fjvbit Geschrieben 25. November 2013 Teilen Geschrieben 25. November 2013 Vielen Dank Stonie für die Antworten. Punkt 2 hat sich somit erledigt. Punkt 1 hab ich nicht ganz verstanden, weil ich mich da zuwenig auskenne.@fjvbit: Die original Client software ist nehm ich an bitcoin qt, oder? Aber wer garantiert mir hier, dass nicht durch eine Malware/Virus auf meinem System alles gespeichert wurde was ich offline gemacht habe und dann sobald ich wieder online bin, weitergeleitet wird? Ich mach das mit einem Rechner ohne Verbindung zum Internet. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Stonie Geschrieben 26. November 2013 Teilen Geschrieben 26. November 2013 Vielen Dank Stonie für die Antworten. Punkt 2 hat sich somit erledigt. Punkt 1 hab ich nicht ganz verstanden, weil ich mich da zuwenig auskenne. OK, ich erläutere gern, was ich meinte. GRUNDSÄTZLICH sind die Aussagen von fjvbit ja absolut berechtigt, man sollte NIE einen privaten Schlüssel verwenden, der auf einer Webseite angezeigt oder eingegeben wurde, sei es, dass die Webseite den errechnet hat oder dass man auf der Webseite irgendeine Operation mit dem Schlüssel durchgeführt hat, z.B. die Adresse aus dem privaten Schlüssel ermittelt hat. Es besteht immer die Gefahr, dass der Verkehr zu der Seite umgeleitet wird oder aber die Seite sogar von einem Cyberkriminellen gehostet wird. Bei der Umleitung ist übrigens die Gefahr nicht so sehr, dass Deine Eingabe abgehört wird (gute Seiten führen die Berechnungen eh nur lokal auf dem Client aus), sondern dass Dir manipulierter Quelltext der Seite untergeschoben wird, der dann Deine Eingaben an den Angreifer sendet. Der muss nun nichts weiter tun, als Deine Eingabe oder den für Dich erstellten privaten Schlüssel zu speichern und die zugehörige Adresse in seine Watchlist für die Blockchain aufzunehmen. Und sobald an die Adresse BTC gesandt werden, sind sie auch schon wieder weg, das höchste der Gefühle ist, dass der Angreifer einen gewissen Schwellenwert abwartet und Deine 1 Cent Testzahlung stehen lässt. Nun könnte man denken, dass es reicht, während der Ermittlung von Adresse/Schlüssel das Netzwerkkabel abzuziehen, dann kann ja nichts übermittelt werden. Allerdings kann eine gut gemachte Seite mit Schadcode Eingaben durchaus zwischenspeichern und später absenden. Hier bin ich ganz ehrlich, man kann sich als Privatmensch nicht gegen jeden Angreifer schützen und wenn Dein PC oder Deine Netzverbindung sowieso unter der Kontrolle von Angreifern oder Schadsoftware stehen, laufen viele Bemühungen ins Leere ... die größte Gefahr wäre noch, dass bitadress.org bereits etwas manipuliertes ausliefert. Das würde die Community aber merken, das meinte ich mit backdoor und Berichten im Netz. Gruß Stonie Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
mike_grh Geschrieben 27. November 2013 Teilen Geschrieben 27. November 2013 natürlich könnte es sein, dass sämtliche von bitadress.org berechneten adressen den Machern bereits bekannt sind und diese überwacht werden und ggf. ausgeraubt werden (da hilft auch das offline berechnen 0) aber: 1) Müssten dann alle Adressen schnellstmöglich geplündert werden, da sonst die Community sofort Alarm schlägt -> Schnellstmöglich dürfte aber nicht schnell genug sein, um dieses Alarmschlagen zu verhindern. 2) Wäre das schon längst passiert, da mittlerweile exorbitant hohe Bitcoinbeträge auf den Paperwallets von bitadress.org liegen. Wenn der Betreiber also wirklich die Keys kennen würde, hätte er sich schon längst aus dem Staub machen können und hätte selbst für die Nachkommen der Nachkommen genug Geld zusammen Das ist meine Meinung dazu -> und ja, ich verwende selbst Paperwallets von bitadress.org Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Stonie Geschrieben 27. November 2013 Teilen Geschrieben 27. November 2013 Also offline-Nutzung würde (insb. mit anschließendem Abschalten bei Nutzung einer Boot-CD) schon was nutzen, wie sollte sonst jemand (gute Zufallsimplementierung und lokale Erzeugung unterstellt) an die Adressen kommen? Und wieso sollte das schnelle Plündern ein Problem sein? Ich generiere tausende von Transaktionen offline und jage Sie gleichzeitig ins Netz, die sind verarbeitet, bevor die Info sich verbreitet, Blockgröße hin oder her, das geht unter. Ght halt nur einmal ;-) Wahrscheinlicher finde ich aber, dass bei großen Seiten schon vorher jemand den Traffic gescannt hat und bei Key-Übermittlung Alarm geschlagen hätte. Und woher weiß irgendjemand, dass exorbitant hohe Beträge auf den bei bitaddress generierten Wallets liegen? Das kann eigentlich niemand nachvollziehen. Gruß Stonie Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
fjvbit Geschrieben 27. November 2013 Teilen Geschrieben 27. November 2013 (bearbeitet) Die Gefahr bei so einem Script ist, dass die Zufallszahlen nicht so gut sind. Ich traue mir selber nicht zu die Qualität zu beurteilen. Man könnte dann die Adressen rausfinden die benutzt sind. Offline Nutzung des Scripts hilft nicht. Man merkt es erst, wenn das Konto leer geräumt ist. Also kommt es für mich persönlich nicht in Frage. Es gibt auch keine Notwendigkeit, der original Client kann das auch. Wer mit einem Paper Wallet umgehen kann, d. h. wer den Schlüssel in einen Client einlesen kann, der kann einen Schlüssel auch aus einem Client exportieren, wo die Funktionen schon eingebaut sind. Bearbeitet 27. November 2013 von fjvbit Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
fjvbit Geschrieben 27. November 2013 Teilen Geschrieben 27. November 2013 ich mach übrigens den QR-Code für mein self made paper wallet hier mit: https://sites.google.com/site/qrcodeforwn/ Ist ein offline QR-Code Generator, freeware Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
virtualcoiner Geschrieben 28. November 2013 Teilen Geschrieben 28. November 2013 Gut, ich versuche zusammenzufassen: Angenommen man verwendet bitadress.org, heruntergeladen von github wie in diesem Thread erwähnt, speichert dies auf einen USB-Stick, geht mit dem Stick zu einem offline-Computer, den ich von dem Zeitpunkt an nie mehr mit dem Internet verbinde; generiere mit dem die Schlüssel, drucke diese aus auf einem Drucker der ebenfalls nicht mit dem Internet verbunden ist und es nie mehr wird -> dann ist schon viel gewonnen. Allerdings gibt es noch die Gefahr, dass das html-Skript von bitadress.org manipuliert war, und Schlüssel ausgibt die nicht zufällig sind. Wenn dem so ist, würde das aber wohl erstens, wie Stonie schon erwähnt hat, von der Community (in der sich hoffentlich auch ein paar kryptologische Experten tummeln) bemerkt worden sein und zweitens würden dann alle Leute, die diese manipulierte Version runtergeladen haben, diesselben Schlüssel generieren (weil ja per definitionem nicht zufällig); ich könnte also die Schlüssel/Adressen, die ich generiere eine Weile beobachten, ob da "von selbst", d.h. von anderen Leuten überwiesen, BTC ankommen (und dann gleich wieder verschwinden ); wenn das bei keinem öffentlichen Schlüssel/Adresse so ist, dann wurde die wahrscheinlich nur bei mir generiert, also zufällig, also sicher. Wie seht ihr das? Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
fjvbit Geschrieben 28. November 2013 Teilen Geschrieben 28. November 2013 Gut, ich versuche zusammenzufassen: Angenommen man verwendet bitadress.org, heruntergeladen von github wie in diesem Thread erwähnt, speichert dies auf einen USB-Stick, geht mit dem Stick zu einem offline-Computer, den ich von dem Zeitpunkt an nie mehr mit dem Internet verbinde; generiere mit dem die Schlüssel, drucke diese aus auf einem Drucker der ebenfalls nicht mit dem Internet verbunden ist und es nie mehr wird -> dann ist schon viel gewonnen. Allerdings gibt es noch die Gefahr, dass das html-Skript von bitadress.org manipuliert war, und Schlüssel ausgibt die nicht zufällig sind. Wenn dem so ist, würde das aber wohl erstens, wie Stonie schon erwähnt hat, von der Community (in der sich hoffentlich auch ein paar kryptologische Experten tummeln) bemerkt worden sein und zweitens würden dann alle Leute, die diese manipulierte Version runtergeladen haben, diesselben Schlüssel generieren (weil ja per definitionem nicht zufällig); ich könnte also die Schlüssel/Adressen, die ich generiere eine Weile beobachten, ob da "von selbst", d.h. von anderen Leuten überwiesen, BTC ankommen (und dann gleich wieder verschwinden ); wenn das bei keinem öffentlichen Schlüssel/Adresse so ist, dann wurde die wahrscheinlich nur bei mir generiert, also zufällig, also sicher. Wie seht ihr das? Die Schlüssel müssen nicht die gleichen sein. Es reicht wenn "nur" 100 Millionen verschiedene Schlüssel erzeugt werden. Es wäre ein leichtes diese durchzuprüfen, um zu gucken wo sich Guthaben angesammelt hat um dann irgendwann alle auf einmal abzuräumen. Würde das Script gleiche Schlüssel generieren würde das nach 1 Tag schon auffallen. Für kleine Bitcoinbeträge < 5 BTC im Moment, halte ich die Methode für gut genug. Wenn jemand größere Beträge besitzt, würde ich persönlich abraten. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
virtualcoiner Geschrieben 28. November 2013 Teilen Geschrieben 28. November 2013 (bearbeitet) OK, danke fjvbit, ich verstehe, das wäre also auch nicht sicher genug. (Und ich würde es schon gern sicher machen, denn auch 5 BTC ist schon viel Geld, und wenn die Kurse weiter steigen...) Was würdest du vorschlagen fjvbit? Dasselbe was ich zuvor geschrieben habe, aber bitcoin qt runterladen statt bitadress.org? - Ist http://bitcoin.org/en/download die richtige Seite um das runterzuladen? - Nachdem ich das runtergeladen habe, offline gehen und für immer offline bleiben müssen? Oder darf man später schon wieder online gehen? Danke und LG Bearbeitet 28. November 2013 von virtualcoiner Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
fjvbit Geschrieben 28. November 2013 Teilen Geschrieben 28. November 2013 OK, danke fjvbit, ich verstehe, das wäre also auch nicht sicher genug. (Und ich würde es schon gern sicher machen, denn auch 5 BTC ist schon viel Geld, und wenn die Kurse weiter steigen...)Was würdest du vorschlagen fjvbit? Dasselbe was ich zuvor geschrieben habe, aber bitcoin qt runterladen statt bitadress.org? - Ist http://bitcoin.org/en/download die richtige Seite um das runterzuladen? - Nachdem ich das runtergeladen habe, offline gehen und für immer offline bleiben müssen? Oder darf man später schon wieder online gehen? Danke und LG Ich lade hier runter http://sourceforge.net/projects/bitcoin/ Nehmen wir an, du musst 10 000 bitcoins schützen und traust niemanden: Installiere Computer neu, installiere bitcoin Client evtl. Software für Paper wallet. Gehe dabei nie ins Internet Erzeuge so viele Sclüssel wie du brauchst und drucke sie zusammen mit den öffentlichen Schlüsseln aus. Brenne öffentlich Schlüssel auf CD-R für copy/paste Brenne wallet.dat auf cd. Installiere das System neu und überschreibe die gesamte Festplatte mit Daten. Die bitcoin Adressen wären so sicher wie die Zufallszahlen vom Original Client. Überweise bitcoins auf die öffentlichen Adressen Deiner Adressen. (Ich mache es NICHT so. Für meine paar Bitcoins lohnt der Aufwand nicht, lol) Auch habe ich nicht so viel Angst und man kann es übertreiben ;-) Deine Schlüssel sind so sicher, wie der Rechner zum Zeitpunkt der Erzeugung. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
virtualcoiner Geschrieben 29. November 2013 Teilen Geschrieben 29. November 2013 (bearbeitet) Ich habe eine Empfehlung auf youtube entdeckt, wie man sichere paper wallets generiert. Da wird zwar bitaddress.org verwendet, aber dann die brain-wallet-Funktion empfohlen, da man so seine eigene Zufälligkeit reinbringen kann; am besten man tippt hier als passphrase einen langen Nonsense ein. Davon wird dann mittels einem SHA256-Algorithmus ein Schlüsselpaar generiert. Um zu überprüfen, ob man dem Algorithmus unter bitaddress.org trauen kann, kann man auf anderen Webseiten so einen Algorithmus (SHA-256 hash calculator) testen: dort gibt man dieselbe passphrase ein und schaut ob am Ende derselbe Schlüssel herauskommt; diesen Vorgang wiederholt man ein paar Mal mit unterschiedlichen passphrases und mit unterschiedlichen externen SHA-256 hash Umrechnern. Wenn immer dasselbe herauskommt wie bei bitaddress.org, dann kann man bitaddress.org trauen. Ist damit nicht dem Einwand, die Zufälligkeit auf bitaddress.org sei unter Umständen nicht gut genug, genüge getan? Die komplette Anleitung kann man unter ansehen.Mich würde ausserdem sehr interessieren, was ihr auch zum Rest dieser Anleitung meint, d.h. ob damit Schlüssel generiert werden können, die gut genug sind. Danke u. LG Bearbeitet 29. November 2013 von virtualcoiner Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Stonie Geschrieben 30. November 2013 Teilen Geschrieben 30. November 2013 Auch bezüglich eines "Brainwallet" ist die Antwort leider nicht so einfach. Man mag mir die semiakademischen Ausführungen verzeihen. Sinn eines Brainwallets ist eigentlich nicht, den Zufallsinput zu verbessern, sondern eine Adresse zu generieren, die sich aus einer Wortreihe rekonstruieren lässt. Bei allem Risiko der eigenen Vergesslichkeit, von Unfällen usw. kann man so wirklich das perfekte Bitcoin-Versteck schaffen. Es gibt kein Stück Papier im Safe, es gibt kein Wallet, nur das Passwort bzw. die Passphrase, die natürlich entsprechend gut sein, einzigartig sein und niemals nicht vergessen werden sollte. Die Generierung der Adressen und des privaten Schlüssels daraus ist absolut kein Hexenwerk, da braucht man auch keine unterschiedlichen Homepages zu. Das eigene Geheimnis wird schlicht als Input in den SHA-256 Hashing-Algorithmus gesteckt, der Output ist dann der Secret Exponent, so einfach ist das. Das Bestimmen von Schlüssel und Adresse kann man unter Linux mit dem Bash-Taschenrechner dc durchführen. Ich habe auf meiner Bitcoin-Box, das ist ein Raspberry Pi für 40,- Euronen Fiat-Geld kleine Linux-Skripte, die das alles machen, damit halte ich auch meine Sachen vom "Arbeitsrechner" getrennt. Als Internetdienst für Brainwallets nutze ich übrigens http://brainwallet.org/. Schöne schlanke Seite, viele Optionen, Skripte für alle Coins, übersichtlicher Quelltext. ACHTUNG! Die Seite wird NICHT mit einer Zufallsfolge aufgerufen, bitte NICHT correct horse battery stapler verwenden bzw. an die so erzeugte Adresse Coins schicken. Wenn Ihr mal Action in Eurer Wallet haben wollt, dann importiert Euch den Schlüssel, liegt allerdings wegen der zahlreichen Bewegungen den Client lahm. Weitergedacht kann man natürlich sagen, wenn ich den Input selbst erzeuge, dann steigere ich die Zufälligkeit, weil ich nicht auf eine deterministische Maschine angewiesen bin. Das setzt voraus, dass der eigene Input aber auch wirklich zufällig ist, fachlich gesprochen eine ausreichende Entropie hat. Und hier überschätzt sich der Mensch leider regelmäßig. Echten Zufall zu erzeugen ist nämlich gar nicht so einfach. Wenn ich den durch Tastaturbedienung oder Mausbewegung erzeuge, dann kommen dabei erstaunlich viele gleiche Muster bei verschiedenen Menschen heraus.Klassisch kreisen Menschen mit der Maus oder wedeln von rechts nach links und zurück. bei Tastatureingaben haut man meist abwechselnd mit dem linken Zeigefinger mittig in die linke Tastaturseite und mit dem rechten mittig in die rechte. Für die richtig gute Entropie ist es schon ein Todesurteil, wenn auf eine Taste der linken Seite eine der rechten folgt und umgekehrt, vom oft begrenzten Zeichensatz ganz abgesehen. Oder wer baut in sein Geklimpere Zeichen wie Raute, Zirkumflex usw. ein, die statistisch genauso wahrscheinlich sind wie Kleinbuchstaben? Auch bei den Nonsenstexten halten wir uns für individueller als wir tatsächlich sind. Menschen eines Kulturkreises sind in einer Weise ähnlich geprägt, dass Sie überschneidend assoziieren und der Nonsens, den sich jemand ausdenkt, vielleicht gar nicht so weit weg ist vom Nonsens eines anderen. Kleines Beispiel gefällig? Denke spontan an eine Farbe, ein Werkzeug und ein Musikinstrument *** STOP, nicht weiterlesen, tu es wirklich! ERLEDIGT?, dann weiter ***. Wenn Du deutscher Muttersprachler bist und jetzt weder Rot, Hammer noch Geige vor Deinem inneren Auge auftauchten, bist Du außergewöhnlich. Ist das ein Problem fürs Brainwallet? Eigentlich nein, denn wir können höchstens eine Entropie von 256 Bit, also je nach Zeichensatz 30 bis 40 Zeichen, verarbeiten, durch Brute Force kann sogar deutlich weniger gebrochen werden. Wenn Dein Nonsens viel länger ist, wird durch Eigenheiten Deiner Person ausreichend Entropie hinzugefügt. Wer sich nochmal absichern will (und eben nicht auf die Erinnerbarkeit setzt, sondern nur den Schlüssel generieren will), der kopiert noch schnell zwei Sätze von einer Nachrichtenseite, Facebook oder woher auch immer hinter seinen Nonsens, löscht willkürlich ein paar Buchstaben aus dem gerade dazu kopierten und lässt diese lange Textzeile von SHA256 verwursten. Ein anderer Weg über einen physischen Zufallsgenerator wäre Diceware. Nimm Dir einen oder mehrere Spielwürfel und ermittle acht mal durch fünf Würfe eine fünfstellige Zahl abcde, wobei a bis e jeweiles nur die Ziffern 1 bis 6 einnehmen können (logisch, da gewürfelt). Jetzt schaust Du in der Liste unter http://world.std.com/~reinhold/Diceware_German.pdf das zugehörige Wort nach und hast danach eine Aneinanderreihung von acht Worten, die an Entropie das benötigte Maß bei weitem übertrifft. Spuren im Netz hast Du auch nicht hinterlassen. Die Reihe kann man auswendig lernen, stecke sie in den Brainwallet-Generator Deiner Wahl und Du hast Deine Adresse. Gruß Stonie Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
falxter Geschrieben 30. November 2013 Teilen Geschrieben 30. November 2013 Also ich hab: Rot Schraubenschlüssel Geige – wusste, dass ich auf der sicheren Seite bin Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
virtualcoiner Geschrieben 2. Dezember 2013 Teilen Geschrieben 2. Dezember 2013 (bearbeitet) Danke Stonie für deine "semiakademischen" Ausführungen; verzeih ich dir gerne :-) Und danke für den Hinweis auf die Webseite brainwallet.org. -> Ich könnte mir also auch damit ein brainwallet machen, bräuchte gar nicht mehr bitaddress.org... Ich verstehe was du sagen möchtest: Achtung vor diesen brain wallets, da brute-force-Attacken die knacken könnten. Aber wenn man die brain wallets nicht dazu benützt um sein Konto "im Kopf" zu haben, sondern nur um sichere Schlüssel zu generieren, indem ich z.B. "lakdi/2504?js%cK6L!2$_i_9?w§QäY8#qüL%9Ad3ko*ö#39(1=sk&ls" eingebe, dann ist das doch eine gute Sache... Und v.a. kann ich mit der brain-wallet-Funktion prüfen, ob die von mir heruntergeladene bitaddress.org - Version, die ich dann auf einem Offline-Computer verwende, sicher ist; muss nur testen ob die brain-wallet-Funktion richtig rechnet, d.h. mit anderen Websites vergleichen, ob dieselbe SHA-256-hash-Verwurstung erfolgt oder nicht. -> Damit wäre die von fjvbit erwähnte Sicherheitslücke, dass bitaddress.org manipulierte Addressen auswerfen könnte, geschlossen. Wie steht's mit folgender Anleitung für paper wallet / cold storage: 1. Einen alten Computer sowie einen alten Drucker besorgen, die man nur noch dazu verwendet, sichere Schlüssel zu generieren. 2. Linux (z.B. Ubuntu) herunterladen und auf eine CD brennen. 3. Linux/Ubuntu-Betriebssystem von der CD weg testen und testen ob Drucker mit dem Betriebssystem funktioniert. 4. Bitaddress unter https://raw.github.com/pointbiz/bitaddress.org/master/bitaddress.org.html herunterladen und die Textdatei auf einen USB-Stick laden. 5. Bitaddress versuchsweise vom USB-Stick starten und wie oben beschrieben testen, ob die Brain-wallet-Funktion, d.h. die SHA-256-hash-Umrechnung richtig funktioniert. 6. Nun mit Computer und Drucker offline gehen - und ab jetzt nie mehr ans Internet anschließen! 7. Computer abschalten, Festplatte ausbauen bzw. deren Anschluss kappen. 8. Mit der Linux/Ubuntu-CD Computer wieder hochfahren. 9. Mittels USB-Stick Bitaddress starten, dann USB-Stick abziehen. 10. Mittels der Brain-wallet-Funktion durch das Eingeben vieler Nonsense-Zeichen einen Schlüssel erstellen und diesen in eine Textdatei kopieren. 11. Punkt 10 wiederholen, bis man genügend Schlüssel hat. 12. Die Textdatei ausdrucken. 13. Die Textdatei wenn man möchte noch auf einen USB-Stick speichern. (Dieser USB-Stick darf ab jetzt auch nur mehr an einen Computer angeschlossen werden, der ab dann nie mehr ans Internet angeschlossen wird). Die Textdatei könnte man auch noch verschlüsseln, wenn man vor Punkt 6 noch TrueCrypt, 7-zip oder ein ähnliches Verschlüsselungsprogramm herunterlädt. 14. BTC auf die Adressen überweisen (von einem anderen Computer aus, der bisherige soll ja nicht mehr ans Netz). 15. Den Zettel mit den ausgedruckten Schlüsseln und den USB-Stick sicher verwahren. - z.B. in einem Schweizer Bankschließfach. ;-) Ich weiß, ich weiß, es geht wohl auch einfacher, und ohne dass man einen Computer und einen Drucker "opfert". Und möglicherweise overkill... Aber gibt es hier noch irgendeine Sicherheitslücke?? - Ich kann keine entdecken. (Wahrscheinlich könnte man den Computer sogar wieder normal, d.h. inkl. Internet, verwenden, da es keine Möglichkeit gab, etwas zwischenzuspeichern, da die Festplatte ja nicht angeschlossen war.) Bearbeitet 2. Dezember 2013 von virtualcoiner Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Stonie Geschrieben 2. Dezember 2013 Teilen Geschrieben 2. Dezember 2013 Hi, vorweg: Brainwallets sind nicht wirklich schlecht, wenn die Passphrase individuell und zufällig ist. Da man halt nur so ca. 160 Bit Entropie benötigst, ist das nicht abwegig. Brainwallets haben halt den Vorteil, dass dann die Bude abbrennen und die Bank überflutet werden kann, man kommt aber noch an die Coins (selbst wenn die Passphrase nicht mehr 100% sitzt, ab da geht Brute Forcen), siehe die aktuelle Geschichte vom Briten, der die Platte mit 7.500 Coins auf der Müllhalde liegen hat. Also ich verwende Brainwallets. Ansonsten klingt das, was Du tust, nach einem guten Plan, meinen Hinweis mit den Sätzen aus dem Internet solltest Du natürlich geflissentlich ignorieren wegen der (sinnvollerweise) fehlenden Konnektivität. Ob Du zuviel machst, musst Du selbst wissen, ich persönlich halte z.B. die dedizierte Hardware des zweiten Rechners für überflüssig. Wenn ich meinen Hauptrechner mit einer Boot-CD boote, ist das nicht besser oder schlechter als auf einem anderen. Und ein alter Rechner muss es gar nicht sein, ich mache alles "getrennte" auf einem Raspberry Pi (40 Euro). Und ja, den kannst Du nach dem Hochfahren wieder normal verwenden (also in der Regel ;-). Den einen richtigen Weg gibt es eh nicht. Ich z.B. sichere meine Brainwallets nicht durch Ausdrucken, sondern über das Abfotografieren des Bildschirms mit einer ausgemusterten Digitalkamera, die aber noch ihre Dienste tut. Und klar, Sicherheit ist mein täglich Brot, natürlich fallen mir noch Angriffsvektoren ein. Zum Beispiel die schönen modernen Drucker mit Netzwerkanschluss und riesigem Speicher, da kann man dann oft das gedruckte und die letzten Faxe abziehen, Es gibt auch immer noch Angriffsvektoren über das BIOS (teilweise urban legends) und so weiter und sofort, physisch geht sowieso immer. Im Unterricht zeige ich an der Stelle immer gerne diesen XKCD-Cartoon. Es wird aber ziemlich sicher so passen. Wenn regelmäßig trotz so umsichtiger Vorgehensweise die Wallets fallen würden, dann könnten wir Bitcoin komplett abschreiben. Gruß Stonie P.S.: Wohl überflüssig zu erwähnen, aber exakt "lakdi/2504?js%cK6L!2$_i_9?w§QäY8#qüL%9Ad3ko*ö#39(1=sk&ls " darfst Du natürlich nicht mehr nehmen ;-) Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
fjvbit Geschrieben 2. Dezember 2013 Teilen Geschrieben 2. Dezember 2013 der eigentliche Sinn von Brainwallets ist ja, dass man sich das Kennwort merken kann. Wenn man ein Brainwallet benutzt um einen Schlüssel zu generieren ist es im eigentlichen Sinn kein Brainwallet mehr sondern nur ein anderer Weg für einen Privat key. Ob das besser oder schlechter ist, als es mit dem Original Client zu tun, vermag ich nicht zu beurteilen. Von einem Brainwallet, was man sich merken kann, halte ich persönlich gar nichts. Ich wüsste auch nicht, wofür man das brauchen könnte. Mit Truecrypt kann man das ganze aus meiner Sicht eleganter lösen. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
fjvbit Geschrieben 2. Dezember 2013 Teilen Geschrieben 2. Dezember 2013 Ich weiß, ich weiß, es geht wohl auch einfacher, und ohne dass man einen Computer und einen Drucker "opfert". Und möglicherweise overkill... Aber gibt es hier noch irgendeine Sicherheitslücke?? - Ich kann keine entdecken (Wahrscheinlich könnte man den Computer sogar wieder normal, d.h. inkl. Internet, verwenden, da es keine Möglichkeit gab, etwas zwischenzuspeichern, da die Festplatte ja nicht angeschlossen war.) Wie sicher der Algorithmus für die Keyerzeugung ist, kann ich nicht beurteilen. Ich kann auch keine Sicherheitslücke entdecken. Nur hättest du auch ein billiges netbook nehmen können, Bitcoin-qt drauf. Offline Keys erzeugen und rucken. Anschließend Computer und Drucker Schreddern. Man könnte natürlich auch einfach die Festplatte austauschen und nur den Drucker und Festplatte Schreddern. Dann hätte man etwas gespart. Dies kriegt auch jeder Privatandwender hin Wie schon öfter gesagt, bin ich persönlich ein Fan vom original Client. Vermutlich ist für den normalgebraucht alles sicher genug bei unseren Bitcoin Mengen, wenn man vorsichtig ist. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Jaba Geschrieben 2. Dezember 2013 Teilen Geschrieben 2. Dezember 2013 Hallo Zusammen Es war sehr spannend die geposteten interessanten Beiträge zu lesen, Danke an alle Autoren. Ich hätte auch noch ein Input für einen sicheren Key für Leute ohne viel Phantasie: 1) Key erzeugen auf: http://brainwallet.org/ egal durch was 2) den erhaltenen Private Key bei "Passphrase" eingeben und 4-10 zufällig ausgewählte Zeichen durch eigene ersetzen 3) Erneut den erhaltenen Private Key bei "Passphrase" eingeben 4) Schritte 2+3 etwa 5-10x wiederholen Müsste doch ein sehr sichern Code ergeben? Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
fjvbit Geschrieben 2. Dezember 2013 Teilen Geschrieben 2. Dezember 2013 Hallo Zusammen Es war sehr spannend die geposteten interessanten Beiträge zu lesen, Danke an alle Autoren. Ich hätte auch noch ein Input für einen sicheren Key für Leute ohne viel Phantasie: 1) Key erzeugen auf: http://brainwallet.org/ egal durch was 2) den erhaltenen Private Key bei "Passphrase" eingeben und 4-10 zufällig ausgewählte Zeichen durch eigene ersetzen 3) Erneut den erhaltenen Private Key bei "Passphrase" eingeben 4) Schritte 2+3 etwa 5-10x wiederholen Müsste doch ein sehr sichern Code ergeben? Man weiß halt nicht, wie sicher das Script ist. Auf einer Website würde ich persönlich es nur für sehr kleine Beträge machen < 100mBTC. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
virtualcoiner Geschrieben 4. Dezember 2013 Teilen Geschrieben 4. Dezember 2013 Danke für die Antworten, speziell an Stonie! Ihr habt mir sehr geholfen! Allerdings, wenn ich das noch fragen darf, da ich der Sache auf den Grund gehen möchte: 1. Was hat es mit dem BIOS auf sich? Ist das nicht ein read-only-memory? Oder könnte da theoretisch von einer Malware was draufgeladen werden? Wenn letzteres ja, dann ist doch die Konsequenz, dass man nach meiner obigen Prozedur den Computer doch nicht mehr normal verwenden sollte bzw. am besten auch gleich sicher verstauen (oder entsorgen/vernichten) sollte. 2. Stonie, du schreibst "physisch geht sowieso immer". Meinst du damit, dass es auch ein Problem ist wenn der Computer geklaut wird (oder einfach nur wenn die Zettel und der USB-Stick mit den Schlüsseln drauf geklaut wird)? Danke u. LG PS: Stimmt, das Cartoon ist eine gute Erinnerung, dass man nicht ganz kryptographisch betriebsblind wird. :-) Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Stonie Geschrieben 4. Dezember 2013 Teilen Geschrieben 4. Dezember 2013 Guten Morgen, gern geschehen, ist ja quasi mein Beruf und so bleibt man geistig und fachlich fit. zu 1.) das BIOS als kleines wenige Codezeilen umfassendes Hardware-nahes Tool war einmal. Bei einem aktuellen Rechner steht das Ding vom Bedienkomfort ja quasi auf einer Stufe mit dem normalen Betriebssystem. Mausunterstützung, animierte Menüs, was das Herz begehrt. Die BIOS-Software ist auch vom Betriebssystem aus update-fähig und erweiterbar (Stichwort flashen) und kann Einstellungen etc. in eigenen Speicherbereichen vorhalten. Entsprechend kann man mit einer Malware auch das BIOS angreifen, google bei Interesse mal Mebromi, Rakshasa, BadBIOS ... Allerdings sollte man jetzt auch nicht in Panik verfallen, "in the wild" sind diese Dinge selten, vieles ist nur eine Konzeptstudie bzw. ein akademischer Proof of Concept und ein Schädling, der so fortgeschritten ist, dass er sich im beschränkten Habitat des BIOS-Bereichs bewegt und dabei höchste Funktionen hat und jedes OS kontrolliert, das halte ich dann doch für Humbug (deshalb sprach ich von urban legends), allerdings hat aktuell die NSA-Affäre schon den ein oder anderen Humbug-Ausruf Lügen gestraft, also sag niemals nie. Allerdings ist IT-Sicherheit auch immer Risiko-Management und an der Stelle sage ich einfach: Wer mich angreifen will und die fortschrittlichsten Mittel und quasi nachrichtendienstliche Ressourcen hat, dem bin ich eh ausgeliefert. Damit kommen wir nämlich zu Deinem Punkt 2. zu 2.) Mit physisch meine ich, dass Du Dir tagelang den Kopf über die kryptographische Absicherung zerbrechen kannst, es gibt immer noch eine "Real World" Schnittstelle, so war auch der Cartoon zu verstehen. Du kannst die beste Absicherung der Welt haben, aber Du selbst musst ja an die Coins kommen. Stell Dir vor, Du bietest hier bei bitcoin.de 5.000 BTC an, das würde sich doch schon lohnen. Ein Krimineller kauft also einen dieser Bitcoins und erfährt Deinen Namen und Deine Bankverbindung. Du heißt nun vielleicht Hans-Xaver Leutmann-Wentingmeier und hast Dein Konto bei der Sparkasse Grottenolm, dem sympathischen Ort mit 10.000 Einwohnern, von denen genau einer Hans-Xaver Leutmann-Wentingmeier heißt. Bei Dir klingelt es dann morgen früh und ein sympathischer Sonnenbrillenträger mit Goldkettchen hat Fotos vom Schulweg Deiner Kinder dabei und möchte mit Dir über Deinen privaten Schlüssel reden. Da ist Deine technische Wallet-Absicherung dann fürchterlich egal. Gruß Stonie Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
virtualcoiner Geschrieben 5. Dezember 2013 Teilen Geschrieben 5. Dezember 2013 OK, alles klar! Vielen Dank für die Erläuterungen, Stonie. Werde also mein Konto bei der Sparkasse Grottenolm löschen, dann mich umtaufen lassen auf Michael Meier, mich von meinen Kindern trennen und anschliessend bei der Deutschen Bank ein Konto eröffnen. So, jetzt sollte ich jedwedes Risiko abgedeckt haben! ;-) LG und Danke nochmal! Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Stonie Geschrieben 5. Dezember 2013 Teilen Geschrieben 5. Dezember 2013 Fast, Du hast die Sonnenbrille und den falschen Bart vergessen vergessen. Gruß Stonie Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
onetop Geschrieben 5. Dezember 2013 Teilen Geschrieben 5. Dezember 2013 Zufälligerweise bin ich Direktor der Kreisssparkasse Grottenolm und bei uns bekommt jeder der ein Konto eröffnet Tee und Kekse. Das wollt ich blos mal sagen. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
UnDerDoG Geschrieben 8. Dezember 2013 Teilen Geschrieben 8. Dezember 2013 Hi, Das mit Armory hab ich probiert aber ist mir erneut zu kompliziert. Die meinen man kann einen PC benutzen der noch nie am Internet Connected war und werden muss. Armory will aber unbedingt ins Internet um Coins zu empfangen und das Abgleichen mit Bitcoin QT dauert über 8 Std. was haltet ihr von diesem Tutorial? https://blockchain.info/wallet/paper-tutorial Wie sicher ist denn die Seite bitadress.org? Besonders wenn man dort das Papier ausdruckt, woher weiß ich das die bei bitadress.org die Auszahlungscodes nicht speichern und irgendwann mal selbst einlösen? Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden