Zum Inhalt springen

Sicherheit des Privat Key prüfen


Empfohlene Beiträge

Hallo Zusammen,

ich habe bereits die Forum Suche benutzt, aber keinen passenden Treffer gefunden.

Wenn ich neue Wallets erstelle, hatte ich es bislang immer so geregelt, dass ich zB. 50 oder 100 erstellt habe und eine Wallet per Zufall habe ich mit einem Kleinstbetrag gefüllt und anschließend wieder geleert.

Diesen Vorgang habe ich als zusätzliche Gewissheit eingeführt sodass ich wusste, dass die Erstellung der Privat Keys fehlerfrei war und ich später wieder Zugriff erhalte.

 

Nun musste ich dafür online Services oder Wallets von diversen Anbieten verwenden. Auch die "guten" und bekannten, welche als sicher eingestuft werden, sind im Zweifelsfall eben nicht sicher.

Nun zu meiner Überlegung:

 

Besteht die Möglichkeit, die aktuelle Blockchain relativ einfach zu downloaden und dann auf einem PC / Notebook, welches im Anschluss nie mehr online geht (Festplatte formatiert) die Privat Keys dort zu testen?

Wie würde man dies anstellen? Sodass ich weiß, dass meine Privatkeys auf der Blockchain funktionieren werden, ohne das Diese jemals im Internet verfügbar waren?

Ich hoffe, dies ist verständlich erklärt.

 

Danke vorab für eure Anreize und Ideen!

 

EDIT:

Mit der Bitcoin Core Wallet müsste dies doch theoretisch schon möglich sein?

Wer hat hier Erfahrungen?

Bearbeitet von q1221q
EDIT
Link zu diesem Kommentar
Auf anderen Seiten teilen

Du schreibst sehr wirr.

Auf welche Weise hast Du Deine Keys erstellt?
Zum Erstellen benutze ich gern diese HTML-Datei: https://iancoleman.io/bip39/ Das ist KEIN "Online-Service" sondern eine HTML-Datei, die offline im Browser Seed und daraus Keys erstellt.

Auf welche Weise hast Du sie getestet?
Zum Testen benutze ich einfach Electrum, auch das ist KEIN "Online-Service" sondern eine lokal installierte Bitcoin-Wallet, da werden die Transaktionen gebaut, signiert und die fertige Transaktion wird ins Internet geschickt - nicht der PrivateKey.

Wozu willst Du die Blockchain runterladen? Klar, mit dem Bitcoin-Core kannste die Transaktion auch manuell erstellen, also das machen was Electrum macht. Und auch manuell signieren - aber das macht Electrum ebenso lokal auf dem Computer. Was NICHT lokal geht ist das Senden der Transaktion an einen anderen Node, aber das braucht man ja nicht zum Testen.

Kannst also BitcoinCore runterladen, die Blockchain synchronisieren und Deinen PrivateKey in BitcoinCore importieren um dann Dein Guthaben zu sehen.

Wenn Du das Grundprinzip einmal ausprobiert und erlebt hast, dann musst Du nicht mehr jede neue Wallet testen. Kannst drauf vertrauen, dass die Keys schon richtig sind.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 34 Minuten schrieb Jokin:

Du schreibst sehr wirr.

Auf welche Weise hast Du Deine Keys erstellt?
Zum Erstellen benutze ich gern diese HTML-Datei: https://iancoleman.io/bip39/ Das ist KEIN "Online-Service" sondern eine HTML-Datei, die offline im Browser Seed und daraus Keys erstellt.

Auf welche Weise hast Du sie getestet?
Zum Testen benutze ich einfach Electrum, auch das ist KEIN "Online-Service" sondern eine lokal installierte Bitcoin-Wallet, da werden die Transaktionen gebaut, signiert und die fertige Transaktion wird ins Internet geschickt - nicht der PrivateKey.

Wozu willst Du die Blockchain runterladen? Klar, mit dem Bitcoin-Core kannste die Transaktion auch manuell erstellen, also das machen was Electrum macht. Und auch manuell signieren - aber das macht Electrum ebenso lokal auf dem Computer. Was NICHT lokal geht ist das Senden der Transaktion an einen anderen Node, aber das braucht man ja nicht zum Testen.

Kannst also BitcoinCore runterladen, die Blockchain synchronisieren und Deinen PrivateKey in BitcoinCore importieren um dann Dein Guthaben zu sehen.

Wenn Du das Grundprinzip einmal ausprobiert und erlebt hast, dann musst Du nicht mehr jede neue Wallet testen. Kannst drauf vertrauen, dass die Keys schon richtig sind.

Habe vor Jahren bereits einen online Key Generator genommen - ABER keine Sorge, diesen lediglich offline verwendet auf einem separaten Gerät.

Hier die oben beschriebene Taktik, also eine der 50-100 Wallets ausprobiert und mini Betrag hin und direkt wieder zurück transferiert.

Daher wusste ich dann, dass die Keys korrekt sind und keinen Fehler beinhalten (wäre ja möglich, dass die Wallets ungültig sind, bzw. der Private Key nicht passt).

 

Dein Punkt mit BitcoinCore klingt am vernünftigsten (zum Gegencheck ob meine aktuellen Wallets in Zukunft auch "zu öffnen" sind).

Electrum würde ich verwenden, sobald ich wirklich eine Auszahlung / einen Transfer plane.

Bearbeitet von q1221q
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor einer Stunde schrieb Jokin:

Kannst also BitcoinCore runterladen, die Blockchain synchronisieren und Deinen PrivateKey in BitcoinCore importieren um dann Dein Guthaben zu sehen.

Anmerkung:
Oder man import nur die Bitcoinadresse in BitcoinCore. Dann kann man auch das Guthaben sehen und der Computer darf auch jederzeit online sein, ohne das die Bitcoin jemals gefährdet sein könnten.

Ich halte übrigens gar nichts von irgendwelchen Generatoren, die man runterladen und offline nutzen kann. Online ist natürlich sowieso tabu.

Ich halte es so: Entweder mit echten Zufallszahlen würfeln oder den Algorithmen der Hardwarewallets vertrauen...

Oder den original Bitcoin Core aus verlässlicher Quelle nutzen.

Bearbeitet von fjvbit
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 10 Minuten schrieb fjvbit:

Ich halte es so: Entweder mit echten Zufallszahlen würfeln oder den Algorithmen der Hardwarewallets vertrauen...

Oder den original Bitcoin Core aus verlässlicher Quelle nutzen.

Ich stimme bei den ersten beide Methoden zu. Die Dritte Methode ist bei diesem Vergleich jedoch unsicher. Das Problem ist nicht die Frage wer den Key generiert sondern was auf dem Computer eventuell schon an Schadsoftware läuft und fleißig den Arbeitspeicher überwacht. Dann bringt es dir nichts den Key mit dem Original Bitcoin Core zu generieren weil der Schädling den Key einfach gleich abgreift und kopiert.

  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 27 Minuten schrieb fjvbit:

Oder man import nur die Bitcoinadresse in BitcoinCore. Dann kann man auch das Guthaben sehen und der Computer darf auch jederzeit online sein, ohne das die Bitcoin jemals gefährdet sein könnten.

Dafür kann man auch Webseiten wie "https://www.blockchain.com/de/btc/address/[BTC_ADDRESS]" verwenden.

Es ging mir ja darum, den Private Key auf korrekte Funktion zu prüfen.

 

Zu deinen anderen Anmerkungen, stimme ich zu.

Aber wenn man einen solchen Website Generator offline nutzt und dies auf einem neu installieren OS, welches nicht ins Netz kommt und im Anschluss wieder formatiert wird, ist die Gefahr genau so gering, wie wenn ich deine anderen Varianten verwenden würde.

Es besteht dann nur die Gefahr, dass der Generator manipuliert ist, so dass zB. immer eine von 50.000 Adressen ausgegeben wird und der Angreifer diese einfach trackt.

Aber dass kann man im Code schnell selbst prüfen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 30 Minuten schrieb skunk:

Ich stimme bei den ersten beide Methoden zu. Die Dritte Methode ist bei diesem Vergleich jedoch unsicher. Das Problem ist nicht die Frage wer den Key generiert sondern was auf dem Computer eventuell schon an Schadsoftware läuft und fleißig den Arbeitspeicher überwacht. Dann bringt es dir nichts den Key mit dem Original Bitcoin Core zu generieren weil der Schädling den Key einfach gleich abgreift und kopiert.

Natürlich nur mit offline computer, hatte ich nicht geschrieben, sorry. 

vor 12 Minuten schrieb q1221q:

Dafür kann man auch Webseiten wie "https://www.blockchain.com/de/btc/address/[BTC_ADDRESS]" verwenden.

Es ging mir ja darum, den Private Key auf korrekte Funktion zu prüfen.

 

Zu deinen anderen Anmerkungen, stimme ich zu.

Aber wenn man einen solchen Website Generator offline nutzt und dies auf einem neu installieren OS, welches nicht ins Netz kommt und im Anschluss wieder formatiert wird, ist die Gefahr genau so gering, wie wenn ich deine anderen Varianten verwenden würde.

Es besteht dann nur die Gefahr, dass der Generator manipuliert ist, so dass zB. immer eine von 50.000 Adressen ausgegeben wird und der Angreifer diese einfach trackt.

Aber dass kann man im Code schnell selbst prüfen.

Das halte ich aber für ein Gerücht. Erstens: selbst

Und selbst wenn jemand das know how hat, auch nicht schnell

Wie gesagt, ich rate von so etwas mit Nachdruck ab. Vor allem, wenn es nicht um Spielgeld geht. 

  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 17 Minuten schrieb q1221q:

Es besteht dann nur die Gefahr, dass der Generator manipuliert ist, so dass zB. immer eine von 50.000 Adressen ausgegeben wird und der Angreifer diese einfach trackt.

Die Coleman-HTML-Seite generiert nicht nur sondern kann auch beliebige Seeds verwenden oder auch anhand einer Zufalls-Zeichenfolge Seeds errechnen.

Gleiche Zahlen führen zu gleichen Seeds.

Es gibt ein kleines Python-Programm, dem kann man 23 Wörter geben und es wird das 24. Prüfsummenwort ermittelt (durch Ausprobieren)

Damit hat man einen wirklich eigenen Seed. 

(so hatte ich es gemacht)

  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

Eine interessante Diskussion. Wobei natürlich gar nicht so richtig definiert ist, was am privaten Key geprüft werden soll?

Der private Key ist eine Zufallszahl!

Diese kann man Hexa notieren oder in beliebigen anderen Formaten. Z.B. oft verwendet Base58, was dann auch beim Bitcoin verwendet wird.

Dass das Format stimmt kann man schnell mit gängigen Programmen prüfen. Sicherheitshalber immer offline.

Ob die Zufallszahl wirklich Zufall ist, ist ein heikles Thema. Dazu gibt es paar Abhandlungen, die hier weit führen würden. Wer meint, eine Zufallszahl allein durchs anschauen zu erkennen, und ich bin überzeugt, die gibt es hier im Forum, mag in einen HD Wallet, sich paar Keys ansehen. Alles keine Zufälle, alle aus den Seed abgeleitet.

Um die Ausgangsfrage zu beantworten. Egal was das für ein Keygenerator ist, wenn es auf dem Computer läuft ist es kein Zufall! (Besonders wenn es um hohe Werte geht. Mal zum Spielen reicht sicherlich mit der "Maus zu wackeln".

Also Zufall darf NIE  auf ein deterministischer Algorithmus erzeugt werden!

Es muss zwingend ein physikalischer Zufall sein. Hierzu habe ich im Forum schon viel geschrieben. (Dort lesen)

Nutze also z.B. Würfel. Ich empfehle die aus meiner Signatur. (Bei hohen Summen gern noch fehlerbereinigt).

Axiom

PS: Zufallszahlen aus Hardwarewallet traue ich z.B. grundsätzlich nicht.

Weit vor der Zeit mit Bitcoin kannte ich einen, der wollte ein "militärisches Verfahren" als physikalischem Zufall als ein USB-Stick zu Kauf anbieten. Es war quasi immer mit Auflage usw. verbunden, zum Schluss wurde gefordert ein Algorithmus zwingend dahinter zu schalten, der Vorgegeben wurde. Na ja, über sowas kann man mal extra ein Buch schreiben. 😉

Da hat man mal gesehen, welches "Interesse" besteht, dass es kein unvorhersagbaren Zufall gibt. Jedenfalls nicht für die Masse.

 

"Jeder, der zur Herstellung von Zufall mathematische Methoden verwendet, sündigt."  John von Neumann (Mathematiker)

 

Bearbeitet von Axiom0815
Link zu diesem Kommentar
Auf anderen Seiten teilen

@q1221q

Egal welchrn Key du hast oder jemals haben wirst, er existiert bereits schon lange vorher. Weil es Mathematik ist.

Das Ergebnis aus der Addition von 1 + 1 ergibt auch nicht erst dann 2 wenn du es ausrechnest, sondern schon sehr lange vorher.

Also existiert jedes Ergebnis jeder möglichrn Rechnung auch schon lange vorher. Einfach deshalb weil es möglich ist.

Auf der Seite allprivatekeys stehen alle möglichen Privatekeys inklusiver aller Adressen.

Angst muss man aber nicht haben weil die reine Anzahl der Keys so gross ist das sie praktisch nicht erfassbar ist und für die es keine Bezeichnung gibt. Es ist eine Zahl mit 560 Stellen. So viele Keys gibt es. Allein für BTC/BCH.

Keep cool and go for it.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 11 Stunden schrieb battlecore:

@q1221q

Egal welchrn Key du hast oder jemals haben wirst, er existiert bereits schon lange vorher. Weil es Mathematik ist.

Das Ergebnis aus der Addition von 1 + 1 ergibt auch nicht erst dann 2 wenn du es ausrechnest, sondern schon sehr lange vorher.

Also existiert jedes Ergebnis jeder möglichrn Rechnung auch schon lange vorher. Einfach deshalb weil es möglich ist.

Auf der Seite allprivatekeys stehen alle möglichen Privatekeys inklusiver aller Adressen.

Angst muss man aber nicht haben weil die reine Anzahl der Keys so gross ist das sie praktisch nicht erfassbar ist und für die es keine Bezeichnung gibt. Es ist eine Zahl mit 560 Stellen. So viele Keys gibt es. Allein für BTC/BCH.

Keep cool and go for it.

Dies ist mir bewusst, es ginge mir nur darum zu prüfen ob die Berechnung korrekt ist.

Denn wenn der Public nicht zum Private passt... haben wir ein Problem 😉

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 52 Minuten schrieb q1221q:

Dies ist mir bewusst, es ginge mir nur darum zu prüfen ob die Berechnung korrekt ist.

Denn wenn der Public nicht zum Private passt... haben wir ein Problem 😉

Dazu brauchst Du doch keine Blockchain.

Das macht Electrum beim Importieren des PrivateKeys. Die Wallet zeigt Dir dann Deine Adresse an und da diese aus dem PrivateKey errechnet wird, muss sie zwangsläufig korrekt sein.

 

 

Bearbeitet von Jokin
  • Like 4
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 20 Minuten schrieb Jokin:

Dazu brauchst Du doch keine Blockchain.

Das macht Electrum beim Importieren des PrivateKeys. Die Wallet zeigt Dir dann Deine Adresse an und da diese aus dem PrivateKey errechnet wird, muss sie zwangsläufig korrekt sein.

Ja, das stimmt natürlich :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Electrum ist ein prima Tool für alle Seed, Wallet, Key und andere Tests. Vermutlich ist es genau was du gesucht hast. 

Die Zuordnung von privat, privat Master, public, public Master und Seeds, sind mit Verlaub Gesagt nicht das Problem. Die Zuordnung wird wohl meistens passen. 

Das eigentliche Sicherheitsproblem sind Keykombinationen, die dir mit vordefinierten Werten untergejubelt wurden. Es besteht normalerweise keine Möglichkeit das zu überprüfen, bis zu dem Zeitpunkt wo deine Coins verschwunden sind. Du weißt also nicht, dass es Nachschlüssel für deinen “Tresor” gibt.

Fehler in den Sourcen der Wallets zu finden ist praktisch unmöglich und es gibt genug Beispiele in der Kryptografie, wo Hintertüren in genau diese Funktionen eingebaut wurden. Manchmal wird trotzdem noch viel Rechenleistung benötigt, weil die Funktionen mit Absicht nur geschwächt wurden. Wer auch immer Interesse daran hatte es zu tun, hat sich dann durchgesetzt.

Das ist auch der Grund, warum In der Kryptografie mit Standard Verfahren gearbeitet werden sollte. So kann zumindest die Implementation überprüft werden. 

Ich kann nur empfehlen einige verschiedene Arten von Key Erzeugung und / oder Aufbewahrung zu verwenden. Im Schadensfall ist dann nur ein Teil betroffen.

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 39 Minuten schrieb RGarbach:

Ich kann nur empfehlen einige verschiedene Arten von Key Erzeugung und / oder Aufbewahrung zu verwenden. Im Schadensfall ist dann nur ein Teil betroffen.

Eichhörnchentaktik 🙂

a) Electrum
b) Coleman-Seed (mit eigener Zufallszahl)

c) Eigenen Seed (Checksum-Word mit Python-Programm erzeugt: https://www.reddit.com/r/crypto/comments/684zvj/need_help_generating_lastword_checksum_for_bip39/dgvq3ca/)
(das Programm hat 11 Code-Zeilen, das ist absolut safe zu benutzen)
d) Ledger
e) Exchange 1 mit Fiat-Anbindung
f) Exchange 2 mit Fiat-Anbindung
g) Exchange 3

Ich nutze 6 der 7 Möglichkeiten (es gibt sicher weitere Möglichkeiten.

 

  • Thanks 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Stunden schrieb q1221q:

Dies ist mir bewusst, es ginge mir nur darum zu prüfen ob die Berechnung korrekt ist.

Denn wenn der Public nicht zum Private passt... haben wir ein Problem 😉

Der Publickey wird ja aus dem Privatekey errechnet, daher passen die immer beide zusammen.

Bei einem Seed von Electrum würd ich aber aufpassen. Ein Electrumseed funktioniert nur in Electrum glaub ich. Umgekehrt funktionieren andere Seeds aber in Electrum.

Vermutlich kann man das in Electrum aber umstellen.

  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 3 Stunden schrieb battlecore:

Der Publickey wird ja aus dem Privatekey errechnet, daher passen die immer beide zusammen.

Ja, aber wenn irgendeine Stümperseite einen Privatekey ermittelt und dazu einen Publickey "falsch" errechnet, dann besteht das Risiko durchaus.

vor 3 Stunden schrieb battlecore:

Vermutlich kann man das in Electrum aber umstellen.

Leider nein.

  • Thanks 1
  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Am 23.4.2020 um 16:22 schrieb Axiom0815:

wenn es auf dem Computer läuft ist es kein Zufall

"As a matter of fact, computers nowadays have access to real random numbers: They stem from jitter in the timing of interrupts produced by external devices. Linux uses these values of small uncertainty to constantly stir an "entropy pool", which is just a few kilobytes of internal state. Cryptographic hashes based on this entropy pool are made available via the /dev/random and /dev/urandom devices. So, access to some really really good random numbers is as simple as opening one of these two devices and reading some bytes from them."

https://softwareengineering.stackexchange.com/a/317272

"Microsoft Windows releases newer than Windows 95 use CryptoAPI to gather entropy in a similar fashion to Linux kernel's /dev/random. [...]

Because CryptoAPI is closed-source, some free and open source software applications running on the Windows platform use other measures to get randomness. For example, GnuPG, as of version 1.06, uses a variety of sources such as the number of free bytes in memory that combined with a random seed generates desired randomness it needs."

https://en.wikipedia.org/wiki/Entropy_(computing)#Windows

Bearbeitet von Coins
  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 4 Stunden schrieb Coins:

"As a matter of fact, computers nowadays have access to real random numbers: They stem from jitter in the timing of interrupts produced by external devices. Linux uses these values of small uncertainty to constantly stir an "entropy pool", which is just a few kilobytes of internal state. Cryptographic hashes based on this entropy pool are made available via the /dev/random and /dev/urandom devices. So, access to some really really good random numbers is as simple as opening one of these two devices and reading some bytes from them."

https://softwareengineering.stackexchange.com/a/317272

"Microsoft Windows releases newer than Windows 95 use CryptoAPI to gather entropy in a similar fashion to Linux kernel's /dev/random. [...]

Because CryptoAPI is closed-source, some free and open source software applications running on the Windows platform use other measures to get randomness. For example, GnuPG, as of version 1.06, uses a variety of sources such as the number of free bytes in memory that combined with

"As a matter of fact, computers nowadays have access to real random numbers: They stem from jitter in the timing of interrupts produced by external devices. Linux uses these values of small uncertainty to constantly stir an "entropy pool", which is just a few kilobytes of internal state. Cryptographic hashes based on this entropy pool are made available via the /dev/random and /dev/urandom devices. So, access to some really really good random numbers is as simple as opening one of these two devices and reading some bytes from them."

https://softwareengineering.stackexchange.com/a/317272

"Microsoft Windows releases newer than Windows 95 use CryptoAPI to gather entropy in a similar fashion to Linux kernel's /dev/random. [...]

Because CryptoAPI is closed-source, some free and open source software applications running on the Windows platform use other measures to get randomness. For example, GnuPG, as of version 1.06, uses a variety of sources such as the number of free bytes in memory that combined with a random seed generates desired randomness it needs."

https://en.wikipedia.org/wiki/Entropy_(computing)#Windows

a random seed generates desired randomness it needs."

https://en.wikipedia.org/wiki/Entropy_(computing)#Windows

Na dann ist ja alles gut. 🙈🤪

Und sonst, wenn Du mir was zu sagen hast, bitte in Deutsch.

Axiom 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 20 Stunden schrieb Jokin:

Eichhörnchentaktik 🙂

a) Electrum
b) Coleman-Seed (mit eigener Zufallszahl)

c) Eigenen Seed (Checksum-Word mit Python-Programm erzeugt: https://www.reddit.com/r/crypto/comments/684zvj/need_help_generating_lastword_checksum_for_bip39/dgvq3ca/)
(das Programm hat 11 Code-Zeilen, das ist absolut safe zu benutzen)
d) Ledger
e) Exchange 1 mit Fiat-Anbindung
f) Exchange 2 mit Fiat-Anbindung
g) Exchange 3

Ich nutze 6 der 7 Möglichkeiten (es gibt sicher weitere Möglichkeiten.

 

Würdest du sagen, dass die Möglichkeit, auf dem ledger mit einem 25. Wort zu arbeiten, eine extra Variante darstellt?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor einer Stunde schrieb nattyflo:

Würdest du sagen, dass die Möglichkeit, auf dem ledger mit einem 25. Wort zu arbeiten, eine extra Variante darstellt?

Ja, ebenso wie mit einem 26. Wort, einem 27. Wort und so weiter.

Allerdings sehe ich dabei das Risiko einen Seed zu erhalten, der nicht mehr kompatibel zu anderen Wallets ist.

Also vorher prüfen mit welchen Wallets ein 25-Wort-Seed nutzbar ist.

Besser: 23 Wörter selber zusammenstellen und dann das 24. Wort ausrechnen (lassen).

Falls es irgendwem gelingt ausreichend schnell sämtlich Kombinationen der Seed-Wörter durchzuprobieren, kann sich ein 25-Wort-Seed durchaus auszahlen. Aber das dürfte noch ein Weilchen dauern.

Daher einfach mehrere Seeds benutzen. Den Ledger braucht man nur um Coins zu senden, daher braucht man nicht für jeden Seed einen Ledger.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 15 Stunden schrieb Axiom0815:

Na dann ist ja alles gut. 🙈🤪

Und sonst, wenn Du mir was zu sagen hast, bitte in Deutsch.

Axiom 

Electrum benutzt /dev/urandom auf Linux bzw. CryptGenRandom() auf Windows.

wallet.py -> ecdsa.util.randrange -> os.urandom -> /dev/urandom

https://linuxhint.com/wp-content/uploads/2019/09/1-17-603x1024.png

Ereignisse wie Tastaturanschläge, Mausbewegungen und Festplattenvorgänge werden mit der zwischen ihnen vergangenen Zeit kombiniert, um Entropie zu erzeugen. Diese reicht aus, um einen sicheren Seed oder Key zu erzeugen. Erst, wenn man auf diese Weise viele Seeds oder Keys hintereinander erzeugen möchte, kann die Sicherheit sinken, da der vorhandene Entropie-Pool dazu eventuell nicht ausreicht.

Wenn man dem Linux-Kernel oder CryptGenRandom() nicht traut, dann sollte man würfeln. Allerdings frage ich mich, ob man dann nicht am besten auch seine Wallet-Software und seinen Full-Node selbst schreiben sollte.

Bitcoin wird vermutlich niemals massentauglich, wenn man den Leuten erzählt, dass man erstmal seinen Key würfeln muss, weil sonst das Guthaben auf der zugehörigen Adresse bald weg ist.

Bearbeitet von Coins
  • Love it 1
  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 23 Minuten schrieb Coins:

Wenn man dem Linux-Kernel oder CryptGenRandom() nicht traut, dann sollte man würfeln. Allerdings frage ich mich, ob man dann nicht am besten auch seine Wallet-Software und seinen Full-Node selbst schreiben sollte.

Bitcoin wird vermutlich niemals massentauglich, wenn man den Leuten erzählt, dass man erstmal seinen Key würfeln muss, weil sonst das Guthaben auf der zugehörigen Adresse bald weg ist.

Soviel ich weiß, ist noch nie ein key gehackt worden, den die original Wallet generiert hat. Auch bietet es sich sowieso an, Bitcoin auf verschiedene Adressen zu lagern. 

Das Würfeln bietet sich vor allem für technisch Interessierte an. Auch muss man den diversen Fremprodukten, wie Hardware und Software Wallet dann weniger vertrauen, wenn man die Generierung der Seed in die eigenen Hände nimmt. 

Früher gab es bei Ledger extra einen eigenen Bootstick, womit man den Seed für die Nanos berechnen kann. 

CW schaffte es nicht einmal nur das Kennwort einer sehr alten Bitcoin Core Wallet in einem Jahr zu hacken. 

Bearbeitet von fjvbit
  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich habe nich immer gefragt, ob der vom Ledger Nano S generierte Seed sicher genug ist, und habe kurz recherchiert:

Am 24.4.2020 um 12:23 schrieb Jokin:

d) Ledger

https://support.ledger.com/hc/en-us/articles/360010073520-Quality-of-randomness
(mit Google übersetzt):

Zitat

Qualität der Zufälligkeit
Ledger-Hardware-Wallets verwenden den im Secure Element eingebetteten Random Number Generator (RNG), um die vertrauliche Wiederherstellungsphrase (auch als Mnemon-Seed bezeichnet) zu generieren. Dieses RNG wurde von einem Drittlabor bewertet und hat die höchste Zertifizierungsstufe erhalten: EAL5 +, AIS-31. ...
AIS31-zertifizierte RNGs sind eindeutig die besten RNGs der Welt in Bezug auf Entropie, Unvorhersehbarkeit und Robustheit. ...

Hört sich doch gut an.
Was meint ihr - kann man den nehmen oder sollte man tatsächlich das Risiko trotzdem besser auf mehrere Seeds aufteilen?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 8 Minuten schrieb koiram:

Hört sich doch gut an.

Was meint ihr - kann man den nehmen oder sollte man tatsächlich das Risiko trotzdem besser auf mehrere Seeds aufteilen?

Als Hersteller würde ich das auch behaupten.. Könnt ihr euch noch an Saleem Rachid erinnern? Der CEO von Ledger hat da keinen guten Job gemacht und es hat einen ziemlichen Shitstorm gegeben.

Sicherheit geht nicht mit Komfort zusammen. Niemand weiß wie gut das "Drittlabor" das Secure Element getestet hat. Ich erinnere mich noch an die Pay TV Karten vor einigen Jahren. Die Hersteller haben es nicht geschafft die Dinger dicht zu bekommen und weil es einigen Bedarf gab, bildete sich ein gutes Wissen in der Szene.

Es werden oft Fehler bei der Implementation im Security Bereich gemacht. Mitunter wird sogar nachgeholfen und die Verschlüsselung wird mit Absicht geschwächt. Trotzdem halte ich den Ledger Nano S und Nano X für ein gutes Produkt. Jede Wallet bildet ein Sicherheitsrisiko. Ich persönlich verwende für die schweren Fälle entweder MultiSignatur Wallets, einen Teil davon möglichst offline oder verschlüsselte Electrum und Core Wallets.

Bestände, die etwas kleiner sind, habe ich auch auf einem Ledger, ist halt bequem.

Mehrere Wallets, klar -> Eichhorn halt..

  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.