Zum Inhalt springen

Cricktor

Mitglied
  • Gesamte Inhalte

    2.169
  • Benutzer seit

  • Letzter Besuch

Beiträge von Cricktor

  1. Wenn die alte Software-Wallet auf dem alten Handy noch nutzbar ist, kannst du zur Not ja alle Funds noch von da wegtransferieren, so daß keine Coins verloren gehen sollten, außer für nötige Transaktionsgebühren. Dies unter der Annahme, daß du die sehr wahrscheinlich verwendete Mnemonic Passphrase nicht wiederfinden oder dich daran erinnern solltest.

    Der unterschiedliche Security-Suffix ist ein Hinweis darauf, daß die Wallet einen anderen Wallet-Seed verwendet. Hier meine ich mit Wallet-Seed nicht die Mnemonic Recovery Wörter, sondern die 64Bytes, die nach den 2048 Runden PBKDF2-HMAC-SHA512 herauspurzeln.
    Allerdings macht mich etwas stutzig, wenn Safepal davon schreibt, daß der Security-Suffix von den Mnemonic Recovery Wörtern und einer nicht näher spezifizierten Device Information abhängt. Letzteres könnte man auch so interpretieren, daß zwei verschiedene Handys auch bei identischen Recovery Wörtern zwei unterschiedliche Security-Suffixe zeigen, weil eben unterschiedliche Device Informationen vorliegen. So richtig sinnvoll wäre das aber nicht.

    Ich habe jetzt nicht gesucht, wie Safepal den Security-Suffix ableitet, aber unterschiedliche Mnemonic Recovery Wörter und Mnemonic Passphrase sollen eindeutig den Security-Suffix verändern. (Wird irgendwie ein partieller Hash sein oder 'ne Prüfsumme.)

      

    vor 35 Minuten schrieb Satho:

    Ich muss die Tage nachschauen. Die Seeds bewahre ich nicht Zuhause auf.

    Nur so als Tipp: eine Mnemonic Passphrase sollte man auch immer sorgfältig physisch dokumentieren, aber niemals zusammen mit den Mnemonic Recovery Wörtern!

      

    vor 35 Minuten schrieb Satho:

    So oder so, werde ich hier Bescheid geben und für den Fall, dass ich doch ein 25. Wort vergeben und oben ausgeschlossen hatte, werde ich mich in Grund und Boden schämen hier einen solchen Aufriss gemacht zu haben.

    Zu berichten, wie es ausgeht, sollte selbstverständlich sein, da interessant für alle Helfenden aber auch für zukünftige Leser, die nicht zu faul waren, die Suchfunktion zu benutzen.

    Du brauchst dich nicht zu schämen, man kann immer von sowas lernen.

     

    P.S.
    Mehrere Accounts unterstützt die Safepal-App nur für EVM-Coins, also nicht für Bitcoin! Außerdem sieht man das eindeutig beim Wallet-Namen, der dann die Form hat: <Walletname>-<Security-Suffix>#<Accountnr.>

    • Love it 1
  2. Ich kenne Safepal als Hardware-Wallet, habe die aber nicht selbst. @Satho, hast du auch die Hardware-Wallet?

    P.S.: Die App lässt einem die Wahl, ob man eine Software- oder Hardware-Wallet verwenden möchte.

    Beim Sicherheitskonzept der App habe ich schon einen Fail gefunden, wenn man eine Software-Wallet wiederherstellen möchte. Die App verwendet auf Android die installierte Tastatur-App. Das ist mindestens Mist, abgesehen davon, daß die Safepal-App sehr wahrscheinlich ohnehin Closed-Source ist und man das schon deswegen nicht empfehlen kann.

    Per Standard verwendet die Safepal-App auch bei Bitcoin nur eine einzelne Empfangsadresse, aber man kann auf den üblichen Mehradressen-Modus umschalten. Der Einzeladressen-Modus als Standard ist m.E. ziemlich fragwürdig. Offenbar traut Safepal seinen Kunden nicht die nötige mentale Kapazität zu, daß Bitcoin anders ist, als z.B. ETH. Naja, aber hier geht's ja auch nicht um Kritik an Safepal.
     

    (Wenn ja, was ich dann nicht verstehe, wieso du die Mnemonic Recovery Wörter auf einem Online-Gerät für eine Hot-Wallet eingeben musst.)

    Hast du mal bitte einen Link zur Wallet-Software, die du installiert hast? (Nur um zu verifizieren, daß du dir die korrekte App installiert hast. Sollte eigentlich klar sein, aber Konjunktive sind im Crypto Space irgendwie deplaziert.)
     

    vor 17 Stunden schrieb Satho:

    Obwohl ich die identischen Wörter beim Anlegen der Wallet eingegeben habe, handelt es sich um eine andere Wallet!
    Für die jeweiligen Chains (BTC, ETH & CO) habe ich nun auf beiden Geräten unterschiedliche Private und Public Keys. Damit auch zwei verschiedene Wallets.

    Wie hast du das überprüft? Sicher verifizieren kann man das, indem man sich den Derivation Path einer Adresse anzeigen lässt. Vergleichen sollte man dann nur identische Ableitungspfade von Adressen zweier Wallets.
     

    vor 17 Stunden schrieb Satho:

    Ich dachte immer, dass sich diese aus den 24 Wörtern der Mnemonic Phrase ergeben? Wie kann das sein?

    Ja, wenn BIP-39 kompatibel UND Derivation Path identisch UND Mnemonic Passphrase identisch oder nicht verwendet wird.

     

    vor 17 Stunden schrieb Satho:

    Bei der App-Einrichtung muss man ein allgemeines Passwort einrichten. Aber das sollte nichts mit den Wallets zu tun haben, die man später einrichten kann.

    Sollte, hätte, könnte ... Verbindlichkeit hört sich anders an. 😉 Zur Not überprüfst du das mit einer definierten Testwallet, deren Adressen du eindeutig kennst. Da könnte man sich eine mit https://iancoleman.io/bip39/ erstellen und dann mit dieser Safepal-Dingens mit verschiedenen App-Passwörtern austesten. Beim Iancoleman-Skript muss man nur wissen, was man tut und an der richtigen Stelle auch den korrekten Ableitungspfad haben, sonst scheitert es.
    Bitte Vorsicht walten lassen und niemals die eigenen Mnemonic Recovery Wörter auf einer Online-Webseite eingeben. Beim Handlich von sensitiven Wallet-Daten sollte man schon wissen, was man tut und auch ein Gefühl für Sicherheit haben. Das Skript am besten vom Github laden und verifizieren! Vorsicht mit installierten Browser-Erweiterungen!

     

    P.S.
    Das Security Password der App ist nicht die Mnemonic Passphrase! https://blog.safepal.com/beginners-guide-what-is-security-password/

    @Satho: stimmt denn der "Security Suffix" deiner wiederhergestellten Wallet mit der ursprünglichen überein?
    Siehe auch: https://blog.safepal.com/beginners-guide-what-is-security-suffix/

    Die Wallet Recovery führt man mit den Mnemonic Recovery Wörtern auf der Hardware- oder Software-Wallet durch und synchronisiert anschließend App und Hardware-Wallet miteinander. So wie es für mich aussieht, hat man da keine Wahl, einen anderen Derivation Path zu verwenden, als die Safepal Wallet selbst verwendet (BIP-39/BIP-44 kompatibel lt. deren Website).

    Ableitungspfade sind Standard, also m/44h/0h/0h für Legacy und m/84h/0h/0h für Native Segwit. Ein Test mit dem Iancoleman-Skript bestätigt, daß die Safepal-Software-Wallet identische Adressen und Private Keys generiert.

    Insofern stimme ich @skunk zu, daß dann entweder ursprünglich eine Mnemonic Passphrase verwendet wurde, an die sich der Ersteller jetzt nicht mehr erinnert (ähem, warum wurde das nicht beim Erstellen dokumentiert?) UND/ODER die Coins liegen auf anderen Account-Indizes, was man aber auch hätte dokumentieren müssen.

     

     

    • Love it 1
  3. vor 15 Stunden schrieb skunk:

    TE hat nicht weiter spezifiziert was er genau für eine Transaktion getätigt hat (Ich selbst nutze nur Hardware Wallets) also habe ich mit den Infos gearbeitet die gegeben waren.

    Am 20.9.2023 um 20:15 schrieb vike28:

    Wie breche ich eine Transaktion ab in elecrum

    Interpretiere ich im ersten Ansatz, daß es um Electrum und ausschließlich Bitcoin geht, weil das normale Electrum eben nur Bitcoin kann.

      

     

  4. Wer erinnert sich? "Raider heisst jetzt Twix"

    Dann heisst es für mich jetzt eben "twixxern", nur echt mit dem Doppel-X, anstelle von "twittern". Wobei... man könnte dann auch gleich noch das "t" und "r" weglassen, dann passt es schon. 😁

    X ist mMn sowieso nur Zeitverschwendung und mit der Attitüde eines gewissen E.M. wird die Toxizität sicherlich nicht kleiner werden, eher das Gegenteil.

  5. vor 23 Stunden schrieb thewave:

    Okay, danke. Und das ist natürlich auch 100% sicher, so lange der Ledger nicht infiziert ist?

    Ich könnte dich jetzt fragen, inwiefern du einem Hersteller wie Ledger vertrauen möchtest, der seine Kunden jahrelang angelogen hat, daß der Seed niemals einen Ledger verlassen kann. Solange Ledger es nicht in die Firmware des Secure Elements programmiert, ist das wohl so. Da die Firmware Closed Source ist, muss man dem Gesülze von Ledger, Paris vertrauen. Der Abo-Recovery-Service beweist aber das Gegenteil dessen, womit Ledger viele Jahre sein Sicherheits-Mantra rezitiert hat. Schönen Dank auch, aber ich bin ja auch ein Ledger-Stänkerer, YMMV.

    Du kannst dich ja damit beschäftigen, wie Ledger sicherstellt, daß keine gefakte Firmware auf die Hardware kommt. Der Software-Dreck Ledger Live jedenfalls kommuniziert nur mit echter Ledger-Hardware. Vertrauen kann man dem aber nur, wenn man sicherstellen kann, daß man auch ein echtes und unmanipuliertes Ledger Live auf dem Rechner hat. Leider macht es Ledger einem dabei nicht allzu leicht, dies zweifelsfrei zu verifizieren.

    vor 23 Stunden schrieb thewave:

    Hat jemand diese Variante hier schon mal gemacht?

    Ja, jeder, der seine Wallet mal wiederherstellen musste oder es selbst ausprobiert hat, um Gewissheit zu haben, daß eine Wiederherstellung auch tatsächlich funktioniert, jetzt und in Zukunft.

    Jeder Benutzer eines Ledgers oder einer beliebigen anderen Hardware-Wallet sollte die erfolgreiche Wiederherstellung seiner Wallet aus den Mnemonic Recovery Wörter vorher mal geübt und durchgeführt haben. Du etwa nicht, als du deine Wallet gerade neu eingerichtet hast? Wenn nein, dann frag' dich bitte mal, warum du blind auf etwas vertraust, was du selbst nicht überprüft hast. Es wäre nicht nötig, vorher Coins draufzupacken, denn es genügt, wenn man verifiziert, daß die Wallet vorher und nachher dieselben Adressen enthält bzw. generiert. Das kann man auch mit einer leeren Wallet prüfen.

    vor 22 Stunden schrieb thewave:

    Nur so viel: das geht bspw. wohl wenn man den Ledger von Drittseiten kauft und nicht beim Hersteller direkt. Ich werde aber natürlich direkt bei Ledger bestellen.

    Nochmal: gefakte Ledgers werden von Ledger Live als nicht echt erkannt und nicht akzeptiert, behauptet jedenfalls Ledger, Paris. Wenigstens für diesen Zweck und zum Updaten sollte man ein echtes Ledger Live dann schon verwenden.

    Hm, vielleicht kaufst du auf Amazon vom Verkäufer Ledger einen Nano X, Versand durch Amazon, d.h. Fulfillment durch Amazon: Ware liegt in Amazon-Lagern und wird ausschließlich durch Amazon-Mitarbeiter kommissioniert und versendet. Ledger, Paris hat seine Paletten von Nanos in Amazon-Lager verfrachtet, ab da musst du den Amazon-Schergen vertrauen. Aber Ledger Live wird dich schon noch retten und du musst Ledger glauben, daß sie dir keinen Scheiß erzählen, daß Ledger Live jeden unechten Nano wirklich erkennt.

    Wie war das mit "Wer einmal lügt, dem glaubt man immer noch?", ach nee, das ging irgendwie anders...

     

    vor 22 Stunden schrieb thewave:

    Ich habe leider einen Job der momentan sehr vereinnahmend ist und da frage ich lieber doppelt nach wenn es um die sichere Verwahrung meiner Coins geht, bevor aus einer kurzen unaufmerksamkeit ein fehler unterläuft.

    Wir haben alle ein Leben, das kein Wunschkonzert ist. Ich finde es jetzt auch nicht schlimm, wenn du fragst oder nochmal fragst. Trotzdem kann man auch von dir erwarten, daß du deinen Teil beiträgst, selbst zu recherchieren und dir das nötige Wissen anzueignen. Du möchtest doch wohl nicht dir fremden Usern hier blind vertrauen, auch wenn sie sich mit der Zeit hier eine gewisse Reputation aufgebaut haben, die diesen Usern vielleicht wichtig ist.

    Vertraue nicht blind, überprüfe selbst (und hol' dir ggf. noch ein, zwei Rückbestätigungen, wenn du dir mangels Zeit nicht wirklich ganz sicher bist).

    Und nicht immer gleich auf die Palme gehen, das Leben ist zu kostbar, um schlechte Laune zu verbreiten, sowohl für dich, als auch für andere.

     

    • Love it 1
    • Thanks 1
  6. Ich verwende Lastpass nachwievor, habe aber so langsam gute Alternativen für mich gefunden, die mein gewünschtes Nutzungsszenario abdecken werden. Soweit ich mich erinnere wird die verschlüsselte Lastpass-Datenbank in der Lastpass-Cloud gespeichert und auf Anfrage mit dem lokalen Client synchronisiert. Der lokale Client, meist eine Browser-Erweiterung, entschlüsselt dann lokal die Passwort-Datenbank und merkt sich den Entschlüsselungs-Token, der aus dem Master-Passwort abgeleitet wird. Diese Ableitung soll auch nur lokal stattfinden.

    Lastpass als Dienstleister kennt angeblich (oder nachgewiesen) keine Details, um fremde Passwort-Datenbanken zu entschlüsseln.

    Wenn User schlechte Master-Passwörter verwenden, sind sie selber schuld. Auch nach ca. 15 Jahren Nutzung von Lastpass habe ich nicht den Eindruck gewonnen, daß irgendeines meiner von Lastpass generierten und gespeicherten Passwörter in fremde Hände gelangt wäre.

    Ich käme allerdings auch nicht auf die Idee, Mnemonic Recovery Wörter von Wallets in Lastpass zu speichern. Das widerspricht meiner Meinung nach guter Wallet OpSec, denn es bedeutet die Verarbeitung solcher Wiederherstellungswörter auf einem Rechner der online ist oder später wieder gehen wird. Das sollte man nicht tun, Punkt.

    • Love it 2
  7. Der Grundfehler ist es, Mnemonic Recovery Wörter überhaupt digital auf einem Gerät zu verarbeiten, das später online gehen wird. Das ist grundfalsch, weil man praktisch nie eine zuverlässige Aussage über den Sicherheitszustand eines solchen Online-Geräts machen kann.

    Daher lieber komplett analog arbeiten: auf Papier schreiben oder in Metall stempeln, am besten beides.

    • Love it 1
    • Like 1
  8. Ein Freibetrag von 600€ bedeutet, daß du unter 600€ nichts tun müsstest, bei z.B. 700€ Veräußerungsgewinn aber nur 100€ (700-600) versteuern müsstest. Du dürftest also den Freibetrag von deiner Steuerlast in diesem Bereich abziehen.

    Korrekt ist aber eine Freigrenze von 600€, wie @Cattle Grid schon ausführte. Bis 600€ muss man nichts angeben, ab 601€ allerdings den vollen Betrag, also ohne jegliche Abzüge.

    So verstehe ich das jedenfalls, bin kein Steuerberater und kann auch falsch liegen. DYOR!

    • Like 1
  9. vor 20 Stunden schrieb Cricktor:

    Es kann immer schlimmer kommen, als man denkt. Shit happens... aber das hat richtig weh getan. Ich frage mich, ob hier jemand eine Paperwallet nicht verstanden hat oder wie es zu so einem Fail kommen kann. Fast 20BTC als Fee für Outputs im Wert von ~0,074BTC ist [...] mir fehlt ein passendes Wort im Wortschatz dazu.

    https://mempool.space/tx/d5392d474b4c436e1c9d1f4ff4be5f5f9bb0eb2e26b61d2781751474b7e870fd

    ...

    Geldwäsche über eine nichtöffentliche Transaktion beim Schürfen scheidet nahezu aus, denn die Transaktion wurde öffentlich ins Netzwerk gebracht, weil mempool.space die auch in ihrem Candidate-Block mit drin hatte.

    OK, es war wohl kein betrunkener oder sonstwelche Drogen missbrauchender Dölmer, der nicht wusste, was er tat. Die beteiligte Adresse¹ gehört wohl einer Exchange oder sonstwas Größeres und hatte seit wenigen Monaten schon mehr als 63.000 Transaktionen, also ziemlich wahrscheinlich ein Software-Fehler eines Programms oder Skripts oder doch in Tateinheit mit menschlichem Versagen. Die meisten oder fast alle Transaktionen dieser Adresse sehen ziemlich geskriptet aus.

    F2pool hat die viel zu große Transaktionsgebühr beiseite gelegt und bietet an, drei Tage zu warten, daß sich jemand meldet und Besitzansprüche nachweist. Sie sind gewillt, Konditionen unbekannt, zurückzuerstatten. Würde mich mal interessieren, ob die für F2pool schürfenden Miner das genauso sehen. Da bin ich mal gespannt, wie das ausgeht. Die Frist müsste mittlerweile um sein.

     

    ¹ https://mempool.space/address/bc1qr35hws365juz5rtlsjtvmulu97957kqvr3zpw3

    • Love it 1
    • Thanks 3
    • Like 1
  10. Es kann immer schlimmer kommen, als man denkt. Shit happens... aber das hat richtig weh getan. Ich frage mich, ob hier jemand eine Paperwallet nicht verstanden hat oder wie es zu so einem Fail kommen kann. Fast 20BTC als Fee für Outputs im Wert von ~0,074BTC ist [...] mir fehlt ein passendes Wort im Wortschatz dazu.

    https://mempool.space/tx/d5392d474b4c436e1c9d1f4ff4be5f5f9bb0eb2e26b61d2781751474b7e870fd


    Für Electrum zumindest kann ich sagen, daß auch ohne Vorhandensein einer Wechselgeldadresse der "Überschuß" einfach wieder als Output zurück auf die Ursprungsadresse geht, vollautomatisch. Wenn man allerdings vollkommen manuell die Transaktion baut und das UTXO-Transaktionsmodell nicht so richtig verstanden hat, kann man, wie hier, eine Menge Werte "in den Sand setzen". Den Mining-Pool F2Pool wird's gefreut haben. Ein Blockreward von ~26,263BTC erinnert an Zeiten nach dem ersten Halving. Kaatschinggggg

    Geldwäsche über eine nichtöffentliche Transaktion beim Schürfen scheidet nahezu aus, denn die Transaktion wurde öffentlich ins Netzwerk gebracht, weil mempool.space die auch in ihrem Candidate-Block mit drin hatte.

    • Thanks 1
  11. vor 12 Stunden schrieb Fritz Lang:

    Eventuell gibt es von der Wallet eine View-Only-version, die ich bevorzugen würde.

    Man kann eigentlich immer eine Watch-only-Wallet über den Extended Public Key einrichten. Die ist dann nur zum Sehen von Transaktionen und zugehörigen Adressen der Wallet. Da solch eine Wallet keine Private Keys enthält, ist das Gefahrenpotential für die Coins dieser Wallet relativ gering.

    Außerdem empfiehlt es sich, jegliche Crypto-Coin-Aktivitäten nicht auf einem Online-Rechner zu machen, der für den eigenen Allerwelts-Online-Shice (Surfen, E-Mail, Chat, Zocken, Video, Porn, ...) benutzt wird. Wallets auf Smartphones sollten nur Beträge halten und bewegen können, die Summen entsprechen, die man im Alltag auch im Portemonaie mit sich führen würde. Ich versuche das aber zu vermeiden, denn mit dem Smartphone macht man einfach zuviel Alltags-Online-Shice und zuviele Menschen installieren kritiklos fragwürdige Apps auf ihren Phones.
     

    vor 12 Stunden schrieb Fritz Lang:

    Den Seed niemals unbedacht eingeben, ...

    Mit Seed meinst du wahrscheinlich das, was ich als Mnemonic Recovery Wörter bezeichne. Um die Sicherheit derselben zu wahren, gibt es eine Regel, die man niemals brechen sollte: die Recovery Wörter einer Wallet verarbeitet man niemals auf einer Online-Website oder auf einem Rechner, der online ist oder später online gehen wird. Ohne wenn und aber!

    Das erscheint übertrieben, ist aber der sicherste Ansatz, wenn man die Sicherheit eines Rechners nicht zuverlässig beurteilen kann, was selten möglich ist. Daher würde ich sogar das Erstellen einer Software-Wallet auf einer verwerfbaren Offline-Linux-Instanz (Live-Linux oder TailsOS) erstellen und dann erst die fertige und passwort-geschützte Wallet-Datei auf einen Online-Rechner transferieren.
     

    vor 12 Stunden schrieb Fritz Lang:

    Die öffentlichen Adressen, auf denen Geld lagert, die kann man problemlos als Lesezeichen speichern oder bei Lastpass.

    Unnötig, denn es gibt Watch-only-Wallets, die stets alle Adressen der Wallet haben, die in Gebrauch sind. Mit praktisch jeder Transaktion deiner Wallet verändert sich der Satz an Adressen, die Coins "haben". Wie möchtest du das fehlerfrei per Lesezeichen oder Passwort-Tresoren synchron halten?

  12. Am 8.9.2023 um 10:17 schrieb seppim:

    Danke. Gibt es aber eine Möglichkeit, auf ein Wallet liegende Cryptos zu prüfen?

    Ohne weiteres Detailwissen (z.B. welche Coins usw.) meines Wissens eher nicht so, wie du dir das womöglich vorstellst, auch wenn das eigentlich nicht so schwer wäre. Die Electrum Wallet für Bitcoin kann z.B. einige gebräuchliche Ableitungspfade abgrasen, um einen wahrscheinlich verwendeten Ableitungspfad zu suchen, wenn man diesen nicht kennen sollte. Dann sind mir noch Tools bekannt, die einen größeren Bereich von Ableitungspfaden für HD-Wallets auf bestehende Transaktionen absuchen können.
    Großes ABER: solche Tools müssen auf einem Online-Rechner laufen und auf so einen verfüttert man auf keinen Fall seine Mnemonic Recovery Wörter! Alternativ ist so eine Suche natürlich mit dem XPUB (EXtended PUBlic Key) gefahrlos online möglich (man wirft nur die Adress-Privatsphäre seiner Wallet über Bord).

    Aber vielleicht missverstehe ich dich und du könntest etwas genauer ausführen, wie du dir solch eine Prüfung vorstellst.

    Vielleicht hilft es deinem Verständnis, wenn du dich mit dem Konzept von Hierarchisch-Deterministischen-Wallets beschäftigst und diese zu verstehen lernst.

    Am 8.9.2023 um 10:17 schrieb seppim:

    Wenn ich also die 24 Wörter habe, das ich bei Bedarf Einblick erhalte, wenn alles bei einem Band zerstört würde.

    Deine Dokumentation, welche Coins, welche Unterkonten, etc., solltest du nicht nur an einem Ort (Single Point of Failure) aufbewahren.

    Mach' eine Risikoanalyse, die die meisten oder alle wahrscheinlichen Verlustrisiken für deine Coins abdeckt. Dann ermittelst du Gegenmaßnahmen, um die Verlustrisiken zu minimieren. Den Aufwand muss man dann auch in Relation zum Verlust setzen.

    Für einen Totalverlust bis 10.000€ würde ich weniger Maßnahmen einplanen, als für 100.000€ oder 1.000.000€ oder gar mehr (willkürliche Grenzen hier).

    • Love it 1
  13. Am 8.9.2023 um 23:15 schrieb Fritz Lang:

    Wo soll man eine Metalplatte aufbewahren? Die kann jederzeit von einem Einbrecher gefunden werden. 

    Versetze dich mal in die Lage eines Einbrechers. Die wollen eher nicht auf frischer Tat ertappt werden, also versuchen die in der Regel nicht zu lange am Ort des Einbruchs zu verbleiben. Du solltest die Metallplatte so verstecken, daß ein Einbrecher zuviel Zeit aufwenden müsste, um sie zu suchen und zu finden. Wenn du dann auch nicht öffentlich gemacht hast, daß du Kryptogeld hortest, sollten die eher nicht wissen, wonach sie suchen sollten. Ebenso würde ich Hardware-Wallets nicht leicht zugänglich und auffindbar aufbewahren, z.B. in der Schreibtischschublade ist nicht so toll, denn die werden meist bei der Suche nach Wertsachen aufgerissen.

    Ich gebe dir jetzt keine Beispiele, um potentiellen Einbrechern keine Hinweise zu geben. Einige von denen sind ja nicht blöd und lernen dazu.

    Darüber hinaus ist es sinnvoll, nicht in (a)sozialen Medien zu posten, wann man wo im Urlaub ist, damit schlaue Einbrecher keine Hinweise finden, daß sie sich viel Zeit lassen könnten. Allerdings wissen sie dann immer noch nicht, ob nicht Freunde/Verwandte zum Blumengießen oder so jederzeit kommen könnten. Denkbar sind auch aufmerksame Nachbarn, daher wird es sich kaum ein Einbrecher stundenlang gemütlich machen, um am Tatort "jeden Stein umzudrehen".


    Ansonsten nutzt man eben den Schutz durch eine optionale Mnemonic Passphrase, die komplex und nicht leicht erratbar sein sollte. Dann nützen die Mnemonic Recovery Wörter allein nicht, um alle Coins zu sehen und zu stehlen, allenfalls eine Opfer-Wallet-Menge, die nur die Mnemonic Recovery Wörter erreichbar ist. Allerdings musst du beim Einrichten der Opfer-Wallet sicherstellen, daß praktisch keine leicht zu findende Verbindung deines Coin-Schatzes zur Opfer-Wallet über die Transaktionshistorie herleitbar ist. Sonst weiß der Dieb, daß er mit 'nem großen Schraubenschlüssel als Argumentverstärker wiederkommen sollte, wenn du Zuhause bist.
    (Ich halte das direkte Konfrontationsszenario für eher exotisch, da nur wirklich skrupellose Gestalten dieses Risiko eingehen wollen, "normale" Diebe scheuen den direkten Kontakt eher.)

    Mixer oder Lightning oder ??? benutzen, um beides sicher voneinander zu trennen (auch hier gutes Verständnis notwendig und hilfreich, um keine Fehler zu machen).

    Das Feature einer optionalen Mnemonic Passphrase ist durchaus gefährlich, wenn man nicht ganz genau verstanden hat, wie es funktioniert. Die optionalen Mnemonic Passphrasen muss man nämlich auch dokumentieren¹. Bitte nicht versuchen, sich allein auf sein Gedächtnis zu verlassen. Letzteres wäre ein ziemlich sicheres Rezept für Desaster und Verlust.

     

    ¹Tante Edit merkt an: Optionale Mnemonic Passphrase muss natürlich getrennt von den Mnemonic Recovery Wörtern redundant gesichert und aufbewahrt werden. Eigentlich logisch, aber es ist sicherer explizit darauf hinzuweisen!

    • Love it 1
  14. @Investor_BT24 war Mitte 2021 das letzte Mal angemeldet im Forum und es könnte sein, daß du von diesem User keine Antwort bekommst.

    Vielleicht magst du hier dein Problem etwas genauer beschreiben und andere User können dir vielleicht auch helfen.

    Bitte poste keine Wiederherstellungswörter einer Wallet, keine Private Keys und sei auch vorsichtig, wenn du per persönlicher Nachricht kontaktiert wirst. Nicht jede angebotene Hilfe muss zu deinem Nutzen sein. Im Crypto Space ist Vorsicht kein Makel.

    • Love it 1
  15. Am 6.9.2023 um 09:43 schrieb skunk:

    Ich glaube der Miningpool sorgt sogar für absichtliche Überschneidungen in ganz kleiner Anzahl um fehlerhafte Miner zu erkennen und die Bezahlung zu verweigern / zu reduzieren.

    Das wäre ineffizient, wenn mehrere Miner an derselben Arbeit schuften. Der Pool weist jedem Miner individuelle Arbeit zu, mit angepasster und in der Regel niedrigerer Difficulty, je nach Leistungsfähigkeit des Miners. Der Miner liefert "Shares", Arbeitsergebnisse (gültige Blockheader einer angepassten und deutlich niedrigeren Difficulty), die die niedrigere Difficulty erfüllen, so weist der Miner seine korrekte geleistete Arbeit nach. Dabei kann zufällig ein Arbeits-Share produziert werden, dessen Difficulty die reale Difficulty erfüllt, also einen validen realen Block ergäbe. Solch einen Arbeits-Share publiziert der Pool dann als einen neuen gültigen Block.

    Ich erinnere mich nicht so genau, ob das etwas mit dem Stratum-Protokoll zu tun hat.
     

    Am 6.9.2023 um 09:43 schrieb skunk:

    Ohne eine derartige Überprüfung könnte ich sonst einen Nerdminer3.0 an den Start bringen der bei drastisch reduziertem Stromverbrauch nur so tut als ob er arbeiten würde um vom Miningpool immer fleißig für nicht geleistete Arbeit bezahlt zu werden.

    Nein, kannst du nicht, weil du keine gültigen Arbeits-Shares mit 'nem passenden Blockhash selbst für eine niedrigere Share-Difficulty abliefern kannst. Bei Kryptographie und Hashes kannst du nicht bescheissen, weil du bei Beschiss keine passende Nonce und Extra-Nonce für einen vorgegebenen Blockheader liefern kannst, der zu deinem gefakten Blockheader-Hash passt bzw. diesen ergibt. So blöd ist kein Pool, sich von oberfaulen Nerdminern3.0 auf's Glatteis ziehen zu lassen und dafür noch zu bezahlen.

    Meldet ein Worker innerhalb bestimmter Fristen keine gültigen Shares, nimmt der Pool an, daß der Worker defekt ist und teilt dieselbe Arbeit einem anderen Worker zu. Da ein gültiger Blockhash aber ohnehin ein Zufallsprodukt ist, ist es auch nicht so schlimm, wenn Arbeitsteilbereiche unter'm Tisch fallen. Es wäre auch etwas zu mühsam, wenn der Pool minutiös Buch führen müsste, welche Arbeit nun wohin vergeben wurde und ob diese Arbeit auch vollständig durchgenudelt wurde (hier komme ich aber mit meinem Wissen an Grenzen, daher mit 'n paar Körnchen Salz nehmen).

    Durch neue lukrativere Transaktionen im Mempool wird der Candidate-Block eines Pools ohnehin relativ oft neu zusammengestellt und neue Arbeit für die Worker verteilt. Außerdem sind die ASICs heutzutage so schnell, daß die einen vollständigen Nonce-Bereich in Sekundenbruchteilen abarbeiten und für neue Arbeit, die Extra-Nonce (in der Coinbase-Transaktion) oder die Reihenfolge der Transaktionen, was den Merkle-Root beeinflusst, angepasst wird. Das wird in irgendeiner geeigneten Form schon noch der Pool vorgeben und über seine vielen Worker steuern, damit Arbeitsaufträge effizient verteilt werden. Doppelte Arbeit ist ineffizientes Hashen und ökonomisch sinnlos.
     

    Am 6.9.2023 um 09:43 schrieb skunk:

    1 findet einen Block und während dieser eine Block im Netzwerk verteilt wird, haben die anderen 99 Miner kurz Leerlauf. Der Perfekte Moment um allen 100 Minern identische Rechenaufgaben zu geben und die Ergebnisse zu vergleichen.

    Sorry, das ist Quark und total ineffizient. Um die Miner nicht sinnloses Zeug hashen zu lassen, während der neue Candidate-Block konstruiert wird, bekommen alle Worker, die in dieser Zeitspanne gerade nichts zu tun haben, einen simpleren Candidate-Block zum Hashen, nämlich die eigene Coinbase-Transaktion ohne weitere Transaktionen aus dem Mempool. Machmal findet ja innerhalb der ersten paar Sekunden nach einem neuen Block dann ein Worker einen validen Blockhash für einen Block der nur die Coinbase-Transaktion enthält, obwohl der Mempool eigentlich voll ist. Den Block-Reward ohne Fees nimmt man doch auch gerne mit. Die meisten solcher Mini-Blöcke, trotz genügend Transaktionen im Mempool, werden kurz nach dem vorherigen Block gefunden und das hat genau den von mir genannten Hintergrund.

    Das ist die einfache Erklärung für solche Blöcke, die man in der eigentlichen Mempool-Situation unverständlich findet. Bei dem Hashdruck der ganzen Pools ist jeder leerlaufende Worker, dem keine Arbeit zugewiesen werden kann und der dann nichts leistet, eine sinnlose und ineffiziente Verschwendung von Ressourcen.


    TL;DR
    Jeder Worker weist seine Arbeit mit für ihn angepasster Share-Difficulty und entsprechend gültigen Arbeits-Shares nach. Simpel, vertrauenslos und durch Kryptographie abgesichert! Der Worker kann hier nicht bescheissen, Punkt. Die Überprüfung ergibt sich von allein, da der Worker einen gültigen Arbeits-Blockheader-Hash abliefern muss, der zu seiner angepassten Worker-Difficulty passt. Die Arbeit zu leisten, ist schwer, die Arbeit, den Hash zu überprüfen, geht ratzfatz.

     

    • Love it 2
    • Thanks 1
  16. Ich wüsste ja schon gerne eine andere Erklärung für das Adressbeispiel von dir. Fast 786501 aktuell bestätigte Transaktionen seit Ende Juli 2023 mit der Mehrzahl nach dem Muster, das du genannt hast, z.B. 1166sat gesendet, von denen 330sat am Ziel ankommen, somit 836sat Tx-Fee und in der Art vieltausendfach. Hä???

    Und aktuell von der Art gibt es noch zig unbestätigte im Mempool. WTF!!

    • Like 1
  17. vor 11 Stunden schrieb Jokin:

    Generell ist das da gerade sehr, sehr merkwürdig ...

    @Cricktor .. hä? Wieso sendet jemand derart viele Transaktionen mit einem derart niedrigen Transaktionsvolumen von dem 5/6 in Transaktionsgebühren aufrauchen? 
    => bc1qq7dx8c9842jm6kf4gn83mft07jqtvye0gm5sq9 [WalletExplorer.com]

    Innerhalb eines Blocks sind das zahlreiche dieser Transaktionen.

    Sieht mir aus wie Miner-Feeding? Wieso füttert jemand die Miner?

    Ich hab' keine Ahnung, was das für'n Shice ist: zig, ich meine richtig richtig viele!, aktuell pending Transaktionen von einer Taproot bc1p... auf dieselbe bc1q..., wo in der Tat ein Großteil in der Transaktionsgebühr verraucht. Ich krieg' echt das Speien, wenn ich sowas im Mempool sehen muss und mit was für'n Rotz die Blockchain vollgeballert wird. Aber so ist das nunmal, keine Zensur, da muss man das dann aushalten. #$§&@!

    vor 31 Minuten schrieb Jokin:

    Wie kann man sicherstellen, dass man selbst der Miner ist?

    Normalerweise kannst du das nicht beeinflussen, da zufallsbedingt. Kannst nur deinen Wahrscheinlichkeitsanteil entsprechend deines Hashproporzes haben.
    Ginge sonst nur, wenn du jegliche ökonomischen Prinzipien über Bord wirfst: Tx-Gebühr aktuell zu niedrig für andere Miner ansetzen; Candidate-Block für den eigenen Mining-Pool mit solchen "schrägen" Transaktionen vollknallen und schürfen, schürfen, schürfen bis man selbst 'nen validen Block gelötet bekommt. Ökonomisch aber ziemlich sinnlos und fragwürdig und zum Nachteil von partizipierenden Minern im eigenen Pool, wenn man den Candidate-Block nicht absteigend nach Sat/vB auffüllt. Wie man das denen "verkauft", entzieht sich meiner Vorstellung. Das geht eigentlich nicht, wenn man unabhängige Miner mit im Pool hat. Ich würde mir das als Miner jedenfalls nicht gefallen lassen und 'nen anderen Pool anschließend wählen.


    P.S.
    Vielleicht haben die Miner ein Kartell gebildet, ein paar Bitcoins in 'nen gemeinsamen Pool geworfen, mit dem Ziel, die Mempools mit so 'nem Transaktions-Spam vollzuknallen und das Gebührenniveau künstlich aufzublähen. Deswegen auch Tausende UTXOs von einer Adresse auf eine andere. Der Pool, der den nächsten Block schürft, separiert die Gebühren für diese spezielle Input->Output Transaktion und verwendet den Tx-Fee-Erlös für neuen Tx-Spam, damit der Wasserstand im Mempool immer schön hoch bleibt.
    Nein, ich hab' keinen offenen Magnetron unter'm Aluhut am Laufen. 😉

    • Love it 1
  18. An öffentlichen Adressen stehen keine Namen dran, aber wenn ich von dir Bitcoins bekomme, kenne ich deine Absendeadresse und in der Regel meist auch deine Wechselgeldadresse. Die Transaktionshistorie deiner Absendeadresse kann man in der Blockchain nachgehen, wobei man aber auch nur gewisse Heuristiken nutzen kann, um dir früher benutzte Adressen zuzuordnen. Das ist nicht immer eindeutig möglich. Aber Anfänger benutzen eben nur das, was ihnen ihre Wallet automatisch anbietet und da greifen bestimmte Heuristiken ganz gut.

    vor 15 Minuten schrieb seppim:

    Wenn ich nun eine Zahlung tätigen muss, und das Guthaben einer Adresse reicht nicht, muss ich zwei Transaktionen zum Empfänger machen. Richtig?

    Nein, deine Wallet nimmt soviele Coins aus entsprechend vielen Adressen bis die Summe der Coins mindestens den Transaktionszielbetrag inkl. der Transaktionsgebühren ergibt. Wenn die Coins in Summe mehr ergeben, geht der Überschuss in eine sog. Wechselgeldadresse deiner Wallet. Das alles regelt deine Wallet meist ganz allein. Siehe auch UTXO-Transaktionsmodell von Bitcoin.

    Wenn deine Wallet Coin Control kann, dann kannst du das auch individuell selbst steuern, aber bitte erst, wenn man das UTXO-Transaktionsmodell von Bitcoin wirklich verstanden hat.

    https://learnmeabitcoin.com

     

    Tante Edit: @BTCinvestor war schneller

    • Love it 1
    • Thanks 1
    • Like 1
  19. Das wäre mir neu, wenn ein Trezor immer nur dieselbe Empfangsadresse ausspucken würde, wenn man eine anfordert. Das kann ich auch so nicht bestätigen, weder mit der Trezor Suite noch mit Electrum gekoppelt mit Trezor. Aber egal, wenn Bitvavo so einen Klimbim veranstaltet und man Kunde bleiben möchte, dann lässt man sich das mit einer wiederholt genutzten Adresse wohl oder übel gefallen.

    Der Nachteil ist weniger Privatsphäre bzgl. deiner Coins von Bitvavo. Jeder, dem du etwas von diesen Coins von Bitvavo von deiner einzelnen Empfangsadresse schickst, wird deine vollständige Transaktionshistorie dieser Adresse sehen können. Stets neu generierte Empfangsadressen können diesen Umstand vermeiden helfen.

    • Thanks 1
  20. https://oxt.me/

    Mit einer Transaktions-ID im Suchfeld bekommt man links einen kleinen Tool-Bereich eingeblendet. Mit dem Icon der "verbundenen Punkte" kann man sich eine graphische Darstellung der Coin-Flüsse erarbeiten. Mausrad zoomt, Doppelklick expandiert, Rechtsklick zeigt weitere Möglichkeiten.

    Am besten einen kostenlosen Account erstellen und ein wenig damit spielen. Das Tool ist nicht besonders gut dokumentiert, aber es finden sich bestimmt einige Youtube-Videos für Neulinge dazu. Versuch macht klug.

    • Love it 1
    • Thanks 1
    • Like 2
  21. Mit /dev/urandom wär' das nicht passiert. 😇

    Das ist schon ganz schön fahrlässig, nur die Systemzeit als einzigen Seed für den PRNG zu verwenden. Das sollte man eigentlich wissen, daß einem das gaanz schnell auf die Füße fällt oder eben erst später, dann aber auch schnell, wenn es rauskommt, weil vorher keiner hingeguckt hat.

    • Love it 1
    • Like 1
  22. vor 5 Stunden schrieb Tschubaka:

    Das Universum besteht vermutlich aus 10^80 Atomen. Ein 24 Wort-Seed hat ungefähr genausoviele Kombinationen. En 12 Wort-Seed die Hälfte. Nur um da mal ein Verhältnis zu schaffen.

    Nein, es ist nicht die Hälfte an Kombinationen eines 24-Worte-Seeds, sondern 2¹²⁸ mal weniger Kombinationen bei einem 12-Worte-Seed. Potenzen können trügen bzw. sind nicht sofort intuitiv erfassbar. Aber ein 12-Worte-Seed ist dennoch mehr als sicher genug und nicht mit aktueller Technologie und Energiereserven in unserem Sonnensystem angreifbar.

    Die Hälfte von 2²⁵⁶ ist 2²⁵⁵...

    • Love it 1
    • Like 1
  23. vor 7 Stunden schrieb Dan1969:

    Die haben meine Seed Phrase und Private Key von der alten Metamasket Wallet durch meine Dummheit geknackt, über Telegramm Messenger, man weiss dort nie mit wem man redet….

    Kannst du mal konkret erzählen, was sich wie abgespielt hat? Man stellt dir relativ konkrete Fragen und zurück kommt nur vages Geblubber. Das nervt echt etwas. Andere Anfänger könnten wenigstens von deiner sachlichen Story profitieren.

     

    vor 7 Stunden schrieb Dan1969:

    Die alte gehackte habe ich gelöscht, die neue habe nur ich.

    Sicher bei der neuen? Sieht mir nicht so aus, siehe unten...
    Du wiederholst dich weitgehend detailarm und recht inhaltsleer. Sorry, aber da hab ich echt kein Verständnis für, wenn man sich hier für dich Gedanken macht und von dir kommt nur Gesülze zurück.

    Ich mein, du schreibst so...

    vor 23 Stunden schrieb Dan1969:

    Ich verlor auch über die neue MetaMask-Wallet wenig Geld als ich einen Testkauf über 50 Dollar machte, die waren in 2 Sekunden automatisch weg.

     

    Was auch immer du gemacht hast, offenbar können die Gauner machen, was sie wollen. Ich hoffe für dich, du hast wenigstens verifiziert, daß dein MetaMask authentisch ist.

    • Love it 1
    • Like 1
  24. vor 5 Stunden schrieb Dan1969:

    Durch unachtsamkeit wurde ich gehackt/gesweept.

    Bist du dir bewusst, worin die Unachtsamkeit bestand?

    Hast du einer Webseite umfassende Berechtigungen auf deine alte MetaMask-Wallet gegeben?

    Hast du dich überreden lassen, deine Recovery Wörter deiner alten MetaMask-Wallet irgendwo "online" einzugeben?
     

    vor 5 Stunden schrieb Dan1969:

    Habe die wallet gelöscht und neu geladen, die phrases und private key kennt ausser mir nun niemand. Das Problem ist aber dass wenn ich ETH kaufe in Metamask diese automatisch wegtransferiert werden und verloren sind, auch in der neuen Wallet.

    Erklär' mal bitte genau, was damit meinst: "Habe die Wallet gelöscht und neu geladen."

    Interpretiere ich: alte Wallet gelöscht und mit dokumentierten Recovery Wörtern wiederhergestellt. Ist es das? Oder meinst du etwas anderes mit dem zweiten Teil: "... neu geladen" --> du hast eine neue Wallet erzeugt mit neuen und anderen Recovery Wörtern?


    Kaufst du ETH und überträgst diese auf die Adresse der alten kompromittierten Wallet? Wenn ja, dann ist doch klar, daß die sofort von den Gaunern eingesammelt und aus deiner alten Wallet-Adresse wegtransferiert werden.

    Andere Interpretationen spare ich mir erstmal, da bis hier schon eigentlich zuviel im Unklaren ist.

    Du must echt mal alle Details aufschreiben und ordnen und dir Gedanken machen, wie andere User hier deinen Fall verstehen können und dir helfen sollen, wenn du unstrukturiert und mit gedankenlosen Doppelposts zu vage Aussagen machst, die leider zuviel Interpretationsspielraum bieten. Du möchtest oder brauchst Hilfe, das ist OK, die kannst du wahrscheinlich bekommen, da hier so einiges an Wissen versammelt ist. Aber du musst bitte schlüssig und nachvollziehbar für andere, die Nichts von dem gemacht haben, was du gemacht hast, deine Schritte aufschlüsseln.

     

    vor 6 Stunden schrieb Dan1969:

    Ich glaube das Sweeping bezieht sich auf die gehackte ETH Adresse richtig?

    Du bist im Moment neben dem Betrüger der Einzige, der weiß, wohin du neu gekaufte ETH transferierst, von wo sie dann gleich wieder abgezogen werden. Wir können hier nicht zielführend raten.

     

    vor 6 Stunden schrieb Dan1969:

    Die neu gezeichneten Coins können aber leider nur auf die beim kauf hinterlegte Metamadkwallet mit genau dem gehackten ETH Konto übertragen werden.

    Tja, das ist schlecht. Bin mir nicht sicher, ob es dagegen ein Mittel gibt.

    Kannst du irgendwelche vergebenen Berechtigungen von externen Seiten auf dein(e) MetaMask ggf. widerrufen? (Kenne mich damit nicht so gut aus.)

     

    vor 6 Stunden schrieb Dan1969:

    Wäre es möglich eine Hardwarewallet von Ledger Nano X zukaufen und das mit der Metamaskwallet zu verbinden? Somit wäre die gehackte ETH Adresse (und ich glaube nur die ist gehackt oder?) auf der Ledger wallet offline, richtig?

    Nein, das funktioniert so nicht, was dir schon andere hier geschrieben haben. Du kannst eine Wallet, die eine Hardware-Wallet schützt, zwar mit MetaMask verbinden, aber das ist dann wieder eine komplett neue Wallet, die nichts mit deinen vorherigen ETH-Adressen zu tun hat.

    Ich sehe nicht, wie du deine kompromittierte Wallet wieder schützen kannst, wenn dein(e) Private Keys oder Recovery Wörter flöten gegangen sind.

     

    vor 4 Stunden schrieb Dan1969:

    Nein dieser ist neu da dieser ja automatisch von MetaMask generiert wird. Auf der neuen Metamaskwallet ist ein nur mir bekannter Wiederherstellungsschlüssel.

    OK, beantwortet vielleicht zumindest eine meiner eingangs gestellten Fragen, aber sicher bin ich mir nicht.

    Die neue MetaMask-Wallet ist aber sicher und aus der entfleuchen keine Coins/Token?

     

    vor 4 Stunden schrieb Dan1969:

    Das Problem ist der gehackte ETH Schlüssel, dieser ist mit dem Claiming verbunden kann nachträglich nicht geändert werden. Zudem gehört dieser Schlüssel unweigerlich zur gehackten Metamask wallet. Gesweept wird immer auf den ETH Schlüssel wenn online. Daher muss ich Metamask account offline verschieben

    Geht nicht, da die Blockchain nicht offline genommen werden kann und Jemand anderes deine Keys online zum Signieren von Transaktionen verwenden kann und es auch tut. Da ist es egal, ob du offline bist.

     

    vor 3 Stunden schrieb Dan1969:

    Ich muss gekaufte Coins claimen, gekauft habe ich diese mit der alten Wallet die gesweept wurde, gesweept wird immer soviel ich weiss die Blockhainadresse.

    Das kannst du meines Erachtens knicken. Ich denke, deine Ausgaben musst du als Lehrgeld abschreiben.

     

    vor 3 Stunden schrieb Dan1969:

    Mein Rechner ist ok. Ich habe die alte Metamaskwallet gelöscht und eine neue erstellt, die neuen Private Keys kenne nur ich.

    Aufgrund welcher Expertise machst du diese kühne Aussage? Erklär' mal bitte, warum du dir da so sicher mit bist! (Wenn deine neue MetaMask-Wallet nicht gesweept wird, könnte etwas dran sein, aber vielleicht wartet ein Gauner auch nur, bis du substanzielle Werte darin transferierst.

    • Love it 1
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.