Zum Inhalt springen

Vorteil von Ledger Nano X gegenüber USB-Stick?


NN93

Empfohlene Beiträge

vor 8 Minuten schrieb mahatma:

Den Rechner einmal sauber formatieren und aufsetzen, Image ziehen, und nie wieder online gehen lassen.

Ich boote ein Live-Linux oder TAILS in einer VM und deaktivere alle Netzwerkschnittstellen der VM. Nach den Tätigkeiten an Seeds oder iancoleman-Skript oder alles, was Private Keys betrifft, entsorge ich die VM. Das Host-System für die VM ist auch eine weitgehend sichere und minimalistische Linux-Umgebung, die ich überwiegend für solche Sachen benutze, jedenfalls keine Email oder Internetsurfen oder andere netzwerkintensive Dinge.

  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 6 Stunden schrieb Cricktor:

Einen Mnemonic Seed bitte nur offline, ohne Internetverbindung, eingeben. Die Seite von Ian Coleman funktioniert auch offline. Du kannst die Seite in der jeweils aktuellen Version auch von Github https://github.com/iancoleman/bip39 herunterladen.

Warum nur "offline"? Weil der Mnemonic Seed das zentrale, so zufällig wie mögliche, Geheimnis kodiert, aus dem alle Private Keys einer HD-Wallet abgeleitet werden. Gibst du den Seed irgendwo "online" ein, dann kann (und wird) deine Eingabe in Log-Files landen, die u.U. jemand anderes einsehen kann. Das darf auf keinen Fall passieren, sonst kann deine HD-Wallet von Jedem leer geräumt werden, der den Mnemonic Seed hat.

Danke für die ausführliche Erklärung. 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 23 Minuten schrieb Cricktor:

Ich boote ein Live-Linux oder TAILS in einer VM und deaktivere alle Netzwerkschnittstellen der VM. Nach den Tätigkeiten an Seeds oder iancoleman-Skript oder alles, was Private Keys betrifft, entsorge ich die VM. Das Host-System für die VM ist auch eine weitgehend sichere und minimalistische Linux-Umgebung, die ich überwiegend für solche Sachen benutze, jedenfalls keine Email oder Internetsurfen oder andere netzwerkintensive Dinge.

Da brauche ich noch ein wenig, bis ich da durchblicke 😁 

Was meinst du mit VM? 

Link zu diesem Kommentar
Auf anderen Seiten teilen

VM = Virtuelle Maschine wie z.B. VirtualBox oder VMware Workstation Player (ein virtueller Gast-Computer, der im Host-Computer ausgeführt wird; dann brauche ich keinen Extra-Laptop oder so dafür zu reservieren)

TAILS = The Amnesic Incognito Live System (ein auf Debian Linux basierendes OS, das bewußt keine oder nur sehr wenig Benutzerdatenspuren bei Gebrauch hinterlässt; im Idealfall garkeine)

Bearbeitet von Cricktor
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor einer Stunde schrieb Cricktor:

Ich boote ein Live-Linux oder TAILS in einer VM und deaktivere alle Netzwerkschnittstellen der VM. Nach den Tätigkeiten an Seeds oder iancoleman-Skript oder alles, was Private Keys betrifft, entsorge ich die VM. Das Host-System für die VM ist auch eine weitgehend sichere und minimalistische Linux-Umgebung, die ich überwiegend für solche Sachen benutze, jedenfalls keine Email oder Internetsurfen oder andere netzwerkintensive Dinge.

Keylogger, Bildschirmausgabe oder der Hacker der live zuguckt, sieht trotzdem was deine VM ausspuckt. Was sicher sein muss ist dein Hostsystem.

Der Aufwand wächst mit der Summe die zu schützen ist. 

Sobald meine 0,06 BTC mehr als ein Jahreseinkommen wert sind, hol ich dafür auch mal ein altes Laptop raus.

  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 19 Stunden schrieb mahatma:

Ich würde IanColeman und andere sensitive Software, wo ich Seeds im Klartext bearbeite (zB öffnen/bearbeiten von Veracrypt Containern) ausschliesslich an nem eigens dafür bestimmten Laptop machen, der nie ins Internet geht, WLAN etc alles deinstallieren oder sogar ausbaun.

Man sollte Good Practice einsetzen und auch nicht irgendwelche Maßnahmen ergreifen, die einem spontan in den Sinn kommen. WiFi Modul ausbauen -> Was soll das bringen?
Das Problem sieht man hier im Thread ganz gut. Da werden total abgefahrene Maßnahmen überlegt "perfekt ausbalancierte Würfel suchen/kaufen" u.ä. aber dann ganz lapidar erklärt "man vertraut da dieser Website sein ganzes Geld an". Da kann man es auch gleich auf ner Börse lagern.
Wer 30 sinnlose Dinge tut, der übersieht am Ende 5 Dinge, die wirklich wichtig gewesen wären. Das mit Abstand realistischste Szenario, wie ein Angreifer an deine Kohle kommt durch die Key-Generierung: Er kompromittiert die ioncoleman Website oder die Software an sich und fischt so mal direkt etliche Dutzend Millionen Dollar ab.

Wie schon gesagt, auch wenn man einen Laptop ganz neu installiert, der niemals ins Internet geht und man dann händisch  die Software bei https://github.com/iancoleman/bip39 aufspielt, dann kann die Kohle dennoch gestohlen werden, wenn die Kopie die man sich da zieht nicht vertrauenswürdig ist. Schlimmer ist eine Website, da kann ja jederzeit alles beliebige ausgeliefert werden und es kann Wochen dauern, bis ein Angriff bemerkt wird. Ganz speziell bringt es rein gar nichts, die Website aufzurufen und dann Offline zu gehen. Wer nicht weiß warum, der hat definitiv nicht genug einen technischen Überblick über realistische Angriffsszenarien.

 

vor 19 Stunden schrieb Jokin:

Man kann sich auch einfach eine Zufallszahl generieren lassen und an einigen Stellen anpassen. Das ist dann auch zufällig 😉 

Das ist ungefähr so sicher wie ein 5-stelliges Passwort. Sehr unsicher. Es bietet quasi keinen Schutz, wenn die Website kompromittiert ist.

  

vor 19 Stunden schrieb Cricktor:

Hättest du bitte mehr Details dazu

https://en.wikipedia.org/wiki/Fair_coin#Fair_results_from_a_biased_coin

vor 19 Stunden schrieb Cricktor:

TAILS in einer VM

Tails bringt afaik keinerlei Vorteil gegenüber irgendeiner Linux-Distro.
Es gibt keinen Schutz Host -> Guest bei einer VM. VMs verwendet man um mehrere VMs voneinander zu trennen und weil sie einen Schutz in der Richtung Guest -> Host bietet, d.h. wenn Guest kompromittiert ist, dann erst einmal nicht Host. Aber wenn dein Host-Rechner kompromittiert ist, dann bringt dir auch eine VM nichts.

Bearbeitet von Arther
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 11 Minuten schrieb Arther:

Man sollte Good Practice einsetzen und auch nicht irgendwelche Maßnahmen ergreifen, die einem spontan in den Sinn kommen. WiFi Modul ausbauen -> Was soll das bringen?
Das Problem sieht man hier im Thread ganz gut. Da werden total abgefahrene Maßnahmen überlegt "perfekt ausbalancierte Würfel suchen/kaufen" u.ä. aber dann ganz lapidar erklärt "man vertraut da dieser Website sein ganzes Geld an". Da kann man es auch gleich auf ner Börse lagern.
Wer 30 sinnlose Dinge tut, der übersieht am Ende 5 Dinge, die wirklich wichtig gewesen wären. Das mit Abstand realistischste Szenario, wie ein Angreifer an deine Kohle kommt durch die Key-Generierung: Er kompromittiert die ioncoleman Website oder die Software an sich und fischt so mal direkt etliche Dutzend Millionen Dollar ab.

Wie schon gesagt, auch wenn man einen Laptop ganz neu installiert, der niemals ins Internet geht und man dann händisch  die Software bei https://github.com/iancoleman/bip39 aufspielt, dann kann die Kohle dennoch gestohlen werden, wenn die Kopie die man sich da zieht nicht vertrauenswürdig ist. Schlimmer ist eine Website, da kann ja jederzeit alles beliebige ausgeliefert werden und es kann Wochen dauern, bis ein Angriff bemerkt wird. Ganz speziell bringt es rein gar nichts, die Website aufzurufen und dann Offline zu gehen. Wer nicht weiß warum, der hat definitiv nicht genug einen technischen Überblick über realistische Angriffsszenarien.

 

Das ist ungefähr so sicher wie ein 5-stelliges Passwort. Sehr unsicher. Es bietet quasi keinen Schutz, wenn die Website kompromittiert ist.

  

https://en.wikipedia.org/wiki/Fair_coin#Fair_results_from_a_biased_coin

Tails bringt afaik keinerlei Vorteil gegenüber irgendeiner Linux-Distro.
Es gibt keinen Schutz Host -> Guest bei einer VM. VMs verwendet man um mehrere VMs voneinander zu trennen und weil sie einen Schutz in der Richtung Guest -> Host bietet, d.h. wenn Guest kompromittiert ist, dann erst einmal nicht Host. Aber wenn dein Host-Rechner kompromittiert ist, dann bringt dir auch eine VM nichts.

Was würdest du persönlich empfehlen?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Was für einen Aufwand ihr immer betreibt :D 

 

Ich hab meinen Seed mit diesem Python-Program erzeugt:

https://pastebin.com/49geYmdr

Dazu installiert man sich Python und das hier noch dazu: https://github.com/trezor/python-mnemonic 

Und fertig ist die Sache ... nun sucht man sich 23 Wörter aus und lässt das Programm das 24. Wort erraten, denn das enthält die Prüfsumme und kann nur eines von wenigen Wörtern sein.

 

Das kann man gern offline machen.

Aber solche Sachen wie Wifi-Modul ausbauen ... sorry, das ist schon ziemlich abgefahren :D 

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Stunden schrieb NN93:

Was würdest du persönlich empfehlen?

Alles was auf Würfel basiert. Wenn du richtig high tech gehen willst könntest du nach der Hälfte die Würfel tauschen. Hier ist ein Beispiel: https://en.bitcoin.se/articles/create-your-own-wallet-seed-using-regular-dice
Jegliche technische Lösung kann man als Laie und zuweilen auch als Nicht-Laie nur schwer überblicken. Menschen haben viel Geld verloren, weil sie versucht haben, ihren Key mit Python/Matlab/C++/... zu generieren.

  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 5 Minuten schrieb Arther:

Alles was auf Würfel basiert. Wenn du richtig high tech gehen willst könntest du nach der Hälfte die Würfel tauschen. Hier ist ein Beispiel: https://en.bitcoin.se/articles/create-your-own-wallet-seed-using-regular-dice
Jegliche technische Lösung kann man als Laie und zuweilen auch als Nicht-Laie nur schwer überblicken. Menschen haben viel Geld verloren, weil sie versucht haben, ihren Key mit Python/Matlab/C++/... zu generieren.

Was macht man eigentlich wenn die Würfel beim Würfeln jedesmal die "1" zeigen.

Wenn wir über Zufallszahlen reden, dann ist eine 1er-Folge genauso wahrscheinlich wie eine 5er-Folge oder jede andere Folge von Würfelzahlen.

Und warum sollte man die Würfel tauschen? Sorry, aber um den gewürfelten Seed zu hacken müsste man den doch eh mit denselben Würfeln und denselben Parametern würfeln ....

... dieser Zufalls-Fanatismus ist doch nun wirklich komplett übertrieben.

 

Das von mir verlinkte Python-Skript ist nur ein paar Zeilen lang - das kann auch ein Laie locker überblicken und erkennen wie das 24. Wort ermittelt wird. Es spricht daher wirklich nichts dagegen sich einfach die Wortliste auszudrucken und mit dem Stift wahllos irgendwelche Wörter anzutippen. Das ist zufällig genug und ganz sicher nicht reproduzierbar.

Allein schon die Zeilenumbrüche beim Ausdruck sind je nach dem wie man die Wörter in ein Worddokument kopiert anders und selbst wen man wollte nicht reproduzierbar.

(schreibt jemand, der beruflich im Risikomanagement arbeitet)

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Stunden schrieb Jokin:

Ich hab meinen Seed mit diesem Python-Program erzeugt:

https://pastebin.com/49geYmdr

Dazu installiert man sich Python und das hier noch dazu: https://github.com/trezor/python-mnemonic 

Und fertig ist die Sache ... nun sucht man sich 23 Wörter aus und lässt das Programm das 24. Wort erraten, denn das enthält die Prüfsumme und kann nur eines von wenigen Wörtern sein.

Ich weiß jetzt nicht, wie du deine 23 Mnemonic Seed Worte "ausgesucht" hast. Man pickt sich die jedenfalls besser nicht nach irgendwelchen menschlichen Kriterien aus dem Pool der 2048 Worte aus. Davon wird dringend abgeraten, da Menschen keinen brauchbaren Zufall produzieren können (abgesehen von Münzwurf oder Würfeln oder ...)

Das iancoleman-Skript verwendet hinreichend geprüfte kryptografische Programmlogik und einen nach dem Stand der Technik guten PRNG für die Erzeugung eines Seeds. Wenn Github kompromittiert sein sollte, dann: "Flieht ihr Narren!" Dann könnte man auch Bitcoin Core, Electrum, Ledger, Bitbox, Trezor, ... nicht mehr vertrauen. Soweit geht meine Paranoia nicht. Wenn es Updates beim iancoleman-Skript gibt, dann schaue ich mir schon auch auf Github an, an was da so beim Update geschraubt wurde und versuche zu verstehen, worum es da geht.

Ich fange jetzt nicht auch noch an, einige der etablierten Skripte der Bitcoin-Szene in Zweifel zu ziehen.

 

vor 3 Stunden schrieb Arther:

Es gibt keinen Schutz Host -> Guest bei einer VM.

Das ist weitgehend korrekt. Ich schätze mein(e) Host-Systeme als sicher ein, da ich mich nicht für unerfahren einstufe und am Thema IT-Sicherheit durchaus sehr interessiert bin und den aktuellen Entwicklungen zu folgen versuche. Die letzten zwei, drei Jahrzehnte hatte ich im Heimnetz keine nennenswerte Vireninfektion, auch wenn ich mitunter diverse "Experimente" gewagt habe, worauf ich mir aber nix einbilde. Die "Spielwiese" war immer gut eingezäunt und ich denke, ich wusste meist, was ich tat. An der Uni im Forschungsabeitskreis hatten wir mal einen interessanten Befall mit einem Root-Kit entdeckt, das war aufregend und lehrreich!

Meine Host-Systeme überprüfe ich regelmäßig mit verschiedenen Mitteln, z.B. mit unabhängigen Live-Systemen wie Desinfec't. Ich hab' da ein ganz gutes Gefühl, daß ich meine IT-Umgebung ganz gut im Griff habe.

 

vor 21 Minuten schrieb Jokin:

Das von mir verlinkte Python-Skript ist nur ein paar Zeilen lang - das kann auch ein Laie locker überblicken und erkennen wie das 24. Wort ermittelt wird. Es spricht daher wirklich nichts dagegen sich einfach die Wortliste auszudrucken und mit dem Stift wahllos irgendwelche Wörter anzutippen. Das ist zufällig genug und ganz sicher nicht reproduzierbar.

(Die Hervorhebung durch Fettschrift und Unterstreichung ist von mir!) Bitte mach' das NICHT und gib' das nicht als Tipp für andere weiter. Hier zu erklären, warum das eine ganz schlechte Idee ist, geht mir jetzt zu weit und ist an diversen Stellen auch erklärt, wo es um die korrekte™ manuelle Seed-Generierung geht.

Bearbeitet von Cricktor
Eigene Hervorhebung in zitiertem Text klargestellt
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 51 Minuten schrieb Jokin:

Was macht man eigentlich wenn die Würfel beim Würfeln jedesmal die "1" zeigen.

Wenn wir über Zufallszahlen reden, dann ist eine 1er-Folge genauso wahrscheinlich wie eine 5er-Folge oder jede andere Folge von Würfelzahlen.

Ja ganz genau, das ist es, was Zufall ausmacht. Wenn man 10 mal eine 1 würfelt, dann ist das so und wird natürlich entsprechend notiert.

vor 51 Minuten schrieb Jokin:

... dieser Zufalls-Fanatismus ist doch nun wirklich komplett übertrieben.

Da stimme ich dir zu.

  

vor 41 Minuten schrieb Cricktor:

einen nach dem Stand der Technik guten PRNG für die Erzeugung eines Seeds

Na hoffentlich nicht das wäre sehr schlecht.

  

vor 41 Minuten schrieb Cricktor:

Wenn Github kompromittiert sein sollte

Bei dem Beispiel ging es natürlich nicht um die Plattform, sondern um das Repo bzw. dessen Abhängigkeiten.

 

  

vor 41 Minuten schrieb Cricktor:

gib' das nicht als Tipp für andere weiter. Hier zu erklären, warum das eine ganz schlechte Idee ist, geht mir jetzt zu weit und ist an diversen Stellen auch erklärt

Ich würde es nun auch nicht empfehlen, frage mich aber, wie sehr ein Mensch die Entropie wirklich verringert und ob das praktisch eine Rolle spielt erst Recht zusammen mit so Faktoren wie Jokin sie genannt hat, z.B. Schriftgröße, Zeilenumbruch, etc. An konkretem dazu "wie schlecht" die Idee ist wäre ich durchaus interessiert.

Bearbeitet von Arther
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 37 Minuten schrieb Cricktor:

Bitte mach' das NICHT und gib' das nicht als Tipp für andere weiter. Hier zu erklären, warum das eine ganz schlechte Idee ist, geht mir jetzt zu weit und ist an diversen Stellen auch erklärt, wo es um die korrekte™ manuelle Seed-Generierung geht.

Doch, erklär mal.

Ich nehme diese Wortliste der 2048 Wörter und schmeiß die in ein Word-Dokument.

Dann drucke ich das aus und tippe blind auf irgendwelche Wörter.

 

Klar, wenn ich dasselbe Blatt nehme und das immer wieder mache, dann erhalte ich eine Häufung der Wörter, die in der Mitte liegen.

Jedoch ist das ja nur eine einzige Methode von sehr vielen unterschiedlichen Methoden.

Selbst diese Methode würde mit einer anderen Schriftgröße eine völlig andere Häufigkeitsverteilung zeigen.

Lediglich die erste Wörter, die stets am oberen Rand stehen werden selten getroffen.

 

Natürlich nimmt man die Wörter in einer beliebigen Reihenfolge und nicht in der alphabetischen Reihenfolge.

 

Bei einem Zufallsseed würde ich auch darauf achten, dass das nicht zufällig alphabetisch geordnete Wörter sind.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 14 Minuten schrieb Jokin:

Was macht man eigentlich wenn die Würfel beim Würfeln jedesmal die "1" zeigen.

Wenn wir über Zufallszahlen reden, dann ist eine 1er-Folge genauso wahrscheinlich wie eine 5er-Folge oder jede andere Folge von Würfelzahlen.

Und warum sollte man die Würfel tauschen? Sorry, aber um den gewürfelten Seed zu hacken müsste man den doch eh mit denselben Würfeln und denselben Parametern würfeln ....

... dieser Zufalls-Fanatismus ist doch nun wirklich komplett übertrieben.

 

Das von mir verlinkte Python-Skript ist nur ein paar Zeilen lang - das kann auch ein Laie locker überblicken und erkennen wie das 24. Wort ermittelt wird. Es spricht daher wirklich nichts dagegen sich einfach die Wortliste auszudrucken und mit dem Stift wahllos irgendwelche Wörter anzutippen. Das ist zufällig genug und ganz sicher nicht reproduzierbar.

Allein schon die Zeilenumbrüche beim Ausdruck sind je nach dem wie man die Wörter in ein Worddokument kopiert anders und selbst wen man wollte nicht reproduzierbar.

(schreibt jemand, der beruflich im Risikomanagement arbeitet)

Die Wahrscheinlichkeit einer Wiederholung hängt davon ab, wie oft sich das sich das hintereinander ergibt, anders und am Beispiel einfach dargestellt folgende für jeden nachvollziehbare Möglichkeit:

1. Beispiel: Du hast einen Würfel mit 3 graden und mit 3 ungeraden Ziffern. Du würfelst 128x und machst bei jedem geraden Folgewurf 1Strich bei der Häufigkeit, bei der das endet.  Also 3x hintereinander eine gerade Zahl, der 4=wird ungerade, als wechsel, bedeutet bei 3 den ersten Strich.

1  IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII

2  IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII

3  IIIIIIIIIIIIIIII

4  IIIIIIII

5  IIII

6  II

7  I

usw.

ALSO BEI JEDEM WECHSEL 1STRICH.

Der 5 Wurf ist wieder gerade, Strich bei 1

Der 6 Wurf ist ungerade Strich bei 1

Wenn du das 128 aufschreibst, bekommst du eine recht genaue Kurve aus der Wahrscheinlichkeitsdarstellung.

Bei genauer Betrachtung fällt auf, dass der 1 Wechsel der häufigste ist, o. B. 64x Wechsel. (Vergleichbar mit Münzen Ehre Zahl)

32x waren 2x gerade o. ungerade

16x waren 3x grade o. ungerade

8x waren 4x gerade o. ungerade

4x waren 5x gerade o. ungerade

2x waren 6x gerade o. ungerade

1x waren 7x gerade o. ungerade    jeweils immer hintereinander folgend.

Es kann also durchaus passiereen, dass es zu unerklärlichen Ausnahmen kommen kann, wie  35x hintereinander nur gerade Zahlen.

Beim Weiterwürfeln wirst du wahrscheinlich einige 100.000x würfeln müssen, um nach 35x hintereinander nur ungerade Zahlen.

Am besten ausprobieren. Dieses System ist genauer als das schweizer Uhrwerk. Nur an keiner Stelle vorhersehbar.

Vergleichbar ist das mit dem Mining.

 

 

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

Jedes der 2048 Seed-Wörter repräsentiert 11 Bits des Seeds. Die alphabetische Reihenfolge ist nachvollziehbar aber eigentlich ohne Bedeutung. Entscheidend ist der Index des jeweiligen Wortes, wie in BIP-39 festgelegt. Ob programmatisch mit Index 0 oder 1 begonnen wird, weiß ich jetzt nicht, ist auch nicht ganz so wichtig.

Das allererste Wort (Index 0 oder 1) repräsentiert die Bitfolge 00000000000, das allerletzte Wort (Index 2047 oder 2048) repräsentiert die Bitfolge 11111111111; analog die dazwischen liegenden Worte für die Bitfolgen 00000000001 bis 11111111110.

Wenn du dir jetzt deine Worte, wie auch immer aufgelistet, willkürlich, menschlich-pseudozufällig rauspickst, kannst du Pech haben und eine "wenig zufällige" Seed-Bitfolge daraus bekommen. Z.B. könnte es durchaus sein, daß die meisten deiner "geraden" Bits deines Seeds (fast) alle 1 oder 0 sind. Jedenfalls besteht die Gefahr, daß über das Rauspicken von Seed-Worten ein binärer Seed mit lausiger Entropie herauskommt. Möchstest du dieses Risiko eingehen? Ich nicht.

Das heisst natürlich immer noch nicht, daß jemand deinen Seed erraten kann, aber Gewissheit, daß dein binärer Seed so zufällig wie möglich ist, hast du mit deinem Verfahren nicht. Wir brauchen da auch nicht esoterisch zu orakeln. Crypto-Experten, die wesentlich mehr von der Materie verstehen, raten dir jedenfalls nicht dazu, deine Worte wie auch immer aus dem Wort-Pool zu picken.

Wer den PRNGs der Software-Wallets, den RNGs der Hardware-Wallets nicht trauen möchte, sollte sichere manuelle Verfahren wie Würfeln oder Münzwurf benutzen. Keinen Klimbim mit der Wortliste. Punkt, meine Meinung.

Aktuell nutze ich HD-Wallets von Electrum, deren Binär-Seed Electrum generiert hat und einmal das Electrum-Schema und einmal das BIP-39 Seed-Schema verwenden. Später einmal werde ich auf eine Master-Wallet umsteigen, deren Binär-Seed ich selbst gewürfelt habe. Eilig habe ich es damit aber nicht, ist mehr Beschäftigung, Verständnis und Sicherheit mit dem Themenkomplex HD-Wallets. Da hinein spielt auch der Komplex der sicheren und redundanten Aufbewahrung der verwendeten Mnemonic Seeds meiner Wallets, so daß bei Einbruch, Feuer, Demenz oder eigenem Tod meine Coins nicht verloren gehen. Aber das nur am Rande.

Bearbeitet von Cricktor
  • Love it 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor einer Stunde schrieb Arther:
vor 1 Stunde schrieb Cricktor:

gib' das nicht als Tipp für andere weiter. Hier zu erklären, warum das eine ganz schlechte Idee ist, geht mir jetzt zu weit und ist an diversen Stellen auch erklärt

Ich würde es nun auch nicht empfehlen, frage mich aber, wie sehr ein Mensch die Entropie wirklich verringert und ob das praktisch eine Rolle spielt erst Recht zusammen mit so Faktoren wie Jokin sie genannt hat, z.B. Schriftgröße, Zeilenumbruch, etc. An konkretem dazu "wie schlecht" die Idee ist wäre ich durchaus interessiert.

Das würde mich auch interessieren. Dazu müsste man die Güte der Entropie eines Binär-Seeds messen. Keine Ahnung, ob und was es dafür gibt. Das gehört eigentlich in ein anderes Thema.

Bearbeitet von Cricktor
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 4 Stunden schrieb Arther:

Man sollte Good Practice einsetzen und auch nicht irgendwelche Maßnahmen ergreifen, die einem spontan in den Sinn kommen. WiFi Modul ausbauen -> Was soll das bringen?

zB an einem Laptop den man ausschliesslich für solche Arbeiten verwendet, Seeds im Klartext bearbeitet etc und der einfach immer offline ist. Gemacht hab ich das auch nicht, nur deaktiviert, aber mit dem Gedanken gespielt, als IT-Depp kann ich mir dann sicher sein, der geht nicht online.

vor 4 Stunden schrieb Arther:

Wie schon gesagt, auch wenn man einen Laptop ganz neu installiert, der niemals ins Internet geht und man dann händisch  die Software bei https://github.com/iancoleman/bip39 aufspielt, dann kann die Kohle dennoch gestohlen werden, wenn die Kopie die man sich da zieht nicht vertrauenswürdig ist.

Ja klar, checksumme überprüfen und ggf. Signatur gehört natürlich dazu, wie noch so vieles andere, es sollen ja keine endweder/oder massnahmen sein.

Für euch IT-Spezialisten mag das befremdlich sein, aber als IT-Laie, der beruflich oder auch sonst nichts mit PCs am Hut hat und "seine Zeit" mit nem damals hochaktuellen 486/DX-4-100 gehabt hat, bin ich lieber übervorsichtig, einfach aus mangel an kenntnissen, und freu mich hier über jeden konstruktiven Vorschlag, 

Wenn mir dazu WLAN Modul ausbaun einfällt mag das abgefahren klingen, vielleicht weil ich die meiste Zeit Autos zerlege ist es das was mir am natürlichsten in Sinn kommt. :D :D   Anlasser raus -> Auto startet nicht. Wlan raus -> PC geht nicht ins internet.

 

vor einer Stunde schrieb Arther:

Ich würde es nun auch nicht empfehlen, frage mich aber, wie sehr ein Mensch die Entropie wirklich verringert und ob das praktisch eine Rolle spielt erst Recht zusammen mit so Faktoren wie Jokin sie genannt hat, z.B. Schriftgröße, Zeilenumbruch, etc. An konkretem dazu "wie schlecht" die Idee ist wäre ich durchaus interessiert.

Würde mich auch interessieren. 

Ist schwer einzuschätzen. Der volle Zahlenraum sind 10^77 Möglichkeiten. Würde man selber aus 10^50 wählen? Oder 10^30? keine Ahnung... Ein Programm, das nur menschliches Verhalten simulieren soll und den damit eingegrenzten Bereich systematisch abfischt, wie hoch wären die Chancen das man in vergleichbare Wahrscheinlichkeiten kommt?

Gefühlsmässig würd ich sagen, es spielt keine Rolle. Und ist in jedem Fall sicherer als ein Seed aus ner kompromittierten/fehlerhaften Zufallsquelle.

Andererseits ist es so simpel sich ne Zahlenreihe zu würfeln oder werfen, und dann per Ian Coleman den Seed zu ermitteln, in 20 min vorbei, und dann ist man einfach 100% sicher aus der vollen Entropie zufällig gewählt zu haben, also warum nicht? 

 

 

 

  • Love it 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 12 Stunden schrieb mahatma:

Für euch IT-Spezialisten mag das befremdlich sein, aber als IT-Laie, der beruflich oder auch sonst nichts mit PCs am Hut hat und "seine Zeit" mit nem damals hochaktuellen 486/DX-4-100 gehabt hat, bin ich lieber übervorsichtig, einfach aus mangel an kenntnissen, und freu mich hier über jeden konstruktiven Vorschlag, 

Auf den zweiten Gedanken ist das Ausbauen des Moduls nicht komplett abwegig. Rein inhaltilch wie schon gesagt überflüssig, aber der Ansatz an sich hat gewiss eine starke Berechtigung. IT basiert auf Software und Software ist zu kompliziert und wird immer komplizierter. Je weniger man sich auf Software verlässt, desto besser im Prinzip. Deswegen ja auch "Air Gapped" Computer, also welche die schon rein physikalisch gar nicht mit anderen Computern verbunden sind.
Den Unterschied zwischen "könnte sinnvoll sein" und "ist komplett überflüssig" kann man als Laie schwerlich erkennen und dann im Zweifelsfall einfach das WiFi Modul ausbauen oder die Webcam ausstecken ist daher durchaus nachvollziehbar.

vor 12 Stunden schrieb Rikki77:

Ich benutze einfach Excel mit jeweils zwei getrennt erzeugten Zufallszahlen für jeden Index.

Klingt recht unsicher. "Normale" Zufallszahlen Generatoren sind regelmäßig nicht dazu geeignet, sichere Passwörter o.ä. zu generieren.

Bearbeitet von Arther
  • Thanks 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 14 Stunden schrieb Arther:

Du meinst - eine zufällige Reihenfolge? 😉

Nein, ich meine "nicht nach einem Muster". Eine alphabetische Reihenfolge ist solch ein Muster.

vor 13 Stunden schrieb Cricktor:

Wenn du dir jetzt deine Worte, wie auch immer aufgelistet, willkürlich, menschlich-pseudozufällig rauspickst, kannst du Pech haben und eine "wenig zufällige" Seed-Bitfolge daraus bekommen. Z.B. könnte es durchaus sein, daß die meisten deiner "geraden" Bits deines Seeds (fast) alle 1 oder 0 sind. Jedenfalls besteht die Gefahr, daß über das Rauspicken von Seed-Worten ein binärer Seed mit lausiger Entropie herauskommt. Möchstest du dieses Risiko eingehen? Ich nicht.

Ich habe damit kein Problem.

Denn die Seed-Wörter, die ich mir raussuche können genauso zufällig entstanden sein.

 

Und genau hier ist doch das gedankliche Problem eines jeden Zufalls-Paranoiden: Der Wertebereich ist jeweils exakt derselbe: 24 Seed-Wörter aus 2048 in einer zufälligen Reihenfolge. Egal welche 24 Wörter ich mir raussuche, der Zufallsalgorithmus kann zufällig exakt dieselben Wörter ausspucken.

 

Dieser Zufallswahn hat ganz üble Ausmaße genommen, dabei ging es doch damals nur darum, dass ein Computer keine Zufallszahlen ermitteln konnte weil er den Unix-Timestamp nutzte und eine Rechenoperation damit durchführte. Wer diese Rechenoperation kannte und den Zeitraum eingrenzen konnte indem diese Zufallszahl entstand, der musste nur eine gewisse Anzahl von Timestamps durch den Algorithmus jagen und zack, er hatte diese Zufallszahl.

 

Das ist doch vollkommen überholt und wann immer jemand sich einfach blind 23 Wörter aus der Wortwolke pickt und das 24. Wort dazu ermittelt, dann ist das ein "nicht nachvollziehbarer Zufall". Der Zeitpunkt der Ermittlung spielt keine Rolle - und wenn man eine selbst ausgedachte Methode benutzt, die ein Angreifer nicht kennt, dann ist auch der "Algorithmus" zur Ermittlung der Zufallszahl unbekannt.

 

Macht da mal echt nicht so ein Geschisse um die "maximale Entropie".

 

Ganz nebenbei bemerkt: Der Zufall ist nicht dazu geeignet die "maximale Entropie" sicher zu stellen solange Bitfolgen mit Mustern nicht ausgeschlossen werden - denn jedes Muster "101010101010" oder "111000111000" ist noch nicht mal nah dran an "maximaler Entropie", aber genau diese Folgen können durch Zufall entstehen!

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 45 Minuten schrieb Jokin:

Nein, ich meine "nicht nach einem Muster". Eine alphabetische Reihenfolge ist solch ein Muster.

Ich habe damit kein Problem.

Denn die Seed-Wörter, die ich mir raussuche können genauso zufällig entstanden sein.

 

Und genau hier ist doch das gedankliche Problem eines jeden Zufalls-Paranoiden: Der Wertebereich ist jeweils exakt derselbe: 24 Seed-Wörter aus 2048 in einer zufälligen Reihenfolge. Egal welche 24 Wörter ich mir raussuche, der Zufallsalgorithmus kann zufällig exakt dieselben Wörter ausspucken.

 

Dieser Zufallswahn hat ganz üble Ausmaße genommen, dabei ging es doch damals nur darum, dass ein Computer keine Zufallszahlen ermitteln konnte weil er den Unix-Timestamp nutzte und eine Rechenoperation damit durchführte. Wer diese Rechenoperation kannte und den Zeitraum eingrenzen konnte indem diese Zufallszahl entstand, der musste nur eine gewisse Anzahl von Timestamps durch den Algorithmus jagen und zack, er hatte diese Zufallszahl.

 

Das ist doch vollkommen überholt und wann immer jemand sich einfach blind 23 Wörter aus der Wortwolke pickt und das 24. Wort dazu ermittelt, dann ist das ein "nicht nachvollziehbarer Zufall". Der Zeitpunkt der Ermittlung spielt keine Rolle - und wenn man eine selbst ausgedachte Methode benutzt, die ein Angreifer nicht kennt, dann ist auch der "Algorithmus" zur Ermittlung der Zufallszahl unbekannt.

 

Macht da mal echt nicht so ein Geschisse um die "maximale Entropie".

 

Ganz nebenbei bemerkt: Der Zufall ist nicht dazu geeignet die "maximale Entropie" sicher zu stellen solange Bitfolgen mit Mustern nicht ausgeschlossen werden - denn jedes Muster "101010101010" oder "111000111000" ist noch nicht mal nah dran an "maximaler Entropie", aber genau diese Folgen können durch Zufall entstehen!

hmm, ich hab ja ansonsten riesen Respekt vor deinen Kenntnissen, aber Stochsatik hast du nicht so ganz verstanden.

Ist aber auch völlig Latte und generde auf hohem Niveau, da hast du Recht, und muss jetzt hier auch nicht weiter vertieft werden.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Kleiner Nachtrag und ich denke auch, daß man die Kirche im Dorf lassen kann. Jeder ist für seinen eigenen Seed seiner HD-Wallet verantwortlich. Ich stehe auf dem Standpunkt, daß man dann auch wissen sollte, was man tut, wenn man seinen Seed, wie auch immer, selber macht/generiert/auswählt. Das iancoleman.io-Skript warnt nicht ohne Grund, wenn man "Show entropy details" aktiviert:

Warning  Entropy is an advanced feature. Your mnemonic may be insecure if this feature is used incorrectly. Read more

Von Pi sind aktuell wohl so 62.831.853.071.796 Nachkommastellen bekannt. Mal angenommen, ich suche mir da irgendwo eine passende Zahlensequenz raus und verwende die als meinen Seed, nehme also gerade genug Zahlen, um 256Bit für den Seed zu füllen. Ist mein Seed dann sicher? Ich tendiere eher zu Nein, da der Suchraum bei ~62.831.853.071.796 möglichen Startpositionen viel kleiner ist, als wenn man 2^256 absuchen müsste. Vorausgesetzt natürlich ein Bösewicht käme auf die Idee so etwas nachzuprüfen und abzusuchen.

Daß das in der Vergangenheit passiert ist und auch noch in der Zukunft wird, ist gesichert: Menschen haben Zitate, Liedtexte, Block-Hashes und diverse andere Dinge z.B. mit SHA256 verschwurbelt und das dann als ihren Seed verwendet, das liefert ja praktischerweise genau die benötigten 256Bit für einen Bitcoin-Seed. Nicht wenige von diesen haben daraufhin, vielleicht nicht sofort, ihre Coins verloren! Ich erinnere mich dazu an einen hochinteressanten Thread auf bitcointalk.org und auch einen Vortrag auf irgendeiner Bitcoin-Tagung.

Damit kann's dann hier zum Thema "Seed oder nicht Seed, das ist hier die Frage" auch von mir aus genug sein. 🧐

Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.