anleitung bezog sich auf Bitcoin, weil ich davon ausgegangen bin. Bei ETH ist der Derivation Path bei Ledger mWn m/44'/60'/0' (hier nur bis zur Account-Ebene, sonst m/44'/60'/0'/0 für Empfangsadressen [bin mir grad nicht sicher, ob der letzte Teil non-hardened 0 oder hardened 0' ist; ggf. beides probieren]). Bin bei ETH nicht so im Bilde.
  8. Du startest z.B. TAILS mit Internetverbindung und lädst dir die bip39-standalone.html runter, anschließend alle Netzwerkverbindungen trennen (und Vorhänge zuziehen 😉). Deine 24 Wörter des Mnemonic Seeds gibst du ins Feld BIP39 Mnemonic ein. Deine 25. Passphrase kommt ins Feld BIP39 Passphrase (optional). Im Feld Coin steht ja automatisch schon BTC - Bitcoin, sonst kontrollieren. Bei Derivation Path wählst du den Tab entsprechend deinem verwendeten Adress-Schema, also BIP44 für 1..., BIP49 für 3... und BIP84 für bc1q..., anschließend kontrollierst du beim Abschnitt Derived Addresses, ob dort die Adressen deiner Wallet auftauchen, achte auf die Indizes der Adressen! Falls du mehrere Accounts in Ledger Live eingerichtet haben solltest, musst du die Accountnr. ggf. im Feld Account variieren (Standardaccount hat 0, der nächste 1 usw.; die werden nummerisch hochgezählt).
  9. Wenn ich mich nicht falsch erinnere, war ganz am Anfang im Protokoll eine adaptive Blockgröße implementiert. Aber aus Gründen, die ich heute nicht mehr nachvollziehen kann, vergessen habe oder nie tatsächlich kannte, hat Satoshi die Blockgröße auf 1MB fixiert. Denkbar wäre ja auch der mutmaßlich anfängliche Ansatz, die Blockgröße nach Bedarf zu skalieren, so ähnlich wie die Difficulty, nur vielleicht etwas zügiger adaptierend und nicht innerhalb eines starren 2016-Blöcke-Fensters wie bei der Difficulty. Es kann aber durchaus sein, daß sich daraus schwer ersichtliche Angriffsvektoren ergeben, die das Netzwerk stören können, ohne daß mir da spontan ein Mechanismus ersichtlich wäre. Es gibt ja wohl auch beweisbare Gründe, warum die Difficultyänderung max. Faktor 4 nach oben bzw. Faktor 1/4 nach unten haben darf, was zunächst auch nicht sofort eingänglich ist. Bei der Difficulty-Änderungsbegrenzung kann ich in Zeiten volatiler Hashleistung (nicht beim Niveau der letzen paar Jahr) einen möglichen Angriff auf das Netzwerk noch leichter ableiten. Den Zustand einer dauerhaften Mempool-Verstopfung wie Dez 2017 – Jan 2018 und im April 2021 und daraus resultierender absurder Transaktionsgebühren möchte doch Niemand wirklich dauerhaft haben. Daß die zweite Welle zum ATH in der zweiten Jahreshälfte 2021 mit einem vergleichsweise recht entspannten Mempool ablief, hat mich ehrlicherweise etwas überrascht. Das hätte ich so nicht vorhergesehen. Aber andererseits hätte ich wenig dagegen, wenn jedes Halving durch eine Kursverdopplung quasi näherungsweise kompensiert wird. Natürlich wird es nicht ganz so schlicht ablaufen.
  10. Ich hab' im weiteren Sinne glaube ich schon verstanden, worum es ging. Im Adressen-Tab sind ja die Empfangs- (grün) und Wechselgeldadressen (gelb) aufgelistet. Von da aus kann man jede Adresse markieren und kopieren für weitere Schandtaten. Der kleine Bonus des Empfangen-Tabs ist, daß Electrum dort nach Klick auf "Neue Adresse" stets eine "frische" ungenutzte Empfangsadresse deiner Wallet präsentiert. Aus Privatsphäregründen sollte man eine Adresse nur genau für zwei Aktionen verwenden: zum ersten Empfang von Coins zum Versenden der zuvor auf dieser Adresse empfangenen Coins Eine Empfangsadresse deiner Wallet, die schon einmal zum Empfang von Coins verwendet wurde, wird dir dann im Empfangen-Tab nicht wieder angeboten und das ist auch gut so. Du könntest innerhalb deiner Wallet schon auch eine on-Chain-Transaktion machen, aber das wäre Verschwendung von Transaktionsgebühren in den meisten Fällen. Ach menno, warum immer diese falsche Schüchternheit, mir BTC zu senden? I💗BTC! 😁
  11. Das sieht jetzt so aus, nachdem man auf "Neue Adresse" geklickt hat und das ist in dem Sinne auch kein Eingabefeld mehr, sondern ein Anzeigefeld, weil du selbst dort nix eintragen sollst. Dein Electrum weiß schon selber am besten, die Adressen deiner Wallet zu verwalten.
  12. Electrum 2.9.3 war 2017 aktuell und inzwischen hat sich das UI eben weiterentwickelt. Das Eingabefeld von 2.9.3 war sehr wahrscheinlich garkein freies Eingabefeld, sondern man konnte sich da auch nur eine Empfangsadresse deiner eigenen Electrum-Wallet von Electrum eintragen lassen. Das ist heute mit v4.2.1 nicht viel anders. Deine Screenshots habe ich gesehen, also jetzt klick doch bei dir einfach mal auf die Schaltfläche "Neue Adresse" und dann siehst du, was passiert. Da geht auch nix kaputt, brauchst dir keine Sorgen zu machen. So, um deine Frage in deinem ersten Post zu beantworten: nein, da fehlt im aktuellen Electrum nichts, alles ist dann auch da wie es gebraucht wird. Screenshots von 'nem Asbachuralt-Electrum sind u.U. einfach mal nicht mehr aktuell. Sonst schreib' doch bitte, was genau du machen oder erreichen möchtest und dann kann man die Antwort darauf ausrichten.
  13. Sieht bei mir mit Electrum 4.2.1 so aus: https://ibb.co/NytbbkD (Screenshots müssen auf einem beliebigen Bilderhoster deines Vertrauens hochgeladen und hier im Forum verlinkt werden; mit KYC kannst du dich hier im Forum aber auch zum direkten Einfügen von Bildern freischalten lassen, musst dann aber dafür deine Identität ggü. dem Forenbetreiber offenlegen, siehe FAQ vom Forum, irgendwo in einem Thema ist das erklärt.) Du klickst auf den Knopf "Neue Adresse" und dann zeigt dir Electrum die nächste ungebrauchte Empfangsadresse an, die man dann zum Kopieren/Einfügen nutzen kann. Nach dem Einfügen der Empfangsadresse diese immer sorgfältig kontrollieren, um Zwischenablage-Malware keine Chance zu geben, deine Coins "umzuleiten"!
  14. Axie Infinity wurde ja auch massiv "erleichtert" und ich meine mich erinnern zu können, daß die Axie-Stümper auch die Diebe um Rückgabe eines Großteils der Summe gebeten haben. Falls Rückgabe von 90% (oder so ähnlich), dann keine Strafanzeige. Obwohl ich mich frage, wie das funktionieren soll: kann man eine Diebstahlsanzeige zurückziehen und die Justiz macht dann nix mehr? (Bin kein Jurist, frage für einen Freund.)
  15. Kompromittierte Ledger-Hardware ist nicht auszuschließen, erscheint mir aber ggü. dem Szenario der Seed-Kompromittierung unwahrscheinlicher. So etwas sollte mittlerweile auch aufgefallen sein, da es nur dann für Angreifer "wirtschaftlich" ist, entsprechend viele Opfer um ihre Coins zu berauben. Wenn man mit dem Smartphone ein Bild macht, dann kann dieses z.B. mit einer Cloud oder App-Anbietern synchronisiert werden. Verschiedene andere Apps auf dem Smartphone haben Berechtigungen für den Zugriff auf Bilder angefordert und die überwiegende Mehrheit der User wird diese Berechtigungen auch abgenickt haben, z.B. für alternative Galerie-Apps, Social Media Apps, Bildbearbeitung, Email etc. pp.. Das dürfte schon fast aussichtslos sein, hier den Verbleib des Bildes nachzuvollziehen. Smartphones sind nun einmal inzwischen der Inbegriff für Daten-Verpetzen geworden. Denkt einfach nur an Apps, die Bildinhalte zu welchen Zwecken auch immer analysieren, meist irgendein Komfort für den User, Personenerkennung, Objektanalyse zur Bildinhaltsindexierung und -markierung. Da könnte z.B. ein Backend-System, das per KI analysiert, Fehler zur genaueren Überprüfung und besseren Trainings der KI beim Hersteller entsprechende Bilder markieren. Das bekommen dann irgendwann irgendwelche (ggf. auch schlecht) bezahlten "Bildersklaven" zur manuellen Überprüfung vorgelegt, je nach Ambition des Herstellers. Auf die Art und Weise könnte ein fremdes Augenpaar Kenntnis vom Seed-Bild erlangt haben. Das kann auch Jahre nach dem Seed-Bild erst passiert sein, was das späte Abräumen erklären könnte. Hat der Dieb früher Kenntnis des Mnemonic Seeds erlangt und erkennt, daß es sich um eine Hodl-Wallet handelt, könnte er auch einfach länger warten, kommt ja ggf. immer mehr dazu. Also auch nicht abwegig, nicht sofort auszuräumen. Bild unverschlüsselt per Email versendet: Hier können je nach Sende- und Empfangsadresse schon mal zwei Email-Provider involviert sein, wo man auch kaum die Kontrolle hat, was und wie die die Daten tatsächlich speichern und/oder löschen. Ich vermute mal, damiw hat die Email im Gesendet-Ordner auf dem Smartphone gelöscht, wobei die Email hier auch zunächst möglicherweise nur in den Papierkorb des Emailkontos verschoben wurde. Dort bleibt es üblicherweise z.B. 30 Tage im Papierkorb, außer man löscht es explizit im Papierkorb ebenfalls. Innerhalb dieser beispielsweise 30 Tage hat der Emailprovider mehrfach Backups gezogen, womit die Kontrolle über die Bild-Email dem User aus den Händen gleitet. All das kann man dann auch beim Posteingang der Zieladresse der Email ansetzen. Stichworte zum Schutz einer oder mehrerer Hodl-Nester/Wallets: * zusätzliche optionale und hinreichend lange Mnemonic Seed Passphrase verwenden; darf nicht zusammen mit dem Mnemonic Seed dokumentiert werden, muss separat aber nahezu 100%ig sicher aufbewahrt werden --> Kompromittierung des Mnemonic Seeds nützt dem Angreifer nichts bzw. es wird nur eine "Opfer-Wallet" verlustig gehen, wenn man ein wenig, plausibles Opfergeld auf die "leere" Mnemonic Seed Passphrase ausgelegt hat. (u.a. "plausible deniability for 5$ wrench attack", aber auch "Verschleierung der Existenz weiterer Wallets über entsprechende zusätzlich 25. Passphrases; damit können auch über verschiedene 25. Passphrases beliebig viele Wallets von einem Mnemonic Seed abgeleitet werden; Sicherheit der Wallets hängt dann aber auch von der Komplexität der 25. Passphrase(s) ab) * Multisignatur-Wallet für die Hodl-Wallet nutzen; dann müssen aber alle zugehörigen Mnemonic Seeds separat und voneinander getrennt gesichert werden: vergrößert den Aufwand für einen Angreifer, da mehrere Mnemonic Seeds entwendet werden müssen, die nicht alle am selben Ort zu finden sein sollten; Nachteil: auch aufwändig für den Hodler, aber wenn's Verlust vermeidet, muss man den Aufwand akzeptieren, der ja primär nur beim Ausgeben anfällt! Beim Einzahlen ist eine Multisignatur-Wallet im Prinzip gleichwertig mit einer normalen Wallet. * Mnemonic Seed einer Hardware-Wallet sollte niemals mit Geräten in Kontakt kommen, die mit dem Internet kommunizieren können; Ausnahme höchstens auf nachweislich sicheren Live Linux Systemen, die im RAM laufen und nach Gebrauch alles vergessen oder gelöscht werden: nur für Zwecke von Recovery am besten und wenn man weiß, was man tut und welche Risiken sich mit dem eigenen Handeln auftun. Ohne Anspruch auf Vollständigkeit, die Absicherung von Mnemonic Seeds gegen viele Gefahren wird beliebig komplex, wenn man auch nur die offensichtlichsten Gefahrenpunkte zu berücksichtigen versucht (Diebe, Feuer, Redundanz, Tod).
  16. @damiw schrieb, seine Ledger Nanos über Digitec gekauft zu haben, daher kein Zusammenhang mit dem Ledger-Leak für mich erkenn- und herstellbar. Oder sind authorisierte Verkäufer von Ledger verpflichtet ihre Kundendaten an Ledger zu verpetzen? Oder ist man gezwungen, einen Nano bei Ledger zu registrieren, bevor man den verwenden kann? Erklär' mal den Zusammenhang, ich steh' auf dem Schlauch, was jetzt ein Pre-2020 Nano für einen technischen Sicherheitsmangel haben sollte, der einen Austausch rechtfertigen sollte. Der Ledger-Leak hat alle betroffenen Ledger-User zu potentiell lohnenswerten Angriffszielen gemacht, indem wertvolle Personendaten öffentlich geworden sind. Das war und ist immer noch richtig scheiße und das verzeihe ich Ledger nicht, auch wenn ich nicht betroffen bin.
  17. Der BIP-119 Eintrag auf Github begann ca. Januar 2020, aber ich hab' jetzt nicht geschaut, was da der Inhalt war. Wenn "Sapio" als Programmiersprache für die Bedingungsverträge angeblich noch nicht fertig ist, dann verstehe ich die Eile für einen Speedy Trial auch nicht so ganz. So richtig verständlich fand ich den BIP-119 auch nicht, nach erstem Lesen. Aber noch unverständlicher finde ich, wenn ein so weitreichendes neues Instrument gefühlt derart im Hinterzimmer diskutiert zu werden scheint. Ich bin jetzt weit davon entfernt, bei den BIPs am Puls der Zeit zu sein und bin froh einigermaßen einige derjenigen zu verstehen zu glauben, über die man im Zusammenhang mit Wallets häufiger stolpert (z.B. BIP-32, BIP-39, BIP-44, BIP-49, BIP-84, (BIP-85), BIP-141). Aber von BIP-119 höre ich heute zum ersten Mal, auch wenn ich auf bitcointalk.org hin und wieder mal stöbere. BIP-119 fühlt sich in den möglichen Folgen sehr mächtig und auch einschneidend an. Bei den vom Blocktrainer gefühlt überwiegend geschillten Zensur-Verträgen hätte ich eine recht heftige Diskussion erwartet, die auch ein gewisses Echo bedingt hätte. Das erinnert ein wenig an fiese persistente Colored Coins. Bitcoin-Gegner müssten sowas ja lieben. Na, das kann ja spannend oder auch ganz gruselig werden. Danke dafür, das war doch etwas informativer als das ermüdende YT-Gejaller.
  18. 1. ja wurde er 2. Nach Kauf - Februar 2018 3. ja zu 100% 4. JA!!!!!! Foto Smartphone, evtl. Foto Smartphone per Mail !!!!!!!!!!!!!!!!!!!!!!!!!! zu meiner Verteidigung: ist möglich das ich das photo verschickt habe dass weiss ich nicht mehr 100%. Seed elektronisch in einer Email oder in einem anderen Dokument habe ich definitiv nicht. und wenn ich ein Foto verschickt habe dann sicher nicht mit Betreff: Bitcoin oder Seed oder so... 5. meine Frau. niemand 6. ja aber nein auch nicht möglich 7. nein 8. nein gab es nicht Ich möchte mich übrigens explizit beim Themenersteller dafür bedanken, alle Fragen beantwortet zu haben. Das hilft sehr, einer möglichen Lösung näher zu kommen. Dazu gehört auch Mut, sich Fehler einzugestehen, wenn man durch die Fragen erkennt, was vielleicht schief gelaufen sein kann. Deinen Verlust kann das nicht ersetzen, aber wir alle können davon etwas dazu lernen.
  19. Das Größenwachstum der Blockchain bei moderater Vergrößerung der Blocksize ist vielleicht weniger das Problem, wie anhand der Beispielprognose 1MB vs. 2MB vorgerechnet wurde, sondern eher wie schnell und problemlos Blöcke im Netzwerk propagiert werden können. Für die Miner ist das ein zentrales und wichtiges Kriterium, eine möglichst niedrige Latenz von neuen Blöcken. Bei gleichbleibender Netzwerktechnik skaliert die Latenz proportional mit der Blockgröße. Ein doppelt so großer Block braucht schlicht doppelt so lange, um übertragen und verarbeitet zu werden.
  20. @damiw hat mir eine TxID genannt und ich hab ihm per PN geschrieben, welche Wege seine Coins genommen haben, zumindest der wertvollere Teil ist zeitnah auf HitBTC gelandet und wurde dort sehr wahrscheinlich veräußert oder weiter gewaschen, das habe ich dann nicht weiter im Detail verfolgt. Seine Kryptowerte sind jedenfalls erwartbar nicht still in einer neuen Wallet liegengeblieben. Der Weg eines Tokens führt über zwei Hops auf eine Adresse mit viel Aktivität; das könnte eine Börse oder Irgendwas sein, was etherscan.io nicht direkt mit einer Identifikation anzeigt. An der Stelle bin ich mit meiner oberflächlichen Blockchain-Ansicht raus. Es kann nicht ausgeschlossen werden, daß sich die Diebe dumm angestellt haben könnten, daher ist eine Anzeige nicht sinnlos. Erfahrungsgemäß sind aber die Erfolgsaussichten sehr klein, die Täter zu fassen. Ich habe damiw auch geschrieben, daß er ggf. auch die Kompromittierung seines Email-Kontos berücksichtigen sollte, also eine Änderung des Passworts ratsam wäre, ggf. auch eine zusätzliche Absicherung des Email-Kontos per 2FA ratsam ist. Starke und sichere Passwörter mindestens setze ich mal voraus, etwas Anderes ist fahrlässig.
  21. Richtig. Das muss man aber auch machen. Das austauschen von Adressen durch Schadsoftware ist etwas das häufiger vorkommt. Naja, wer Transaktionsdetails nicht sorgfältig auf der HW-Wallet vor dem Signieren prüft, ist selber schuld und braucht dann auch keine HW-Wallet zu benutzen, weil die dann auch keinen Schutz vor Clipboard-Malware bieten kann. Ich schreib's für die Newbies, ich weiß, daß du es weißt.
  22. Ich interpretiere deine Aussage zum zweiten Ledger so, daß dies eine vom ersten Ledger Nano unabhängige Wallet ist, sonst wäre die ja auch entflogen. Falls du vom Mnemonic Seed des zweiten Ledger Nanos ein Photo gemacht haben solltest, müsstest du davon ausgehen, daß dieser zweite Mnemonic Seed auch nicht mehr sicher ist. Falls ja und du das noch nicht gemacht hast: alle Coins aus der zweiten Wallet müssen aus dieser raus (du schriebst ja du hättest alle zu einer Börse gesendet und diesen Börsen-Account mit 2FA abgesichert (das 2FA-Geheimnis sollte auch besser nicht digital, besonders im Emailkonto, gespeichert werden).
  23. Für dich (zu spät) und für alle anderen: der Mnemonic Seed wird ausschließlich auf Papier niedergeschrieben oder z.B. in Edelstahl gestanzt. Niemals mit potentiell unsicheren digitalen Geräten in Kontakt bringen, die danach mit dem Internet kommunizieren können, ohne vorher sicher gelöscht worden zu sein. Meine unmaßgebliche Einschätzung wie dein Mnemonic Seed kompromittiert wurde: <1% kompromittierter Ledger Nano von digitec — >99% ist das Photo deines Mnemonic Seeds in falsche Hände geraten, könnte dein Email-Konto kompromittiert worden sein Du hast leider aus Unwissenheit einen Kardinalfehler bzgl. der Absicherung deines Mnemonic Seeds deiner Hardware-Wallet begangen. Teures Lehrgeld...
  24. Sorry, aber das ist ein ganz klarer Fehler, den man nicht machen darf, wenn es um einen Mnemonic Seed geht! Damit öffnest du die Büchse der Pandora, wie dein Mnemonic Seed in falsche Hände geraten konnte. Malware auf dem Smartphone, Emailhoster (Email ist wie Postkarte, wenn sie nicht verschlüsselt wurde), unsicheres oder schlechtes Passwort deines Email-Kontos usw. usf.
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.