Zum Inhalt springen

Wo werden die Wallet-Daten (Private Key, Seed-Phrase) eigentlich gespeichert?


Empfohlene Beiträge

Hi,
ich habe eine Verständnis-Frage zu Wallets: Wo werden die Wallet-Daten (Private Key, Seed-Phrase) eigentlich gespeichert? Wenn ich über TrustWallet eine Wallet erstelle, kann ich ja über MetaMask auch auf diese Wallet zugreifen. Auch wenn ich die Apps komplett lösche.


Wenn ich die Bewertungen im App-Store und auf Trustpilot lese gibt es nichts was dort super Bewertet wird. Auch bei den Hardware-Wallets die können ja auch kaputt gehen…


Wie sicher sind dann die die App-Wallets. Man gibt ja Private Key, Seed-Phrase direkt dort ein. Die App kann das genauso zwischenspeichern oder versenden etc. der Quelltext liegt ja nicht offen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Moin. Das hängt von der technischen Lösung ab, die du verwendest.

Du könntest z.B. haben:

  • Direkt einen private Key -> Das ist das, was direkt das Erstellen von Transaktionen erlaubt. Erstellen von TXs -> Macht darüber, Coins zu verschicken -> Die Definition von Zugriff auf Coins.
  • Seed-Phrase/Wörterliste und co. -> Aus diesen Dingen kannst du private Keys generieren. Wie bei einer Enigma.. Du stellst einen Generator auf diesen Seed als Anfangswert. Jedes mal, wenn du draufdrückst, kommt ein neuer Key. Wichtig: Wenn du einen neuen Generator mit dem gleichen Seed einrichtest, kommen noch einmal die gleichen Keys raus.
  • Passwort als BrainWallet -> Kann als Seed verwendet werden. (s.o.)
  • Passwort als Sicherung einer Wallet -> Hier sind keine Informationen im Passwort. Die Keys liegen in einer anderen Datei (z.B. wallet.dat). Das Passwort verhindert nur den ungewollten Zugriff Dritter auf die Keys in der Datei.

 

App-Wallets/Desktop-Wallets usw. haben direkt die private Keys, wenn du die die Keys oder den Seed direkt da eingibst. Ist die Wallet böse -> Coins weg.

Hardware-Wallet (a la Ledger, Trezor, ..) bekommen den Seed direkt und geben ihn nicht mehr raus, die Keys auch nicht. Das Gerät bekommt eine fertige Transaktion und erzeugt mit dem Key eine passende Signatur (nachdem du die TX Daten auf dem Gerät geprüft hast). Auf den Weg kann die schadhafte Software keine ungewollten Transaktionen unterschieben oder (noch schlimmer) private Keys klauen.

  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

Bei lokal auf deinem Rechner installierten Wallets, ist die Wallet-Datei meist mit einem vom Benutzer gewählten Passwort verschlüsselt. Bei Web-Wallets musst du darauf vertrauen, daß der Anbieter alles richtig macht (das muss nicht schlecht oder unsicher sein, denn die Web-Wallet könnte trotzdem alle Daten nur lokal speichern und alle sensitiven Operationen nur lokal in deinem Browser ausführen, so daß der Betreiber nicht unbedingt alles im Besitz hätte, um deine Wallet bei Böswilligkeit zu plündern oder wenn der Web-Service gehackt wird).

Für mich die Crux und für's Vertrauen ist: Open-Source oder Closed-Source?

Bei Open-Source könnte ich mit genug Fachwissen selbst überprüfen oder hoffe und vertraue darauf, daß andere dies für mich tun und damit nicht hinterm Berg halten. (Hier zählt für mich zum Vertrauen hinzu, wie lange es das Open-Source-Produkt schon gibt und ob es viele bereits seit längerer Zeit nutzen. Dann hat einfach die längere Nutzungszeit ohne signifikante Vorfälle gezeigt, daß das Produkt "sicher" ist.)

Bei Closed-Source musst du dem Anbieter vollkommen vertrauen. Aus dem Grunde verwende ich keine Closed-Source Wallets, wenn ich gute und gestandene Open-Source-Alternativen habe.

Bearbeitet von Cricktor
  • Like 1
  • Up 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Da das Schutzpasswort der Wallet häufig optional ist, auch wenn gute Wallets dies meist standardmäßig aktiviert haben, bedeutet es meist im Umkehrschluß, daß ohne ein Wallet-Passwort die Walletdatei meist unverschlüsselt bleibt (so ist das z.B. bei Electrum der Fall). Da ich mit Electrum die meisten Erfahrungen habe, kann ich für diese Wallet zumindest sagen, daß dann der Mnemonic Seed nicht in der Wallet steht, sehr wohl aber der aus dem Mnemonic Seed abgeleitete Account Extended Private Key, aus dem sich alle anderen Private Keys ableiten lassen. Ohne Wallet-Passwort und -Verschlüsselungsoption stünde alles offen in einer Textdatei, aus der die Wallet bei Electrum letztlich besteht. Mit Wallet-Passwort und -Verschlüsselung ist die Electrum-Wallet-Datei eine Buchstabensalatwüste.

  • Like 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 17 Minuten schrieb Cricktor:

Da ich mit Electrum die meisten Erfahrungen habe, kann ich für diese Wallet zumindest sagen, daß dann der Mnemonic Seed nicht in der Wallet steht, sehr wohl aber der aus dem Mnemonic Seed abgeleitete Account Extended Private Key, aus dem sich alle anderen Private Keys ableiten lassen. Ohne Wallet-Passwort und -Verschlüsselungsoption stünde alles offen in einer Textdatei, aus der die Wallet bei Electrum letztlich besteht. Mit Wallet-Passwort und -Verschlüsselung ist die Electrum-Wallet-Datei eine Buchstabensalatwüste.

Also bei mir steht da der Seed auch drin. 

  • Confused 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Stimmt, du hast Recht, wenn Electrum einen Electrum-eigenen Mnemonic Seed generiert oder einen Electrum-Mnemonic Seed wiederherstellt, dann steht der auch in der unverschlüsselten Datei. Sieh' an, sieh' an, man lernt immer wieder etwas Neues dazu.

Erstellt man in Electrum eine Wallet mit einem bereits vorhandenen BIP-39 Mnemonic Seed, dann wird dieser, wie ich zuvor schrieb, im Unterschied nicht in der unverschlüsselten Wallet-Datei gespeichert, nur der BIPnn Account Extended Private und Public Key, neben anderen wichtigen Daten wie Derivation Path usw. usf.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Stunden schrieb Rikki77:

Also bei mir steht da der Seed auch drin. 

Hä wie jetzt?? Da steht unverschlüsselt der Seed in ner Textdatei nur weil man kein Passwort benutzt??

Das ist doch ein Todesstoß für Electrum dann?? Oder wie??

Weil die meisten die sich nicht lang damit befasst haben die nehmen doch ne Wallet so wie sie ist ohne irgendwas einzustellen oder Passwörter oder sonstwas zu vergeben? Und im Normalfall installiert man eine Wallet und nutzt die Adressen die von der Wallet gleich generiert werden. Also auch den Seed.

Seid ihr sicher das es so ist??

@Jokin Du empfiehlst doch auch Electrum? Kannst du das auch so bestätigen oder ist das nur in bestimmten seltenen Ausnahmefällen so?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 4 Minuten schrieb battlecore:

Hä wie jetzt?? Da steht unverschlüsselt der Seed in ner Textdatei nur weil man kein Passwort benutzt??

Das ist doch ein Todesstoß für Electrum dann?? Oder wie??

Seid ihr sicher das es so ist??

 

Das ist aber so. Ich bin da auch erschrocken.

Diese Test-Wallet hatte ich extra nicht verschlüsselt um da mal rein zu schauen.

Da steht der Seed, alle Keys und Adressen und noch einiges mehr im Klartext.

Auch die Funktion den Seed im GUI anzuzeigen gefällt mir nicht besonders.

Da braucht es nur einen Trojaner der einen Screenshot macht. Oder eben die Wallet-Datei stiehlt.

Und daß das nicht BIP-39 ist kann man ja als Vor- oder Nachteil sehen.

Aber etwas verwirrend ist das schon.  :(

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 4 Minuten schrieb Rikki77:

Und daß das nicht BIP-39 ist kann man ja als Vor- oder Nachteil sehen.

Ich seh das als Nachteil weil der Electrum-Seed nirgends anders funktioniert. Und die meisten denken nicht soweit sich auch die Privatekeys zu sichern die ja überall funktionieren. Ich werd immer ganz böse niedergemacht wenn ich empfehle die keys zu sichern.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gerade eben schrieb Rikki77:

Da steht der Seed, alle Keys und Adressen und noch einiges mehr im Klartext.

Was auch sonst, wenn ein Nutzer ohne Eingabe eines Passwortes an die Daten kommt, dann auch jeder Angreifer.

 

Gerade eben schrieb battlecore:

Ich werd immer ganz böse niedergemacht wenn ich empfehle die keys zu sichern.

Kann ich nicht nachvollziehen, selbstredend braucht man Backups.

vor 4 Stunden schrieb Icemarin:

Die App kann das genauso zwischenspeichern oder versenden etc. der Quelltext liegt ja nicht offen.

Das kann auch bei Open Source bei jedem Update passieren, Stichwort Supply Chain Attack. Wallets sind womöglich die einzigen Programme, wo es empfehlenswert sein könnte, Updates *nicht* zeitnah aufzuspielen, sondern stets einige Zeit zu warten. Speziell NodeJS/NPM/Javascript basierte Software würde ich persönlich meiden, das ist aber sicherlich sehr diskutabel.

Bearbeitet von Arther
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 1 Minute schrieb Arther:
vor 13 Minuten schrieb Rikki77:

Da steht der Seed, alle Keys und Adressen und noch einiges mehr im Klartext.

Was auch sonst, wenn ein Nutzer ohne Eingabe eines Passwortes an die Daten kommt, dann auch jeder Angreifer.

Ja aber sowas sollte doch nicht im Klartext in einer schnöden Textdatei bzw. Datei mit Klartextinhalt stehen. Das macht doch überhaupt keinen Sinn bei einer Wallet.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gerade eben schrieb battlecore:

Ja aber sowas sollte doch nicht im Klartext in einer schnöden Textdatei bzw. Datei mit Klartextinhalt stehen. Das macht doch überhaupt keinen Sinn bei einer Wallet.

Jede Alternative ist kaum besser. Du könntest das z.B. Base64 kodieren oder sonstwas, aber ein Angreifer der nach Seeds/Keys automatisiert sucht, der wird mit doch recht hoher Wahrscheinlichkeit auch daran denken, nach entsprechenden Wallets zu suchen und diese abzugreifen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

OK, gerade nochmal mit Electrum getestet und ja, ohne Wallet-Passwort, selbst mit aktivierter Option "Encrypt wallet file" ist die Wallet-Datei komplett ohne Verschlüsselung und die sensitivsten Daten stehen im Klartext offen. Hm, das habe ich nicht erwartet.

Andererseits verwende ich keine Wallet-Datei von Electrum, die echte Coins hält, ohne ein Passwort. Zum Senden von Coins, zum Anzeigen von Private Keys brauchst du dann immer das Wallet-Passwort. Und das ist auch gut so, anders würde ich das nicht nutzen wollen.

 

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 1 Minute schrieb Cricktor:

OK, gerade nochmal mit Electrum getestet und ja, ohne Wallet-Passwort, selbst mit aktivierter Option "Encrypt wallet file" ist die Wallet-Datei komplett ohne Verschlüsselung und die sensitivsten Daten stehen im Klartext offen. Hm, das habe ich nicht erwartet.

Andererseits verwende ich keine Wallet-Datei von Electrum, die echte Coins hält, ohne ein Passwort. Zum Senden von Coins, zum Anzeigen von Private Keys brauchst du dann immer das Wallet-Passwort. Und das ist auch gut so, anders würde ich das nicht nutzen wollen.

 

Aber das Passwort musst du auch speichern und kopieren.

Ein guter Trojaner und alles ist weg.  :(

Ich finde die Software schon recht gut.

Aber langsam denke ich doch über eine Hardware-Wallet nach.

Allerdings muß man da dem Hersteller vertrauen was auch nicht ideal ist.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gerade eben schrieb Cricktor:

ohne Wallet-Passwort, selbst mit aktivierter Option "Encrypt wallet file"

Das ist aus Usability Perspektive natürlich ziemlich dramatisch, dass ein Nutzer diese Kombination einstellen kann und das Programm eine nichtexistente Sicherheit vorgaukelt.

Gerade eben schrieb Cricktor:

Und das ist auch gut so, anders würde ich das nicht nutzen wollen.

Ich weiß nicht, die Szenarien wo das wirklich was bringt sind doch eher begrenzt. Wenn ein Angreifer Zugriff auf deinen Computer erhält kann er auch ganz trivial die Wallet schonmal kopieren und dann warten, bis du das Passwort eingibst.

  

Gerade eben schrieb Rikki77:

Allerdings muß man da dem Hersteller vertrauen was auch nicht ideal ist.

Hardware Wallets sind in jedem Fall zu bevorzugen, sie verkleinern die Angriffsfläche absolut drastisch und reduzieren das Problem auf den Schutz vor physikalischem Zugriff bzw. Beschädigung/Verlust.

Bearbeitet von Arther
Link zu diesem Kommentar
Auf anderen Seiten teilen

Was nutzt es das Passwort einzugeben wenn vorher schon Seed usw. offen in ner Textdatei ist?

Dann braucht ein Angreifer kein Passwort. Er braucht nur die Textdatei.

Wenn die Keys und Seed da offen drinstehen importiert man die einfach in eine andere Wallet. Dafür ist kein Passwort nötig.

Ein Passwort ist nur nötig wenn man eine Walletdatei mit derselben Wallet importiert, eine wallet.dat zum Beispiel. Die sind eigentlich immer verschlüsselt.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 10 Minuten schrieb Arther:

Hardware Wallets sind in jedem Fall zu bevorzugen, sie verkleinern die Angriffsfläche absolut drastisch und reduzieren das Problem auf den Schutz vor physikalischem Zugriff bzw. Beschädigung/Verlust.

So sollte es sein, theoretisch.

Was passiert aber wenn der Chef-Entwickler von Ledger in Rente geht und dann seine Backdoor zu den Geräten aktiviert?  :(

  • Haha 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

Electrum ist jetzt nicht die Software-Wallet für die Ahnungslosen. Sie ist zwar einfach genug, aber jegliche Verantwortung möchte dir Electrum nicht abnehmen oder vorgaukeln, sie dir abzunehmen. Wenn man kein Passwort definiert, bleibt die standardmäßig gesetzte Option (die Toggle-Box ist aktiviert) für "Encrypt wallet file" aktiv. Das ist an der Stelle unglücklich, da ohne Passwort keine Verschlüsselung stattfindet, mit welchem Geheimnis denn auch!? Das könnte man mal als Issue auf Github für Electrum melden bzw. ich recherchiere mal, ob das Thema schonmal durchgekaut wurde.

Andererseits sehe ich das trotzdem relativ entspannt, da eine Software-Wallet auf einem Computer, der in Gefahr wäre, sich einen Trojaner einzufangen, schlicht nix zu suchen hat. Mein Security-Ansatz ist hier: OS ist Linux; Dateisystem ist verschlüsselt, d.h. bei Diebstahl zunächst mal kein Gau; mit dem Linux-System, wo meine Electrum-Wallet (mit Passwort) drauf ist, surfe ich nicht, lese keine Email und installiere auch nicht den heissesten Shice aus dem Internet, das ist ein Minimalsystem, das höchstens Updates bekommt. Air-gap mache ich nicht, ist mir zu umständlich und für das bißchen an Coins, die ich habe, bin ich dafür nicht paranoid genug. Außerdem bin ich kein IT-Noob und bilde mir ein (auch verifiziert) meine Systeme bisher immer sauber gehalten zu haben.

vor 4 Minuten schrieb battlecore:

Was nutzt es das Passwort einzugeben wenn vorher schon Seed usw. offen in ner Textdatei ist?

Dann braucht ein Angreifer kein Passwort. Er braucht nur die Textdatei.

Ich verstehe jetzt dein Szenario nicht: wenn eine Electrum-Wallet ein definiertes Wallet-Passwort hat, dann sind alle sensitiven Daten wie Seed, xprv, yprv oder zprv-Key stark verschlüsselt. Damit kann dann ein Angreifer nix anfangen, wenn er so eine Wallet-Datei kopiert. Du hast nur ein Problem, wenn du _kein_ Wallet-Passwort definiert und gesetzt hast (und vorsätzlich die Wallet file encryption deaktiviert hast). Aber selbst ohne Wallet file encryption sind mit einem gesetzten Wallet-Passwort die super-sensitiven Daten AES-verschlüsselt. Public Adressen und andere nicht soo sensitive Daten in der Wallet-Datei blieben dann trotzdem im Klartext, aber Seed und ?priv-Key nicht!

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 9 Minuten schrieb battlecore:

Was nutzt es das Passwort einzugeben wenn vorher schon Seed usw. offen in ner Textdatei ist?

Dann braucht ein Angreifer kein Passwort. Er braucht nur die Textdatei.

Wenn die Keys und Seed da offen drinstehen importiert man die einfach in eine andere Wallet. Dafür ist kein Passwort nötig.

 

Wenn man ein Passwort eingibt dann wird die Datei natürlich verschlüsselt.

Also zuerst Passwort eingeben bevor man einen Seed erzeugt oder eingibt.

Die Verschlüsselung lässt sich wieder rückgängig machen durch Eingabe eines leeren Passworts.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 2 Minuten schrieb Rikki77:

So sollte es sein, theoretisch.

Was passiert aber wenn der Chef-Entwickler von Ledger in Rente geht und dann seine Backdoor zu den Geräten aktiviert?  :(

Ja gut, klar. Aber von irgendwas MUSS man halt ausgehen, sonst darf man überhaupt keine Elektronischen Geräte haben.

Anzuzweifeln ist grundsätzlich erstmal alles solange bis es hinreichend öffentlich geprüft ist.

Aber ich kanns tatsächlich nicht fassen das eine so weit verbreitete und an wirklich jeder Ecke empfohlene Wallet so einen Patzer hinlegt. Dann hätte die Prüfung ja vollständig versagt und jeder ging davon aus das andere das wohl prüfen werden.

Ich kann mir das schwer vorstellen.

Andererseits gab es auch früher schon Fälle wo eben echte Cracks Quellcodes geprüft haben aber eine simple Textdatei der Software nicht beachteten.

Aber Electrum ist ja nicht neu. Da müssen doch eigentlich unzählige schon alles unzählige Male geprüft haben und auch versucht zu knacken.

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 7 Minuten schrieb battlecore:

Aber ich kanns tatsächlich nicht fassen das eine so weit verbreitete und an wirklich jeder Ecke empfohlene Wallet so einen Patzer hinlegt.

Ich sehe da nun wirklich keinen Patzer. Eine Software-Wallet ohne Passwortschutz ist fahrlässig. Deswegen fordert dich die Bitcoin Core Wallet und Electrum auf, ein Wallet-Passwort zu setzen, ohne Wenn und Aber. Wenn du dich bewusst dagegen entscheidest, solltest du die Konsequenzen kennen und mittragen. (Also ich versuch' jetzt wirklich den Electrum-Fanboy in mir außen vor zu lassen.)

Bearbeitet von Cricktor
Link zu diesem Kommentar
Auf anderen Seiten teilen

Hier mal Beispiele für die Electrum-Wallet-Datei mit den versch. Optionen; es wird immer derselbe Electrum-Seed verwendet:

Ohne Passwort, ohne Wallet file encryption:

{
    "addr_history": {
        "bc1q25a4hz8dyfgj2df6mvauxer2ek67647w4l4d2a": [],
        ...
        "bc1qxp3yay20cmtxkdkgxvf3f9z2waadlf662g6fwy": []
    },
    "addresses": {
        "change": [
            "bc1qqmz2dfwx3t359elrrz7fkew8j2n7gwk84egp8s",
            ...
            "bc1qgl7jpmatq256uynurlp59z9zghuu5mxhw7qvze"
        ],
        "receiving": [
            "bc1qj873xwrq804vk8cg4d35lmlzj5y5q54ps3dhu5",
            ...
            "bc1q76a9ls9tsqwaxp2m5e6zn5a3cvfqjdpcec0ny0"
        ]
    },
    "channels": {},
    "fiat_value": {},
    "frozen_coins": {},
    "imported_channel_backups": {},
    "invoices": {},
    "keystore": {
        "derivation": "m/0'",
        "pw_hash_version": 1,
        "root_fingerprint": "af4cfee6",
        "seed": "payment tortoise amused own enforce rail clever mimic tackle wreck sugar picture",
        "seed_type": "segwit",
        "type": "bip32",
        "xprv": "zprvAZrQXHxgswWzzEM7nnztBRWfTouuMzSq9c4MPLfSfwngef2mrmXkoczHQj1hZF4QemAnK44nm4iWQdYFK9gCmRGNHqN4qENqcRSQaE5EA6z",
        "xpub": "zpub6nqkvoVaiK5JCiRatpXtYZTQ1qkPmTAgWpyxBj54EHKfXTMvQJr1MRJmFyFW6bxN6pv7bZkDhCQoNNBWQs8iuzh4d23DB9Xv4uwBj9EZibb"
    },
    "labels": {},
    "lightning_payments": {},
    "lightning_preimages": {},
    "lightning_xprv": "zprvAabojBWSjxfRRwcZSgLFPkkNH1Mu4CzVahmwu49xBX7K5oEYTQos23Eh9R7qZxmbw7T5U3ite2JFepEkFNbRSTuZ6Fu4LtNsA5gYK2ksAcJ",
    "onchain_channel_backups": {},
    "payment_requests": {},
    "prevouts_by_scripthash": {},
    "qt-console-history": [],
    "seed_type": "segwit",
    "seed_version": 41,
    "spent_outpoints": {},
    "stored_height": 710174,
    "submarine_swaps": {},
    "transactions": {},
    "tx_fees": {},
    "txi": {},
    "txo": {},
    "use_encryption": false,
    "verified_tx3": {},
    "wallet_type": "standard",
    "winpos-qt": [
        100,
        100,
        840,
        400
    ]
}


Mit gesetztem Passwort "secretasfuck", ohne Wallet file encryption:

{
    "addr_history": {
        "bc1q25a4hz8dyfgj2df6mvauxer2ek67647w4l4d2a": [],
        ...
        "bc1qxp3yay20cmtxkdkgxvf3f9z2waadlf662g6fwy": []
    },
    "addresses": {
        "change": [
            "bc1qqmz2dfwx3t359elrrz7fkew8j2n7gwk84egp8s",
            ...
            "bc1qgl7jpmatq256uynurlp59z9zghuu5mxhw7qvze"
        ],
        "receiving": [
            "bc1qj873xwrq804vk8cg4d35lmlzj5y5q54ps3dhu5",
            ...
            "bc1q76a9ls9tsqwaxp2m5e6zn5a3cvfqjdpcec0ny0"
        ]
    },
    "channels": {},
    "fiat_value": {},
    "frozen_coins": {},
    "imported_channel_backups": {},
    "invoices": {},
    "keystore": {
        "derivation": "m/0'",
        "pw_hash_version": 1,
        "root_fingerprint": "af4cfee6",
        "seed": "WY6JAmCTM98lEjPe4YfgczI09PXVZxjfG7txnxW+KQGvTDoTtN+bFxsOzWoXxKeAxyfpPwOgNBUinH/ipLIBkuEYnwDsSt6pJcZVDPoUd2YXWOgWfqbp9xha52NKsFfTFT2gwuFh6bqU/xcYtxninw==",
        "seed_type": "segwit",
        "type": "bip32",
        "xprv": "mRIuVv3gYEyQ4Hy5/Vo3qGU4I1qX32gxC/SLbSd823XpHsOuNYoJ66BTDHLSiifsKdfGMMi6yd6jas/3Rcg5w6P4qG98dCtOdsmNBaRQEpVnVCsCrq0hx4oUFtrH8hBDqAibbMdQs+9K7NrBQy7EVT1yqXjZJ83EC3985sLd9XY=",
        "xpub": "zpub6nqkvoVaiK5JCiRatpXtYZTQ1qkPmTAgWpyxBj54EHKfXTMvQJr1MRJmFyFW6bxN6pv7bZkDhCQoNNBWQs8iuzh4d23DB9Xv4uwBj9EZibb"
    },
    "labels": {},
    "lightning_payments": {},
    "lightning_preimages": {},
    "lightning_xprv": "zprvAabojBWSjxfRRwcZSgLFPkkNH1Mu4CzVahmwu49xBX7K5oEYTQos23Eh9R7qZxmbw7T5U3ite2JFepEkFNbRSTuZ6Fu4LtNsA5gYK2ksAcJ",
    "onchain_channel_backups": {},
    "payment_requests": {},
    "prevouts_by_scripthash": {},
    "qt-console-history": [],
    "seed_type": "segwit",
    "seed_version": 41,
    "spent_outpoints": {},
    "stored_height": 710175,
    "submarine_swaps": {},
    "transactions": {},
    "tx_fees": {},
    "txi": {},
    "txo": {},
    "use_encryption": true,
    "verified_tx3": {},
    "wallet_type": "standard",
    "winpos-qt": [
        100,
        100,
        840,
        400
    ]
}

Als Fehler sehe ich hier, daß der Master-Key "lightning_xprv" für die Lightning-Wallet unverschlüsselt bleibt. Das sollte definitiv nicht sein!


Mit Passwort, mit Wallet file encryption:

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

 

Bearbeitet von Cricktor
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 39 Minuten schrieb Cricktor:

Ich sehe da nun wirklich keinen Patzer. Eine Software-Wallet ohne Passwortschutz ist fahrlässig. Deswegen fordert dich die Bitcoin Core Wallet und Electrum auf, ein Wallet-Passwort zu setzen, ohne Wenn und Aber. Wenn du dich bewusst dagegen entscheidest, solltest du die Konsequenzen kennen und mittragen. (Also ich versuch' jetzt wirklich den Electrum-Fanboy in mir außen vor zu lassen.)

So eine Datei in Klartext dürfte zu keinem Zeitpunkt existieren. Meine Meinung.

Die Datei muss zu jeder Zeit verschlüsselt sein und dann nur mithilfe der Wallet entschlüsselbar und lesbar sein. Egal ob man nun ein Passwort setzt oder nicht.

Man MUSS bei so eine Software Poka Joke anwenden. Alles andere ist vollkommen inakzeptabel bei einer solchen wichtigen Software. Wie erwähnt, meine Meinung.

  • Up 1
Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 22 Minuten schrieb Cricktor:
"xprv": "zprvAZrQXHxgswWzzEM7nnztBRWfTouuMzSq9c4MPLfSfwngef2mrmXkoczHQj1hZF4QemAnK44nm4iWQdYFK9gCmRGNHqN4qENqcRSQaE5EA6z"

 

vor 23 Minuten schrieb Cricktor:
"xprv": "mRIuVv3gYEyQ4Hy5/Vo3qGU4I1qX32gxC/SLbSd823XpHsOuNYoJ66BTDHLSiifsKdfGMMi6yd6jas/3Rcg5w6P4qG98dCtOdsmNBaRQEpVnVCsCrq0hx4oUFtrH8hBDqAibbMdQs+9K7NrBQy7EVT1yqXjZJ83EC3985sLd9XY="

Ist der sicher verschlüsselt oder ist das ein komprimierter und ein unkomprimierter key?

Link zu diesem Kommentar
Auf anderen Seiten teilen

vor 32 Minuten schrieb battlecore:
vor 56 Minuten schrieb Cricktor:
"xprv": "zprvAZrQXHxgswWzzEM7nnztBRWfTouuMzSq9c4MPLfSfwngef2mrmXkoczHQj1hZF4QemAnK44nm4iWQdYFK9gCmRGNHqN4qENqcRSQaE5EA6z"

 

Das ist ein BIP39 Account Extended Private Key, wie man ihn auch in der entsprechenden Box bei iancoleman.io eintragen könnte, um dann diesselben Adressen zu erhalten (hier bei der BIP84-Ableitung für Native Segwit).

vor 38 Minuten schrieb battlecore:
vor einer Stunde schrieb Cricktor:
"xprv": "mRIuVv3gYEyQ4Hy5/Vo3qGU4I1qX32gxC/SLbSd823XpHsOuNYoJ66BTDHLSiifsKdfGMMi6yd6jas/3Rcg5w6P4qG98dCtOdsmNBaRQEpVnVCsCrq0hx4oUFtrH8hBDqAibbMdQs+9K7NrBQy7EVT1yqXjZJ83EC3985sLd9XY="

Ist der sicher verschlüsselt oder ist das ein komprimierter und ein unkomprimierter key?

Das ist die verschlüsselte Version vom zprvAZrQXHxgswWzzEM7nnztBRWfTouuMzSq9c4MPLfSfwngef2mrmXkoczHQj1hZF4QemAnK44nm4iWQdYFK9gCmRGNHqN4qENqcRSQaE5EA6z, nix mit komprimiert oder unkomprimiert. Hier sind ja in der verschlüsselten Form Zeichen dabei, die in Base58 garnicht erlaubt wären.

  • Like 2
Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.