Zum Inhalt springen

Cricktor

Mitglied
  • Gesamte Inhalte

    2.169
  • Benutzer seit

  • Letzter Besuch

Beiträge von Cricktor

  1. vor 4 Stunden schrieb fox912:

    1) würfeln des 64-Zeichen hexadezimalen Codes (Entropy) mit 1 oder mehreren 16-seitigen Würfel (notieren auf Zettel)

    Wie stellst du sicher, daß der 16-seitige Würfel tatsächlich fair ist? Stelle ich mir nicht so leicht vor. Andererseits gibt es Verfahren auch unfaire Würfel durch andere Entropiequellen und XOR letztlich "fair zu ziehen".

    2), 3), 4) OK, check!
     

    vor 4 Stunden schrieb fox912:

    5) unter Coin "BTC", Derivation Path "BIP49" die ersten 10-20 öffentlichen BTC keys sichern für spätere Eingänge

    Unnötig, da du mit dem Extended Public Key jederzeit eine vollständige Watch-only-Wallet haben kannst, die dir alle deine öffentlichen Adressen generieren kann und die Private Keys der Wallet nicht gefährden kann.

     

    vor 5 Stunden schrieb fox912:

    Will man später eine Adresse leeren, sucht man sich (offline) den entsprechenden private key wie in Punkt 3-5 und nutzt ihn online zur Transaktion (zb. electrum o.ä.).

    Um ganz sicher zu gehen, signierst du offline eine PSBT-Datei, die deine Transaktion enthält und transportierst sie per Sneakers-Net zu einem Online-Rechner, der sie im Bitcoin-Netzwerk publiziert.

    Kannst du dann etwas mühsam mit einem Offline-Rechner, am besten auf Linux-Basis, und einer dort bleibenden Cold Wallet realisieren. Oder du benutzt dafür deutlich komfortabler eine gescheite Hardware-Wallet als Key Store und Signiergerät. (Als bekennender Ledger-Hasser zähle ich die Ledger NoNos nicht zu den gescheiten Produkten, es sei denn man ist Masochist und hat Spaß daran sich von Ledger Live und dem Plastikschrott verarschen zu lassen.)

    • Love it 1
    • Thanks 2
    • Like 1
  2. Am 26.4.2023 um 16:38 schrieb BitcoinNow:

    wie ist das denn möglich? Der Ledger hat doch nie direkt Kontakt und soll als Schnittstelle fungieren.

    hat da einer mehr Infos?

    Als Ledger-User hast du dich für eine Hardware-Wallet mit Closed-Source Firmware entschieden und musst all dem Geblubber von Ledger, Paris glauben. Andererseits sind praktisch alle geklauten Coins von Ledger-Usern auf Fehlverhalten der Ledger-User zurückzuführen, nicht weil die Ledger Hardware-Wallet grobe Implementierungsfehler gehabt hätte, die breitflächig hätten ausgenutzt werden können. Es ist natürlich keineswegs so, daß Ledger nicht auch üble Fehler produziert hätte, aber die wurden meist über Responsible Disclosures oder Bug Bounties behoben, auch wenn sich Ledger dabei mitunter selten dämlich verhalten hat, wo man sich fragen muss, was für Drogen die da eigentlich in der Firma nehmen.

    Bei den aktuellen Wallet-Geschichten habe ich den Eindruck, daß keiner so richtig 'ne Ahnung hat, aber umso mehr wird spekuliert. Man kann so unglaublich viel verkehrt machen und kaum einer von den Beteiligten wird wissen, welchen Bockmist ein jeder verzapft hat, geschweige es zugeben. Ist doch viel besser dumm rumzulabern und die Meinungskanäle zu bedienen.

     

    Am 26.4.2023 um 17:04 schrieb BitcoinNow:

    Im Normalfall wird das über den Ledger generiert, so ist auch die Menüführung 

    Ja, natürlich, was denn sonst. Welcher User versteht schon ein sicher zufälliges Verfahren auszuführen, um eine 256-Bit-Zufallszahl zu erzeugen und ohne Fehler in die Mnemonic Wörter Repräsentation zu überführen und das alles striktamente offline!

     

    Am 26.4.2023 um 17:06 schrieb Sophopt:

    Auch der Algorithmus mit dem der private Schlüssel aus dem Seed generiert wird kann kompromittiert sein.

    Nein, das ist Unsinn. Die deterministische Ableitung von Private Keys aus dem Seed ist ein nach BIP32 standardisierter und kryptografisch wohlverstandener und sicherer Prozess. Eine Wallet, die da etwas verkehrt macht, wird sehr wahrscheinlich nicht dieselben Keys wie andere BIP32- und BIP39-konforme Wallets generieren. Das sollte ganz schnell auffallen.

     

    Am 26.4.2023 um 22:53 schrieb Sophopt:

    Denn verschlüsselte Daten sind wie gesagt auf der Arbeitsspeicher-Ebene sowieso entschlüsselt.

    Wenn du mit den Daten arbeiten oder rechnen musst, dann musst du sie entschlüsseln, zumindest für kurze Zeit. Eher seltenst kann man homomorphe Transformationen mit den verschlüsselten Daten ausführen und dabei trotzdem zu dem kommen, was man braucht.
    Deswegen ist jede Software-Wallet potentiell durch Malware kompromittierbar, wenn die Malware Systemrechte erlangen und den RAM kontrollieren kann. Eine Software-Wallet ist nur auf einem strikt dauerhaft offline/airgapped bleibenden Computer sicher. Eine Hardware-Wallet ist ja sinnvollerweise ein Offline-Signiergerät, das mit einem eigenen von außen nicht steuerbaren Display anzeigt, was ihm zum Signieren übergeben wurde. Es rückt keine Private Keys heraus und sollte sich durch seine vorhandene Schnittstelle nicht in undefinierbare Zustände überführen lassen. Idealerweise hat eine Hardware-Wallet ein Open-Source Hardware-Design und eine offene und reproduzierbare Firmware. Das kannste bei Ledger knicken, das sieht bei der BitBox02 oder dem Foundation Passport, ggf. auch noch bei der Coldwallet Mark 4 viel besser aus.

     

    Am 26.4.2023 um 23:47 schrieb Sophopt:

    Ihr denkt also, ihr wärt mit so einem Seed sicherer? Das glaube ich nicht. Ich bezweifle, dass diese Methode den gesamten Schlüsselraum abdeckt.

    Ich glaube kaum, daß du deine Behauptung belegen kannst. Das zu beweisen, wird auch schwierig. Einen Überblick zur Key-Generierung. Es findet ja auch ein Key-Stretching mit SHA512 statt, wo dann von dem 512-Bit-Teil, jeweils ein Teil verwendet wird. Die Hashfunktionen der SHA256- und SHA512-Familie sind bisher nicht damit bekannt geworden, einen Bias zu produzieren. Aber es fehlt uns im Sonnensystem oder weiterem Umkreis auch sicherlich die Energie, das zu überprüfen oder zu widerlegen.

     

    vor 17 Stunden schrieb nattyflo:

    Was ist mit einem vom ledger erstellten Seed + zusätzlicher (starker) Passphrase? Das sollte doch passen, oder? 🤔

    Sehe da kein Problem, solange "gute" Entropie im Spiel ist. Definiere starke Passphrase! (Darf schlicht nicht leicht erratbar sein, nirgends je online gespeichert oder abgeleitet worden sein, usw. usf.
    Problematisch wird's, wenn du die starke Passphrase vergisst, nicht mehr findest, online verarbeitest, sie zerstört wird, etc. pp.
    Eine starke Mnemonic Passphrase muss auch getrennt von den Mnemonic Wörtern redundant und sicher offline verwahrt werden, sonst: Rezept für Desaster!

     

    vor 15 Stunden schrieb Sophopt:

    Ich muss aber trotzdem darauf vertrauen, dass die Software der Cold Wallets richtig programmiert wurde. Komisch ist nur, dass angeblich auch solche Cold-Wallets leergeräumt wurden. Man kann ja vermuten, dass diese Cold-Wallets schlicht falsch verwendet wurden. Den Seed darf ja niemand erfahren, und genau hier scheint die Schwachstelle zu liegen, wenn sich Benutzer den Seed irgendwo aufschreiben oder den Seed auf einem Online-Rechner abspeichern, über die Zwischenablage kopieren und so weiter.

    Mit Open-Source Firmware hättest du zumindest die Möglichkeit, die Funktionsweise der Firmware zu kontrollieren. Ohne Reproducible Builds nützt einem das aber nicht soo viel, denn dann muss man dem Hersteller wiederum vertrauen, daß die Firmware das darstellt, was im Firmware-Repository vorgegeben wird. Schwieriges Thema, da es nur wenig Reproducible Builds gibt.

    Eine Cold Wallet ist nur dann sicher, wenn die Entropie möglichst zuverlässig zufällig generiert oder erstellt wurde. Sie muss zwingend immer "cold" bleiben, d.h. offline, nie Kontakt zum Internet oder zu Malware bekommen. Dann sehe ich keinen Angriffspunkt.

    Beim derzeitigen Fabulieren und Spekulieren bzgl. dem Abräumen von alten und neuen Wallets stochern nach meinem Kenntnisstand alle nur im Nebel, das dafür aber umso lauter je nebliger.

     

    vor 20 Minuten schrieb q1221q:

    Dazu fällt mir ein:

    "Heblein, Heblein an der Wand, welches Portfolio wird heute verbrannt?"

    "Erst eins, dann zwei, dann drei, dann vier, ..."

    "Dann steht der Mai schon vor der Tür"

    "Ach wie gut, dass Niemand weiß, dass so manche Börse beim Stop/Loss bescheißt"

    "Ach wär ich nur ein einzig Mal, ein Krypto Millionär, für einen ganzen Tag"

    "Hoch soll es gehen, hoch soll es gehen, dreimal gehebelt, hoch!"

    Guts Nächtle euch allen :)

    Sehr schön auf den Punkt gebracht, danke dafür! Gleichfalls gute Nacht!

    • Love it 2
    • Thanks 3
    • Like 2
  3. vor 40 Minuten schrieb Squirrel:

    Ich frage mich was der langjährige Focus Leser wohl gedacht hat, das im Focus zu lesen. Verspäteter Aprilscherz? Satire? Oder haben Maxis jetzt die Kontrolle über die Redaktion?

    Wieso? Ficken, Ficken, Ficken-Focus möchte sich vom Spiegel unterscheiden. Teil-Ziel erreicht...

    • Confused 1
  4. vor 3 Minuten schrieb Jan 90:

    Nein.installiert,ein Passwort zugelegt und Phrase Code erhalten,die 12 Wörter...

    Wie zu erwarten ist es nicht einmal deine eigene Wallet, sondern die von den Betrügern, die dort ihren Fantasie-Token haben. Um die zu bewegen, bräuchtest du ETH oder BNB. Aber wenn du davon etwas in die Wallet transferierst, würden es die Betrüger auch ganz schnell stehlen.

    Der Fehler fängt schonmal damit an, daß du dir keine eigene Wallet mit den 12 Recovery Wörtern erstellt hast, weil Anfänger/keine Ahnung von der Materie, sondern eine Art Fake-Wallet von den Betrügern übernommen hast. Das kann nicht funktionieren, jedenfalls nicht in deinem Sinne.

    Dokumentiere alles, wirklich ALLES und geh' damit zur Polizei.

    Als Lehrgeld abschreiben und Plan machen, deinen Schaden aufzuarbeiten und in Zukunft nicht so'n Shice zu wiederholen.

  5. vor 19 Minuten schrieb Jan 90:

    Ich habe die exodus app vom playstore auf dem Handy installiert

    Das könnte eine gefakte App sein. Hast du verifiziert, daß es die offizielle und authentische Exodus App ist? Was für ein Guthaben, von welchen Coins oder Token exakt?

     

    vor 16 Minuten schrieb Jan 90:

    Gibt es evtl noch andere Hilfe die man mit dazuziehen kann. Eine Website vielleicht die darauf spezialisiert ist.

    Keiner bringt dir dein verlorenes Geld zurück, außer weitere Betrüger, die sich auf genau diese Folgebetrugsmasche spezialisiert haben. Die sind dann häufig eine Unterabteilung der ersten Betrüger, mit dem Ziel, weiteres Geld aus Opfern herauszumelken. Nahezu sicher alles weitere Geld, daß du in deinem Fall hinterherwirfst, wird auch verlorenes Geld sein.

    • Thanks 1
    • Like 1
  6. Deinen Betrugsfall solltest du durchaus bei der Polizei zur Anzeige bringen, auch wenn dir das deine Verluste nicht zurückbringen wird. Es ist aber nicht sehr wahrscheinlich, daß dies die Betrüger tangieren wird, aber Zufallserfolge können immer passieren. Tut man Nichts, passiert auch Nichts. Die Cybercrime-Abteilungen haben schließlich keine Glaskugel. Viele gemeldete Betrugsfälle befördern vielleicht einen gewissen Handlungs- und Mittelbedarf bei den Ermittlungsbehörden, auch wenn ich da nur wenig optimistisch bin.

  7. Was hat das offizielle Binance damit zu tun? Entschuldige, wenn ich das so deutlich sagen muss, aber ganz häufig sitzt das Problem ca. 80cm vor'm Bildschirm oder ca. 40cm vor'm Smartphone. Du hättest dir deinen Schlamassel relativ leicht ersparen können, wenn du nicht *auf Fremde* in (a)sozialen Medien gehört hättest, *vorher* besser recherchiert hättest, *vorher* z.B. hier nachgefragt hättest, besonders als Anfänger!

    Die Masche ist uralt und hat 'nen meterlangen Bart, auf die du reingefallen bist.

    Auf Kredit mit womöglich bescheidenen/beschränkten Sicherheiten zu investieren, ist auch ein ziemlich sicheres Rezept für Desaster. Tut mir leid für dich, aber das wäre vermeidbar gewesen. Solche und ähnliche Fälle sind hier im Forum dutzendhaft dokumentiert worden, gefühlt öfter zu spät, manchmal aber auch noch rechtzeitig vorher.

    P.S.
    Falls du deinen "Finanzberater" per Anydesk oder Ähnlichem auf deinen Rechner gelassen hast, solltest du den Rechner als kompromittiert betrachten und besser komplett neu aufsetzen. Falls du einen schlecht gesicherten oder entsperrten Passwortmanager auf deinem Rechner hattest, könnte es gut sein, daß alle deine Passwörter in falsche Hände geraten sind. Dieses Schreckensszenario ist nicht sicher, aber wahrscheinlich, da du nicht genau wissen kannst, was die Betrüger alles bei der Remote-Sitzung auf deinem Rechner im Hintergrund gemacht haben. Das geht ratzfatz dir RAT-Malware und Unangenehmeres unterzujubeln, vor allem wenn du von den Betrügern bereitgestellte Software geladen und installiert haben solltest. Diese "Finanzberater" sind am Anfang nicht umsonst sehr hilfreich mit allem!

    • Thanks 2
  8. vor 12 Stunden schrieb allihopa11:

    Soll ich mir am Schluss noch ein hard-wallet besorgen und in den Tresor schliessen!? :)

    Wo ist der Zusammenhang? Mal abgesehen davon, daß Hardware-Wallets die beste Versicherung gegen potentielle Malware auf Computern und Smartphones sind, falls eine Hardware-Wallet korrekt und gewissenhaft verwendet wird.
     

    vor 12 Stunden schrieb allihopa11:

    okay, angenommen ich sehe dann meinen "private key", wie integriere ich dann ganz konkret die BCH ins app "trustwallet"? Ich sehe im app nicht von wegen private key...

    Schau' vielleicht mal hier, gefunden mit Google und Suchworten "Trust wallet sweep private key", neben anderen Fundstücken, die ich jetzt nicht alle selbst durchforsten möchte: https://community.trustwallet.com/t/how-to-import-a-wallet-via-private-key/844

    Vielleicht kannst du das, was hinter dem Link für ETH beschrieben wird, auch für einen BCH-Account nutzen.

    Ich wäre jetzt davon ausgegangen, daß die Trust Wallet für BCH im Grunde genommen auch nur eine deterministische Wallet mit Recovery Wörtern aufmacht und in diese kann man keine Private Keys importieren, man kann Private Keys nur "sweepen", also alle Coins eines gesweepten Private Keys auf eine Empfangsadresse der HD-Wallet (hierarchisch deterministisch) transferieren.

    Wenn du noch Bahnhof verstehst, empfehle ich eine gründliche Durcharbeitung von https://learnmeabitcoin.com! Da werden auch HD-Wallets erklärt. Ist zwar für Bitcoin, aber BCH ist nicht soo weit von BTC entfernt.

    Ganz konkret kann ich nicht werden, weil ich keine Trust Wallet verwende; ich vermeide die Nutzung von Smartphones für Crypto, wenn man mit denen auch die alltäglichen Sachen macht. Ist mir dann zu unsicher.

     

  9. vor einer Stunde schrieb Jokin:
    vor einer Stunde schrieb Sophopt:

    Zensur von Transaktionen ist aber schon krass. Wenn man Bitcoins mit einer Transaktion bekommt, die später zensiert wird, dann sind sie weg. Die Blockchain kann ja theoretisch auch rückwirkend reorganisiert werden.

    Nee, so ist das nicht.

    Gesetzt den Fall ich hätte genügend Hashleistung zur Verfügung. Wenn ich den letzten Block neu schreibe, mit anderen Transaktionen, dann verschwinden natürlich Transaktionen aus dem Block, den ich quasi überschreibe. (Ich muss natürlich weitere Blöcke an meinen anhängen, damit das Netzwerk meine neuen Blöcke als legitime Fortsetzung der Blockchain mit der größten akkumulierten Hasharbeit anerkennen.)

    Die "verschwundenen" Transaktionen haben sich aber nicht in Luft aufgelöst, sondern manifestieren sich wieder in den Mempools aller Nodes, wenn diese meinen Block als Best Chain Tip akzeptieren und den anderen fallen lassen. Ich kann also andere fremde Transaktionen nur vorübergehend "ungeschehen" machen, nicht realistisch dauerhaft. Vielleicht war die Bezeichnung "Zensur" hier nicht ganz glücklich.

    vor einer Stunde schrieb Sophopt:

    Wie das genau bei Bitcoin funktioniert, weiß ich nicht.

    Es gibt den Blockheader, 80 Bytes. Der enthält u.a. den Hash vom Blockheader des vorherigen Blockes, einen Merkle-Baum-Hash aller Transaktionen des Blocks, einen Zeitstempel, den der Miner festlegt, eine gekürzte Darstellung des Difficulty-Targets, eine 4-Byte-Nonce und ganz am Anfang 'ne Versionskennzeichnung.

    Der Merkle-Baum-Hash ist ein Hash über eine Baumstruktur von Transaktionshashes, die dafür sorgt, daß die Reihenfolge und Inhalt der Transaktionen des Blocks nicht manipuliert werden können, ohne den Merkle-Hash zu verändern.

    Die Miner hashen nur den Blockheader, diese 80 Bytes, und versuchen durch Veränderung der Nonce, des Zeitstempels und der Transaktionen und deren Reihenfolge, was wiederum den Merkle-Baum-Hash verändert, einen Blockheader-Hash zu finden, der kleiner als das benötigte Difficulty-Target ist. Der Miner, der so einen Blockhash findet, darf den Block "publizieren". Ist und bleibt er der erste, wird mit seinem Block die Blockchain verlängert. Andere ehrliche Miner werden üblicherweise ihre Hasharbeit dann vom letzten gültig publizierten und validierten Block an fortsetzen, alles andere ergibt spieltheoretisch keinen Vorteil, da das Hashen und Finden eines gültigen Blockhashes ein rein zufälliger und nicht vorhersagbarer Prozess ist.

    • Love it 1
    • Like 3
  10. Am 16.4.2023 um 20:00 schrieb Jokin:

    Derzeit kostet eine 51%-Attacke für  eine Stunde ca. 1,5 Mio. USD: https://www.crypto51.app.

     Das ist fiktiv, weil Nicehash überhaupt lange nicht die Hashleistung für eine 51%-Attacke aufbringen könnte. Klar könnte man einen absurden Preis für Hashleistung anbieten, um möglichst viele Miner anzuziehen, aber dabei dürfte man auch ganz schön viel Kohle verbrennen. Außerdem nicht vergessen, was man überhaupt mit einer 51%-Attacke erreichen kann: Zensur von Transaktionen und ausschließlich eigenen Double-Spends. Der Schaden wäre größer als der Nutzen, da bin ich mir ziemlich sicher.

      

    vor 20 Stunden schrieb Sophopt:

    Ich würde eine Weitere Regel hinzufügen: "Wenn alle Nodes eine Blockchain als korrekt validiert haben, dann kann sie nicht mehr reorganisiert werden."

    Diese Regel kann nicht dezentral und vertrauenslos funktionieren. Sehe jedenfalls nicht wie. Außerdem regelt der PoW mit den vorhandenen Konsensregeln im gelebten Umfang wie bei Bitcoin das ganz von allein. Kleinere Reorgs bei Bitcoin kann man bei https://fork.observer/ beobachten. Die aufgegebenen Kettenabzweige sind praktisch immer maximal einen Block lang. Und ich meine nicht unbedingt die zwei unzulässigen Blöcke von F2Pool, wo denen beim Schürfen mal eben gut 13 Bitcoin durch die Lappen gegangen sind, weil deren Software beim Sigops-Limit in einem Block augenscheinlich Fehler gemacht hat. Verdammt teure Fehler...
    War ungewöhnlich sowas mit der eignen Node zu sehen:

    ...
    2023-04-01T07:33:17Z ERROR: ConnectBlock(): too many sigops
    2023-04-01T07:33:17Z InvalidChainFound: invalid block=00000000000000000002ec935e245f8ae70fc68cc828f05bf4cfa002668599e4  height=783426  log2_work=94.093214  date=2023-04-01T07:32:51Z
    2023-04-01T07:33:17Z InvalidChainFound:  current best=00000000000000000001244128897a9f32c24ca0e7ee578063f8580deed9ccb7  height=783425  log2_work=94.093200  date=2023-04-01T07:29:18Z
    2023-04-01T07:33:17Z ERROR: ConnectTip: ConnectBlock 00000000000000000002ec935e245f8ae70fc68cc828f05bf4cfa002668599e4 failed, bad-blk-sigops
    2023-04-01T07:33:17Z InvalidChainFound: invalid block=00000000000000000002ec935e245f8ae70fc68cc828f05bf4cfa002668599e4  height=783426  log2_work=94.093214  date=2023-04-01T07:32:51Z
    2023-04-01T07:33:17Z InvalidChainFound:  current best=00000000000000000001244128897a9f32c24ca0e7ee578063f8580deed9ccb7  height=783425  log2_work=94.093200  date=2023-04-01T07:29:18Z
    ...
    2023-04-06T00:56:52Z ERROR: ConnectBlock(): too many sigops
    2023-04-06T00:56:52Z InvalidChainFound: invalid block=000000000000000000046a2698233ed93bb5e74ba7d2146a68ddb0c2504c980d  height=784121  log2_work=94.102730  date=2023-04-06T00:56:48Z
    2023-04-06T00:56:52Z InvalidChainFound:  current best=00000000000000000004ef043082d84196e3845c9628ee20764c591c1fb29d6c  height=784120  log2_work=94.102717  date=2023-04-06T00:46:39Z
    2023-04-06T00:56:52Z ERROR: ConnectTip: ConnectBlock 000000000000000000046a2698233ed93bb5e74ba7d2146a68ddb0c2504c980d failed, bad-blk-sigops
    2023-04-06T00:56:52Z InvalidChainFound: invalid block=000000000000000000046a2698233ed93bb5e74ba7d2146a68ddb0c2504c980d  height=784121  log2_work=94.102730  date=2023-04-06T00:56:48Z
    2023-04-06T00:56:52Z InvalidChainFound:  current best=00000000000000000004ef043082d84196e3845c9628ee20764c591c1fb29d6c  height=784120  log2_work=94.102717  date=2023-04-06T00:46:39Z
    ...
    


     

    vor 12 Stunden schrieb Theseus:

    Würde kosten, wenn die Hashleistung als Mietleistung zur Verfügung stehen würde.

    Und genau das ist der Punkt: Im Gegensatz zu Cloud-GPU gibt es für Cloud-ASICs keinen wirklichen Markt.

    Korrekt. Hm, da wäre ich mir nicht so sicher. Eigentlich müsste der Preis pro TH oder PH höher sein, als ein Miner für Energie und seine Hardware bezahlt hat, schließlich liegt die Mining-Hardware auch nicht wie Blei im Regal, sondern ist gefühlt häufig eher Mangelware, besonders der neueste und effizienteste Shice. Aber ich kann mich auch irren, ist nicht meine Spielwiese.

     

     

    • Like 2
  11. Jetzt weiß ich, warum Ledger Paris so gute Verkaufszahlen hat und soviel Werbung finanzieren kann. Der Legder NoNo X hat ja einen Akku eingebaut, sozusagen eingebaute Obsoleszenz.

    Wenn du eh dieselbe Wallet in beiden NoNo X hast, dann benutze sie wenigstens abwechselnd, so wird dann ein Akku nicht traurig und selbstmordgefährdet, äh, meinte tiefentladungsgefährdet. Falls die beste aller Wallet-Softwares, dramatischer Tusch, Ledger Live da nicht 'nen Cache-Knoten von bekommt.

    vor 15 Stunden schrieb Mick75:

    Wichtig ist nur daß du deinen Seed sicher und redundant aufbewahrst.

    THIS!

    • Like 1
  12. Bitte vorsichtig mit Mnemonic Recovery Wörtern und Private Keys sein. Der Rechner, auf dem man damit hantiert, muss sicher sein. Das zu garantieren, ist nicht einfach. Ein Live Linux oder TAILS bietet sich hier an. Mnemonic Recovery Wörter und Private Keys gibt man logischerweise niemals auf Online-Seiten ein, besser auch nicht auf einem Offline-Rechner, dessen Sicherheit man nicht einschätzen oder überprüfen kann und der später einmal online gehen kann oder wird.

    Ich habe BCH als Fork-Coins von alten Bitcoins, die ich hatte und in Sicherheit gebracht habe (Private Keys waren natürlich verfügbar), dann mit Electron Cash (SPV-Wallet analog zu Electrum für Bitcoin) klargemacht und auf eine Börse zum Verkaufen transferiert.

    Zitat

    Visit the Electron Cash website. You can verify the website’s link by visiting the official BitcoinCash.org website and following the Electron Cash link under Wallets. It is always worth the extra due diligence to avoid scam websites.

    Die Electron Cash Software würde ich auch nicht auf einem Rechner ausführen, wo ich meine Bitcoin-Wallets und -Software habe. Sicher ist sicher.

    Wo ich mir nicht ganz sicher bin und das sollte man besser vorher mal recherchieren, ob Electron Cash auch BIP39 Recovery Wörter schluckt. Ich nehme es an, weil Electrum es auch importieren kann, aber Electrum und Electron Cash unterscheiden sich doch in einigen Punkten. In meinem eigenen Anwendungsfall hatte ich keine BIP39 Recovery Wörter, sondern nur Private Keys, weil die alte Bitcoin-Wallet auch keine HD-Wallet war, sondern nur zufällige Private Keys hatte.

    • Thanks 1
  13. Wenn ECDLP geknackt würde, hätte man vermutlich ein wenig Zeit, da mehr als eine Million BTC (allein was dem Miner "Patoshi" zugeschrieben wird, der wahrscheinlich Satoshi Nakamoto war) per Coinbase P2PK Transaktion auf einen Public Key sind. Das dürfte erstmal ein lukrativeres Ziel sein, wenn es jemals möglich sein sollte, aus einem Public Key auf den zugehörigen Private Key zu kommen. Man soll ja niemals nie sagen, aber ich sehe es nicht kommen, daß es je möglich sein wird, effizient ECDLP zu knacken. ECDLP ist exponentiell hart.
    Die besten Lösungsalgorithmen schaffen allenfalls die nötigen Versuche auf die Wurzel der Möglichkeiten zu reduzieren. Etwas simpel ausgedrückt und ich hab' da jetzt auch nicht wirklich sattelfeste Ahnung von, bedeutet das für Bitcoin immer noch eine Sicherheit von 2^128. Dafür fehlt uns im Sonnensystem oder vermutlich sogar unserer Milchstraße schlicht die Energie und auch die Zeit das brechen zu wollen. Und derart stabile Quantencomputer mit sehr sehr vielen zuverlässig arbeitenden Qbits bzw. noch viel mehr Qbits, die ausreichende Fehlerkorrektur gewährleisten, werden wir so schnell auch nicht erleben.
    Ich bin da recht entspannt, was die Sicherheit von Bitcoin angeht. Seit mehreren Jahren sehen wir vier- und mehrstellige Kurse, Incentives zum Knacken gibt's also genug. Geknackt wurde es bis dato sichtbar noch nicht.

    P2PK (Pay to Public Key) ist durch keinerlei Hash abgesichert, nur durch die benötigte gültige Signatur mit dem zum Public Key gehörenden Private Key für das Ausgeben solcher Coins.

    Ich müsste recherchieren, wann P2PKH eigentlich eingeführt wurde. Denn am Anfang von Bitcoin gab es meines Wissens nur P2PK, die Hashes und Public Addresses einer P2PKH kamen erst später.

  14. vor 6 Stunden schrieb jgarner:

    Citrix war das Problem. Citrix Workspace deinstalliert und der Ledger funktioniert mit Ledger Live wie vorher.

    Wahrscheinlich die USB-Redirection oder Ähnliches, was solche Software meist mitbringt, um lokale USB-Geräte in die Sessions zu hieven. Aber du hattest doch vermutlich keine Citrix Session offen, während du mit deinem Ledger etwas tun wolltest?

    Schräg, darauf muss man erstmal kommen, daß das der Übeltäter war. Noch mehr ein Grund, seinen Krypto-Kram nicht mit dem Alltags- oder Arbeitscomputer zu machen, sondern vielleicht einen günstigen dezidierten Laptop oder Kleinrechner dafür abzustellen, wo nicht jeder Shice drauf installiert wird. Gute Business-Laptops gibt's ja als Firmenrückläufer und Refurbished zu sehr fairen und attraktiven Preisen.
    Ich kauf' schon lange keine Laptops mehr als Neuware.

    • Like 1
    • Up 1
  15. Den Teil hier verstehe ich nun auch überhaupt nicht, warum du die Recovery Wörter deiner "alten" Wallet wegwirfst, wenn diese "alte" Wallet und deren Private Keys noch Coins kontrollieren. Wenn du nur eine einzige physische Sicherung deiner Recovery Wörter hattest und diese vernichtet hast, dann ist deine alte Wallet bzw. deren Private Keys für immer futsch, so wie @Amsi schon geschrieben hat. (Deswegen sollte man ja auch am besten mehrere redundante Kopien haben, damit die eine einzige Sicherung kein Single Point of Failure ist.)

    Hinzu kommt, daß man am besten alte Wallets und deren Sicherungswörter lieber nicht entsorgt. Denn sonst käme man nicht mehr an Coins ran, die einem aus welchem dummen Zufall auch immer nochmal an alte Empfangsadressen gesendet werden. Kann immer mal passieren, wenn man den Überblick über seine Withdrawal-Adressen auf irgendwelchen Börsen verloren haben sollte.

    Deinen Ledger NoNo X kannst du ruhig zurückgesetzt haben, das ist erstmal kein Beinbruch, welchen Grund auch immer du für das Zurücksetzen hattest. Du hättest deine beladene Wallet dann einfach mit den bereits vorhandenen Recovery Wörtern wiederherstellen können. Aus den wenigen Details, die du nennst, ist nicht erkennbar, warum du eine neue und von der vorherigen völlig unabhängige Wallet erstellt hast.

    Du hast doch nicht etwas geglaubt, deine Coins wären im NoNo X gespeichert und die 24 Recovery Wörter einer Wallet hätten keinen Bezug zu deinen Coins?

    • Love it 1
    • Thanks 1
  16. Positiv:

    • Wenig bewegliche und vorallem keine kleinen Teile.
    • Bin kein Edelstahlexperte und wüsste gerne, was denn nun genau dein Beweggrund für Sorte 1.4301 ist? Ist diese Sorte ein Kompromiss oder vereint sie die für einen solchen Zweck besten Eigenschaften? Mehr Fokus auf Korrosions- oder Temperaturbeständigkeit?


    Negativ:

    • Deine Download-Links auf maemorize.de sind aktuell Links auf https://cdn.website-editor.net/, das macht keinen besonders vertrauenswürdigen Eindruck. Warum sollte ein Käufer so einer unerwartet fremden Seite vertrauen, daß dort die valide BIP-39-Wortliste ausgeliefert wird? Don't trust, verify! Das wäre dann aber ein lästiger weiterer Schritt, um zu verifizieren, daß eure Wortliste auch der orginalen BIP-39-Wortliste gleicht.
    • Man muss eine ggf. fehleranfällige Transformation von Recovery Wörtern zu deren Index-Position machen, während ein anderes Layout mit Alphabet auf einer Achse eine direkte Übertragung ermöglicht (soweit ich mich erinnere, sind die Recovery-Wörter mit dem 4. Buchstaben eindeutig bestimmt). Analog muss für eine Recovery eine Rücktransformation erfolgen. Ich frage mich schlicht: warum diese zusätzlichen u.U. fehleranfälligen Schritte?
    • Das Vorhängeschloß macht durch seine notwendige Orientierung das "abgeschlossene" Ensemble etwas sperrig. Über die Sinnhaftigkeit ließe sich trefflich streiten, da die meisten einfachen Vorhängeschlösser mit etwas Übung ohnehin grotesk einfach zu öffnen sind. Da braucht man vermutlich nicht mal Beihilfe von Freunden der Sperrtechnik.
  17. vor 9 Minuten schrieb Jerusalem:

    4. Ja. Sie ist jedoch online, aber verschlüsselt und redundant gesichert. Ich habe mich für eine ausschließliche online Sicherung entschieden, weil Seed (offline) und Passphrase (online) getrennt sind. Die Onlinezugänge sind meinen Nächsten nicht zugänglich. 

    Single Point of Failure! Stürbest du plötzlich, käme Niemand mehr an deine Coins.

    Das Verschlüsselungspasswort ist ein weiteres Element, das man nicht nur in seinem Gedächtnis behalten sollte. Falls doch: weiterer Single Point of Failure und Rezept für Desaster.
     

    vor 21 Minuten schrieb Jerusalem:

    5. Bewusst noch nicht. 

    Finde ich problematisch.

     

    vor 22 Minuten schrieb Jerusalem:

    6. Wird nachgelagert geregelt.

    Hoffentlich!

     

    vor 23 Minuten schrieb Jerusalem:

    7. Das Spannungsfeld ist mir bewusst. Daher logge ich mich quartalsweise in meine HW ein und überprüfe alles. Das ist eine Routine. 

    Man kann auch eine Watch-only Wallet einrichten, die man täglich, wöchentlich oder welches Intervall einem Peace of Mind gibt, kontrollieren kann. Die einzige Gefahr, die von so einer Watch-only Wallet ausgeht, ist, daß sie in fremde Hände fallen kann. Das kann man aber leicht verhindern, z.B. mit einem verschlüsselten TAILS mit persistenten Datenbereich. Verliert man hier das Passwort vom TAILS-Bootstick, verliert man nur die Watch-only Wallet, die man einfach mit dem Extended Public Key der Wallet wiederherstellen kann. Easy-peasy Überwachung, kostenlos und privacy-freundlich dank Tor.

×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.