Zum Inhalt springen

offline wallet (private key auf Papier)


AChim

Empfohlene Beiträge

Vielen Dank Stonie für die Antworten. Punkt 2 hat sich somit erledigt. Punkt 1 hab ich nicht ganz verstanden, weil ich mich da zuwenig auskenne.

@fjvbit: Die original Client software ist nehm ich an bitcoin qt, oder? Aber wer garantiert mir hier, dass nicht durch eine Malware/Virus auf meinem System alles gespeichert wurde was ich offline gemacht habe und dann sobald ich wieder online bin, weitergeleitet wird?

 

Ich mach das mit einem Rechner ohne Verbindung zum Internet.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Vielen Dank Stonie für die Antworten. Punkt 2 hat sich somit erledigt. Punkt 1 hab ich nicht ganz verstanden, weil ich mich da zuwenig auskenne.

OK, ich erläutere gern, was ich meinte. GRUNDSÄTZLICH sind die Aussagen von fjvbit ja absolut berechtigt, man sollte NIE einen privaten Schlüssel verwenden, der auf einer Webseite angezeigt oder eingegeben wurde, sei es, dass die Webseite den errechnet hat oder dass man auf der Webseite irgendeine Operation mit dem Schlüssel durchgeführt hat, z.B. die Adresse aus dem privaten Schlüssel ermittelt hat. Es besteht immer die Gefahr, dass der Verkehr zu der Seite umgeleitet wird oder aber die Seite sogar von einem Cyberkriminellen gehostet wird. Bei der Umleitung ist übrigens die Gefahr nicht so sehr, dass Deine Eingabe abgehört wird (gute Seiten führen die Berechnungen eh nur lokal auf dem Client aus), sondern dass Dir manipulierter Quelltext der Seite untergeschoben wird, der dann Deine Eingaben an den Angreifer sendet.

 

Der muss nun nichts weiter tun, als Deine Eingabe oder den für Dich erstellten privaten Schlüssel zu speichern und die zugehörige Adresse in seine Watchlist für die Blockchain aufzunehmen. Und sobald an die Adresse BTC gesandt werden, sind sie auch schon wieder weg, das höchste der Gefühle ist, dass der Angreifer einen gewissen Schwellenwert abwartet und Deine 1 Cent Testzahlung stehen lässt. Nun könnte man denken, dass es reicht, während der Ermittlung von Adresse/Schlüssel das Netzwerkkabel abzuziehen, dann kann ja nichts übermittelt werden. Allerdings kann eine gut gemachte Seite mit Schadcode Eingaben durchaus zwischenspeichern und später absenden. Hier bin ich ganz ehrlich, man kann sich als Privatmensch nicht gegen jeden Angreifer schützen und wenn Dein PC oder Deine Netzverbindung sowieso unter der Kontrolle von Angreifern oder Schadsoftware stehen, laufen viele Bemühungen ins Leere ... die größte Gefahr wäre noch, dass bitadress.org bereits etwas manipuliertes ausliefert. Das würde die Community aber merken, das meinte ich mit backdoor und Berichten im Netz.

 

Gruß

Stonie

Link zu diesem Kommentar
Auf anderen Seiten teilen

natürlich könnte es sein, dass sämtliche von bitadress.org berechneten adressen den Machern bereits bekannt sind und diese überwacht werden und ggf. ausgeraubt werden (da hilft auch das offline berechnen 0) aber:

 

1) Müssten dann alle Adressen schnellstmöglich geplündert werden, da sonst die Community sofort Alarm schlägt -> Schnellstmöglich dürfte aber nicht schnell genug sein, um dieses Alarmschlagen zu verhindern.

2) Wäre das schon längst passiert, da mittlerweile exorbitant hohe Bitcoinbeträge auf den Paperwallets von bitadress.org liegen. Wenn der Betreiber also wirklich die Keys kennen würde, hätte er sich schon längst aus dem Staub machen können und hätte selbst für die Nachkommen der Nachkommen genug Geld zusammen ;)

 

Das ist meine Meinung dazu -> und ja, ich verwende selbst Paperwallets von bitadress.org :)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Also offline-Nutzung würde (insb. mit anschließendem Abschalten bei Nutzung einer Boot-CD) schon was nutzen, wie sollte sonst jemand (gute Zufallsimplementierung und lokale Erzeugung unterstellt) an die Adressen kommen?

 

Und wieso sollte das schnelle Plündern ein Problem sein? Ich generiere tausende von Transaktionen offline und jage Sie gleichzeitig ins Netz, die sind verarbeitet, bevor die Info sich verbreitet, Blockgröße hin oder her, das geht unter. Ght halt nur einmal ;-) Wahrscheinlicher finde ich aber, dass bei großen Seiten schon vorher jemand den Traffic gescannt hat und bei Key-Übermittlung Alarm geschlagen hätte.

 

Und woher weiß irgendjemand, dass exorbitant hohe Beträge auf den bei bitaddress generierten Wallets liegen? Das kann eigentlich niemand nachvollziehen.

 

Gruß

Stonie

Link zu diesem Kommentar
Auf anderen Seiten teilen

Die Gefahr bei so einem Script ist, dass die Zufallszahlen nicht so gut sind. Ich traue mir selber nicht zu die Qualität zu beurteilen. Man könnte dann die Adressen rausfinden die benutzt sind. Offline Nutzung des Scripts hilft nicht.

 

Man merkt es erst, wenn das Konto leer geräumt ist.

 

Also kommt es für mich persönlich nicht in Frage. Es gibt auch keine Notwendigkeit, der original Client kann das auch.

 

Wer mit einem Paper Wallet umgehen kann, d. h. wer den Schlüssel in einen Client einlesen kann, der kann einen Schlüssel auch aus einem Client exportieren, wo die Funktionen schon eingebaut sind.

Bearbeitet von fjvbit
Link zu diesem Kommentar
Auf anderen Seiten teilen

Gut, ich versuche zusammenzufassen: Angenommen man verwendet bitadress.org, heruntergeladen von github wie in diesem Thread erwähnt, speichert dies auf einen USB-Stick, geht mit dem Stick zu einem offline-Computer, den ich von dem Zeitpunkt an nie mehr mit dem Internet verbinde; generiere mit dem die Schlüssel, drucke diese aus auf einem Drucker der ebenfalls nicht mit dem Internet verbunden ist und es nie mehr wird -> dann ist schon viel gewonnen. Allerdings gibt es noch die Gefahr, dass das html-Skript von bitadress.org manipuliert war, und Schlüssel ausgibt die nicht zufällig sind. Wenn dem so ist, würde das aber wohl erstens, wie Stonie schon erwähnt hat, von der Community (in der sich hoffentlich auch ein paar kryptologische Experten tummeln) bemerkt worden sein und zweitens würden dann alle Leute, die diese manipulierte Version runtergeladen haben, diesselben Schlüssel generieren (weil ja per definitionem nicht zufällig); ich könnte also die Schlüssel/Adressen, die ich generiere eine Weile beobachten, ob da "von selbst", d.h. von anderen Leuten überwiesen, BTC ankommen (und dann gleich wieder verschwinden ;) ); wenn das bei keinem öffentlichen Schlüssel/Adresse so ist, dann wurde die wahrscheinlich nur bei mir generiert, also zufällig, also sicher. Wie seht ihr das?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Gut, ich versuche zusammenzufassen: Angenommen man verwendet bitadress.org, heruntergeladen von github wie in diesem Thread erwähnt, speichert dies auf einen USB-Stick, geht mit dem Stick zu einem offline-Computer, den ich von dem Zeitpunkt an nie mehr mit dem Internet verbinde; generiere mit dem die Schlüssel, drucke diese aus auf einem Drucker der ebenfalls nicht mit dem Internet verbunden ist und es nie mehr wird -> dann ist schon viel gewonnen. Allerdings gibt es noch die Gefahr, dass das html-Skript von bitadress.org manipuliert war, und Schlüssel ausgibt die nicht zufällig sind. Wenn dem so ist, würde das aber wohl erstens, wie Stonie schon erwähnt hat, von der Community (in der sich hoffentlich auch ein paar kryptologische Experten tummeln) bemerkt worden sein und zweitens würden dann alle Leute, die diese manipulierte Version runtergeladen haben, diesselben Schlüssel generieren (weil ja per definitionem nicht zufällig); ich könnte also die Schlüssel/Adressen, die ich generiere eine Weile beobachten, ob da "von selbst", d.h. von anderen Leuten überwiesen, BTC ankommen (und dann gleich wieder verschwinden ;) ); wenn das bei keinem öffentlichen Schlüssel/Adresse so ist, dann wurde die wahrscheinlich nur bei mir generiert, also zufällig, also sicher. Wie seht ihr das?

 

Die Schlüssel müssen nicht die gleichen sein. Es reicht wenn "nur" 100 Millionen verschiedene Schlüssel erzeugt werden. Es wäre ein leichtes diese durchzuprüfen, um zu gucken wo sich Guthaben angesammelt hat um dann irgendwann alle auf einmal abzuräumen. Würde das Script gleiche Schlüssel generieren würde das nach 1 Tag schon auffallen.

 

Für kleine Bitcoinbeträge < 5 BTC im Moment, halte ich die Methode für gut genug. Wenn jemand größere Beträge besitzt, würde ich persönlich abraten.

Link zu diesem Kommentar
Auf anderen Seiten teilen

OK, danke fjvbit, ich verstehe, das wäre also auch nicht sicher genug. (Und ich würde es schon gern sicher machen, denn auch 5 BTC ist schon viel Geld, und wenn die Kurse weiter steigen...)

Was würdest du vorschlagen fjvbit? Dasselbe was ich zuvor geschrieben habe, aber bitcoin qt runterladen statt bitadress.org?

- Ist http://bitcoin.org/en/download die richtige Seite um das runterzuladen?

- Nachdem ich das runtergeladen habe, offline gehen und für immer offline bleiben müssen? Oder darf man später schon wieder online gehen?

Danke und LG

Bearbeitet von virtualcoiner
Link zu diesem Kommentar
Auf anderen Seiten teilen

OK, danke fjvbit, ich verstehe, das wäre also auch nicht sicher genug. (Und ich würde es schon gern sicher machen, denn auch 5 BTC ist schon viel Geld, und wenn die Kurse weiter steigen...)

Was würdest du vorschlagen fjvbit? Dasselbe was ich zuvor geschrieben habe, aber bitcoin qt runterladen statt bitadress.org?

- Ist http://bitcoin.org/en/download die richtige Seite um das runterzuladen?

- Nachdem ich das runtergeladen habe, offline gehen und für immer offline bleiben müssen? Oder darf man später schon wieder online gehen?

Danke und LG

 

Ich lade hier runter

 

http://sourceforge.net/projects/bitcoin/

 

Nehmen wir an, du musst 10 000 bitcoins schützen und traust niemanden:

 

Installiere Computer neu, installiere bitcoin Client evtl. Software für Paper wallet.

Gehe dabei nie ins Internet

 

Erzeuge so viele Sclüssel wie du brauchst und drucke sie zusammen mit den öffentlichen Schlüsseln aus.

Brenne öffentlich Schlüssel auf CD-R für copy/paste

Brenne wallet.dat auf cd.

 

Installiere das System neu und überschreibe die gesamte Festplatte mit Daten.

 

Die bitcoin Adressen wären so sicher wie die Zufallszahlen vom Original Client.

 

Überweise bitcoins auf die öffentlichen Adressen Deiner Adressen.

 

(Ich mache es NICHT so. Für meine paar Bitcoins lohnt der Aufwand nicht, lol)

Auch habe ich nicht so viel Angst und man kann es übertreiben ;-)

 

Deine Schlüssel sind so sicher, wie der Rechner zum Zeitpunkt der Erzeugung.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich habe eine Empfehlung auf youtube entdeckt, wie man sichere paper wallets generiert. Da wird zwar bitaddress.org verwendet, aber dann die brain-wallet-Funktion empfohlen, da man so seine eigene Zufälligkeit reinbringen kann; am besten man tippt hier als passphrase einen langen Nonsense ein. Davon wird dann mittels einem SHA256-Algorithmus ein Schlüsselpaar generiert. Um zu überprüfen, ob man dem Algorithmus unter bitaddress.org trauen kann, kann man auf anderen Webseiten so einen Algorithmus (SHA-256 hash calculator) testen: dort gibt man dieselbe passphrase ein und schaut ob am Ende derselbe Schlüssel herauskommt; diesen Vorgang wiederholt man ein paar Mal mit unterschiedlichen passphrases und mit unterschiedlichen externen SHA-256 hash Umrechnern. Wenn immer dasselbe herauskommt wie bei bitaddress.org, dann kann man bitaddress.org trauen. Ist damit nicht dem Einwand, die Zufälligkeit auf bitaddress.org sei unter Umständen nicht gut genug, genüge getan?

Die komplette Anleitung kann man unter

ansehen.

Mich würde ausserdem sehr interessieren, was ihr auch zum Rest dieser Anleitung meint, d.h. ob damit Schlüssel generiert werden können, die gut genug sind.

Danke u. LG

Bearbeitet von virtualcoiner
Link zu diesem Kommentar
Auf anderen Seiten teilen

Auch bezüglich eines "Brainwallet" ist die Antwort leider nicht so einfach. Man mag mir die semiakademischen Ausführungen verzeihen.

 

Sinn eines Brainwallets ist eigentlich nicht, den Zufallsinput zu verbessern, sondern eine Adresse zu generieren, die sich aus einer Wortreihe rekonstruieren lässt. Bei allem Risiko der eigenen Vergesslichkeit, von Unfällen usw. kann man so wirklich das perfekte Bitcoin-Versteck schaffen. Es gibt kein Stück Papier im Safe, es gibt kein Wallet, nur das Passwort bzw. die Passphrase, die natürlich entsprechend gut sein, einzigartig sein und niemals nicht vergessen werden sollte. Die Generierung der Adressen und des privaten Schlüssels daraus ist absolut kein Hexenwerk, da braucht man auch keine unterschiedlichen Homepages zu. Das eigene Geheimnis wird schlicht als Input in den SHA-256 Hashing-Algorithmus gesteckt, der Output ist dann der Secret Exponent, so einfach ist das. Das Bestimmen von Schlüssel und Adresse kann man unter Linux mit dem Bash-Taschenrechner dc durchführen. Ich habe auf meiner Bitcoin-Box, das ist ein Raspberry Pi für 40,- Euronen Fiat-Geld kleine Linux-Skripte, die das alles machen, damit halte ich auch meine Sachen vom "Arbeitsrechner" getrennt. Als Internetdienst für Brainwallets nutze ich übrigens http://brainwallet.org/. Schöne schlanke Seite, viele Optionen, Skripte für alle Coins, übersichtlicher Quelltext.

 

ACHTUNG! Die Seite wird NICHT mit einer Zufallsfolge aufgerufen, bitte NICHT correct horse battery stapler verwenden bzw. an die so erzeugte Adresse Coins schicken. Wenn Ihr mal Action in Eurer Wallet haben wollt, dann importiert Euch den Schlüssel, liegt allerdings wegen der zahlreichen Bewegungen den Client lahm.

 

Weitergedacht kann man natürlich sagen, wenn ich den Input selbst erzeuge, dann steigere ich die Zufälligkeit, weil ich nicht auf eine deterministische Maschine angewiesen bin. Das setzt voraus, dass der eigene Input aber auch wirklich zufällig ist, fachlich gesprochen eine ausreichende Entropie hat. Und hier überschätzt sich der Mensch leider regelmäßig. Echten Zufall zu erzeugen ist nämlich gar nicht so einfach. Wenn ich den durch Tastaturbedienung oder Mausbewegung erzeuge, dann kommen dabei erstaunlich viele gleiche Muster bei verschiedenen Menschen heraus.Klassisch kreisen Menschen mit der Maus oder wedeln von rechts nach links und zurück. bei Tastatureingaben haut man meist abwechselnd mit dem linken Zeigefinger mittig in die linke Tastaturseite und mit dem rechten mittig in die rechte. Für die richtig gute Entropie ist es schon ein Todesurteil, wenn auf eine Taste der linken Seite eine der rechten folgt und umgekehrt, vom oft begrenzten Zeichensatz ganz abgesehen. Oder wer baut in sein Geklimpere Zeichen wie Raute, Zirkumflex usw. ein, die statistisch genauso wahrscheinlich sind wie Kleinbuchstaben?

 

Auch bei den Nonsenstexten halten wir uns für individueller als wir tatsächlich sind. Menschen eines Kulturkreises sind in einer Weise ähnlich geprägt, dass Sie überschneidend assoziieren und der Nonsens, den sich jemand ausdenkt, vielleicht gar nicht so weit weg ist vom Nonsens eines anderen. Kleines Beispiel gefällig? Denke spontan an eine Farbe, ein Werkzeug und ein Musikinstrument *** STOP, nicht weiterlesen, tu es wirklich! ERLEDIGT?, dann weiter ***. Wenn Du deutscher Muttersprachler bist und jetzt weder Rot, Hammer noch Geige vor Deinem inneren Auge auftauchten, bist Du außergewöhnlich.

 

Ist das ein Problem fürs Brainwallet? Eigentlich nein, denn wir können höchstens eine Entropie von 256 Bit, also je nach Zeichensatz 30 bis 40 Zeichen, verarbeiten, durch Brute Force kann sogar deutlich weniger gebrochen werden. Wenn Dein Nonsens viel länger ist, wird durch Eigenheiten Deiner Person ausreichend Entropie hinzugefügt. Wer sich nochmal absichern will (und eben nicht auf die Erinnerbarkeit setzt, sondern nur den Schlüssel generieren will), der kopiert noch schnell zwei Sätze von einer Nachrichtenseite, Facebook oder woher auch immer hinter seinen Nonsens, löscht willkürlich ein paar Buchstaben aus dem gerade dazu kopierten und lässt diese lange Textzeile von SHA256 verwursten.

 

Ein anderer Weg über einen physischen Zufallsgenerator wäre Diceware. Nimm Dir einen oder mehrere Spielwürfel und ermittle acht mal durch fünf Würfe eine fünfstellige Zahl abcde, wobei a bis e jeweiles nur die Ziffern 1 bis 6 einnehmen können (logisch, da gewürfelt). Jetzt schaust Du in der Liste unter http://world.std.com/~reinhold/Diceware_German.pdf das zugehörige Wort nach und hast danach eine Aneinanderreihung von acht Worten, die an Entropie das benötigte Maß bei weitem übertrifft. Spuren im Netz hast Du auch nicht hinterlassen. Die Reihe kann man auswendig lernen, stecke sie in den Brainwallet-Generator Deiner Wahl und Du hast Deine Adresse.

 

Gruß

Stonie

Link zu diesem Kommentar
Auf anderen Seiten teilen

Danke Stonie für deine "semiakademischen" Ausführungen; verzeih ich dir gerne :-) Und danke für den Hinweis auf die Webseite brainwallet.org. -> Ich könnte mir also auch damit ein brainwallet machen, bräuchte gar nicht mehr bitaddress.org...

Ich verstehe was du sagen möchtest: Achtung vor diesen brain wallets, da brute-force-Attacken die knacken könnten. Aber wenn man die brain wallets nicht dazu benützt um sein Konto "im Kopf" zu haben, sondern nur um sichere Schlüssel zu generieren, indem ich z.B. "lakdi/2504?js%cK6L!2$_i_9?w§QäY8#qüL%9Ad3ko*ö#39(1=sk&ls" eingebe, dann ist das doch eine gute Sache...

Und v.a. kann ich mit der brain-wallet-Funktion prüfen, ob die von mir heruntergeladene bitaddress.org - Version, die ich dann auf einem Offline-Computer verwende, sicher ist; muss nur testen ob die brain-wallet-Funktion richtig rechnet, d.h. mit anderen Websites vergleichen, ob dieselbe SHA-256-hash-Verwurstung erfolgt oder nicht. -> Damit wäre die von fjvbit erwähnte Sicherheitslücke, dass bitaddress.org manipulierte Addressen auswerfen könnte, geschlossen.

 

Wie steht's mit folgender Anleitung für paper wallet / cold storage:

1. Einen alten Computer sowie einen alten Drucker besorgen, die man nur noch dazu verwendet, sichere Schlüssel zu generieren.

2. Linux (z.B. Ubuntu) herunterladen und auf eine CD brennen.

3. Linux/Ubuntu-Betriebssystem von der CD weg testen und testen ob Drucker mit dem Betriebssystem funktioniert.

4. Bitaddress unter https://raw.github.com/pointbiz/bitaddress.org/master/bitaddress.org.html herunterladen und die Textdatei auf einen USB-Stick laden.

5. Bitaddress versuchsweise vom USB-Stick starten und wie oben beschrieben testen, ob die Brain-wallet-Funktion, d.h. die SHA-256-hash-Umrechnung richtig funktioniert.

6. Nun mit Computer und Drucker offline gehen - und ab jetzt nie mehr ans Internet anschließen!

7. Computer abschalten, Festplatte ausbauen bzw. deren Anschluss kappen.

8. Mit der Linux/Ubuntu-CD Computer wieder hochfahren.

9. Mittels USB-Stick Bitaddress starten, dann USB-Stick abziehen.

10. Mittels der Brain-wallet-Funktion durch das Eingeben vieler Nonsense-Zeichen einen Schlüssel erstellen und diesen in eine Textdatei kopieren.

11. Punkt 10 wiederholen, bis man genügend Schlüssel hat.

12. Die Textdatei ausdrucken.

13. Die Textdatei wenn man möchte noch auf einen USB-Stick speichern. (Dieser USB-Stick darf ab jetzt auch nur mehr an einen Computer angeschlossen werden, der ab dann nie mehr ans Internet angeschlossen wird). Die Textdatei könnte man auch noch verschlüsseln, wenn man vor Punkt 6 noch TrueCrypt, 7-zip oder ein ähnliches Verschlüsselungsprogramm herunterlädt.

14. BTC auf die Adressen überweisen (von einem anderen Computer aus, der bisherige soll ja nicht mehr ans Netz).

15. Den Zettel mit den ausgedruckten Schlüsseln und den USB-Stick sicher verwahren. - z.B. in einem Schweizer Bankschließfach. ;-)

 

Ich weiß, ich weiß, es geht wohl auch einfacher, und ohne dass man einen Computer und einen Drucker "opfert". Und möglicherweise overkill...

Aber gibt es hier noch irgendeine Sicherheitslücke?? - Ich kann keine entdecken.

 

(Wahrscheinlich könnte man den Computer sogar wieder normal, d.h. inkl. Internet, verwenden, da es keine Möglichkeit gab, etwas zwischenzuspeichern, da die Festplatte ja nicht angeschlossen war.)

Bearbeitet von virtualcoiner
Link zu diesem Kommentar
Auf anderen Seiten teilen

Hi,

 

vorweg: Brainwallets sind nicht wirklich schlecht, wenn die Passphrase individuell und zufällig ist. Da man halt nur so ca. 160 Bit Entropie benötigst, ist das nicht abwegig. Brainwallets haben halt den Vorteil, dass dann die Bude abbrennen und die Bank überflutet werden kann, man kommt aber noch an die Coins (selbst wenn die Passphrase nicht mehr 100% sitzt, ab da geht Brute Forcen), siehe die aktuelle Geschichte vom Briten, der die Platte mit 7.500 Coins auf der Müllhalde liegen hat. Also ich verwende Brainwallets.

 

Ansonsten klingt das, was Du tust, nach einem guten Plan, meinen Hinweis mit den Sätzen aus dem Internet solltest Du natürlich geflissentlich ignorieren wegen der (sinnvollerweise) fehlenden Konnektivität. Ob Du zuviel machst, musst Du selbst wissen, ich persönlich halte z.B. die dedizierte Hardware des zweiten Rechners für überflüssig. Wenn ich meinen Hauptrechner mit einer Boot-CD boote, ist das nicht besser oder schlechter als auf einem anderen. Und ein alter Rechner muss es gar nicht sein, ich mache alles "getrennte" auf einem Raspberry Pi (40 Euro). Und ja, den kannst Du nach dem Hochfahren wieder normal verwenden (also in der Regel ;-).

 

Den einen richtigen Weg gibt es eh nicht. Ich z.B. sichere meine Brainwallets nicht durch Ausdrucken, sondern über das Abfotografieren des Bildschirms mit einer ausgemusterten Digitalkamera, die aber noch ihre Dienste tut.

 

Und klar, Sicherheit ist mein täglich Brot, natürlich fallen mir noch Angriffsvektoren ein. Zum Beispiel die schönen modernen Drucker mit Netzwerkanschluss und riesigem Speicher, da kann man dann oft das gedruckte und die letzten Faxe abziehen, Es gibt auch immer noch Angriffsvektoren über das BIOS (teilweise urban legends) und so weiter und sofort, physisch geht sowieso immer. Im Unterricht zeige ich an der Stelle immer gerne diesen XKCD-Cartoon.

 

Es wird aber ziemlich sicher so passen. Wenn regelmäßig trotz so umsichtiger Vorgehensweise die Wallets fallen würden, dann könnten wir Bitcoin komplett abschreiben.

 

Gruß

Stonie

 

P.S.: Wohl überflüssig zu erwähnen, aber exakt "lakdi/2504?js%cK6L!2$_i_9?w§QäY8#qüL%9Ad3ko*ö#39(1=sk&ls " darfst Du natürlich nicht mehr nehmen ;-)

Link zu diesem Kommentar
Auf anderen Seiten teilen

der eigentliche Sinn von Brainwallets ist ja, dass man sich das Kennwort merken kann. Wenn man ein Brainwallet benutzt um einen Schlüssel zu generieren ist es im eigentlichen Sinn kein Brainwallet mehr sondern nur ein anderer Weg für einen Privat key. Ob das besser oder schlechter ist, als es mit dem Original Client zu tun, vermag ich nicht zu beurteilen.

 

Von einem Brainwallet, was man sich merken kann, halte ich persönlich gar nichts. Ich wüsste auch nicht, wofür man das brauchen könnte.

 

Mit Truecrypt kann man das ganze aus meiner Sicht eleganter lösen.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Ich weiß, ich weiß, es geht wohl auch einfacher, und ohne dass man einen Computer und einen Drucker "opfert". Und möglicherweise overkill...

Aber gibt es hier noch irgendeine Sicherheitslücke?? - Ich kann keine entdecken

 

(Wahrscheinlich könnte man den Computer sogar wieder normal, d.h. inkl. Internet, verwenden, da es keine Möglichkeit gab, etwas zwischenzuspeichern, da die Festplatte ja nicht angeschlossen war.)

 

Wie sicher der Algorithmus für die Keyerzeugung ist, kann ich nicht beurteilen.

 

Ich kann auch keine Sicherheitslücke entdecken. Nur hättest du auch ein billiges netbook nehmen können, Bitcoin-qt drauf. Offline Keys erzeugen und rucken. Anschließend Computer und Drucker Schreddern.

 

Man könnte natürlich auch einfach die Festplatte austauschen und nur den Drucker und Festplatte Schreddern. Dann hätte man etwas gespart. ;)

 

Dies kriegt auch jeder Privatandwender hin :)

 

Wie schon öfter gesagt, bin ich persönlich ein Fan vom original Client. Vermutlich ist für den normalgebraucht alles sicher genug bei unseren Bitcoin Mengen, wenn man vorsichtig ist.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo Zusammen

 

Es war sehr spannend die geposteten interessanten Beiträge zu lesen, Danke an alle Autoren.

 

Ich hätte auch noch ein Input für einen sicheren Key für Leute ohne viel Phantasie:

 

1) Key erzeugen auf: http://brainwallet.org/ egal durch was

2) den erhaltenen Private Key bei "Passphrase" eingeben und 4-10 zufällig ausgewählte Zeichen durch eigene ersetzen

3) Erneut den erhaltenen Private Key bei "Passphrase" eingeben

4) Schritte 2+3 etwa 5-10x wiederholen

 

Müsste doch ein sehr sichern Code ergeben?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hallo Zusammen

 

Es war sehr spannend die geposteten interessanten Beiträge zu lesen, Danke an alle Autoren.

 

Ich hätte auch noch ein Input für einen sicheren Key für Leute ohne viel Phantasie:

 

1) Key erzeugen auf: http://brainwallet.org/ egal durch was

2) den erhaltenen Private Key bei "Passphrase" eingeben und 4-10 zufällig ausgewählte Zeichen durch eigene ersetzen

3) Erneut den erhaltenen Private Key bei "Passphrase" eingeben

4) Schritte 2+3 etwa 5-10x wiederholen

 

Müsste doch ein sehr sichern Code ergeben?

 

Man weiß halt nicht, wie sicher das Script ist. Auf einer Website würde ich persönlich es nur für sehr kleine Beträge machen < 100mBTC.

Link zu diesem Kommentar
Auf anderen Seiten teilen

Danke für die Antworten, speziell an Stonie! Ihr habt mir sehr geholfen!

Allerdings, wenn ich das noch fragen darf, da ich der Sache auf den Grund gehen möchte:

1. Was hat es mit dem BIOS auf sich? Ist das nicht ein read-only-memory? Oder könnte da theoretisch von einer Malware was draufgeladen werden? Wenn letzteres ja, dann ist doch die Konsequenz, dass man nach meiner obigen Prozedur den Computer doch nicht mehr normal verwenden sollte bzw. am besten auch gleich sicher verstauen (oder entsorgen/vernichten) sollte.

2. Stonie, du schreibst "physisch geht sowieso immer". Meinst du damit, dass es auch ein Problem ist wenn der Computer geklaut wird (oder einfach nur wenn die Zettel und der USB-Stick mit den Schlüsseln drauf geklaut wird)?

 

Danke u. LG

 

PS: Stimmt, das Cartoon ist eine gute Erinnerung, dass man nicht ganz kryptographisch betriebsblind wird. :-)

Link zu diesem Kommentar
Auf anderen Seiten teilen

Guten Morgen,

 

gern geschehen, ist ja quasi mein Beruf und so bleibt man geistig und fachlich fit.

 

zu 1.) das BIOS als kleines wenige Codezeilen umfassendes Hardware-nahes Tool war einmal. Bei einem aktuellen Rechner steht das Ding vom Bedienkomfort ja quasi auf einer Stufe mit dem normalen Betriebssystem. Mausunterstützung, animierte Menüs, was das Herz begehrt. Die BIOS-Software ist auch vom Betriebssystem aus update-fähig und erweiterbar (Stichwort flashen) und kann Einstellungen etc. in eigenen Speicherbereichen vorhalten.

 

Entsprechend kann man mit einer Malware auch das BIOS angreifen, google bei Interesse mal Mebromi, Rakshasa, BadBIOS ... Allerdings sollte man jetzt auch nicht in Panik verfallen, "in the wild" sind diese Dinge selten, vieles ist nur eine Konzeptstudie bzw. ein akademischer Proof of Concept und ein Schädling, der so fortgeschritten ist, dass er sich im beschränkten Habitat des BIOS-Bereichs bewegt und dabei höchste Funktionen hat und jedes OS kontrolliert, das halte ich dann doch für Humbug (deshalb sprach ich von urban legends), allerdings hat aktuell die NSA-Affäre schon den ein oder anderen Humbug-Ausruf Lügen gestraft, also sag niemals nie. Allerdings ist IT-Sicherheit auch immer Risiko-Management und an der Stelle sage ich einfach: Wer mich angreifen will und die fortschrittlichsten Mittel und quasi nachrichtendienstliche Ressourcen hat, dem bin ich eh ausgeliefert. Damit kommen wir nämlich zu Deinem Punkt 2.

 

zu 2.) Mit physisch meine ich, dass Du Dir tagelang den Kopf über die kryptographische Absicherung zerbrechen kannst, es gibt immer noch eine "Real World" Schnittstelle, so war auch der Cartoon zu verstehen. Du kannst die beste Absicherung der Welt haben, aber Du selbst musst ja an die Coins kommen. Stell Dir vor, Du bietest hier bei bitcoin.de 5.000 BTC an, das würde sich doch schon lohnen. Ein Krimineller kauft also einen dieser Bitcoins und erfährt Deinen Namen und Deine Bankverbindung. Du heißt nun vielleicht Hans-Xaver Leutmann-Wentingmeier und hast Dein Konto bei der Sparkasse Grottenolm, dem sympathischen Ort mit 10.000 Einwohnern, von denen genau einer Hans-Xaver Leutmann-Wentingmeier heißt. Bei Dir klingelt es dann morgen früh und ein sympathischer Sonnenbrillenträger mit Goldkettchen hat Fotos vom Schulweg Deiner Kinder dabei und möchte mit Dir über Deinen privaten Schlüssel reden. Da ist Deine technische Wallet-Absicherung dann fürchterlich egal.

 

Gruß

Stonie

Link zu diesem Kommentar
Auf anderen Seiten teilen

OK, alles klar! Vielen Dank für die Erläuterungen, Stonie. Werde also mein Konto bei der Sparkasse Grottenolm löschen, dann mich umtaufen lassen auf Michael Meier, mich von meinen Kindern trennen und anschliessend bei der Deutschen Bank ein Konto eröffnen. So, jetzt sollte ich jedwedes Risiko abgedeckt haben! ;-)

LG und Danke nochmal!

Link zu diesem Kommentar
Auf anderen Seiten teilen

Hi,

 

Das mit Armory hab ich probiert aber ist mir erneut zu kompliziert. Die meinen man kann einen PC benutzen der noch nie am Internet Connected war und werden muss. Armory will aber unbedingt ins Internet um Coins zu empfangen und das Abgleichen mit Bitcoin QT dauert über 8 Std.

 

was haltet ihr von diesem Tutorial? https://blockchain.info/wallet/paper-tutorial

Wie sicher ist denn die Seite bitadress.org? Besonders wenn man dort das Papier ausdruckt, woher weiß ich das die bei bitadress.org die Auszahlungscodes nicht speichern und irgendwann mal selbst einlösen?

Link zu diesem Kommentar
Auf anderen Seiten teilen

Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde Dich hier an.

Jetzt anmelden
×
×
  • Neu erstellen...

Wichtige Information

Wir haben Cookies auf Deinem Gerät platziert. Das hilft uns diese Webseite zu verbessern. Du kannst die Cookie-Einstellungen anpassen, andernfalls gehen wir davon aus, dass Du damit einverstanden bist, weiterzumachen.