Technical analysis & news on Blockchain & Cryptocurrencies | Coincronica
Dienstleistungen Nachrichten

Die Kunst, Bitcoins zu speichern

Man hatte noch nie soviel Freiheit in der Art und Weise, Geld zu speichern, wie mit Bitcoin. Zeit, das zu nutzen – eine kleine Übersicht über die Vialfalt der Möglichkeiten, Bitcoins zu sichern.

Dieser Artikel skizziert die verschiedenen Methoden, Bitcoins zu speichern – Hardware-, Software-, Cold, Brainwallets sowie Börsen. Er erklärt zudem die dahinter stehenden Prinzipien sowie Sicherheitskonzepte. Dies geschieht in 10 Abschnitten.

1. Das hier ist keine Beratung, und ich bin kein Experte für Computersicherheit. Bitte nicht darauf vertrauen, dass das, was ich schreibe, immer korrekt ist. Ich möchte vielmehr einige Gedanken dazu, wie man Bitcoins speichern kann, teilen und zur Diskussion stellen. Wenn jemand einen Fehler findet oder Anmerkungen hat, tut er mir einen großen Gefallen, wenn er dies in den Kommentaren unter dem Artikel teilt.

2. Es ist wichtig, zu verstehen, dass es zwei Seiten von „Sicherheit“ gibt. Im englischen spricht man von „Safety“ und „Security“, was man vielleicht als „Schutz“ und „Sicherheit“ übersetzen könnte. Es geht zum einen darum, die privaten Schlüssel zu den Bitcoins – um die geht es hier – vor dem Zugriff durch Unbefugte zu schützen, und zum anderen, sich vor dem selbstverschuldeten Verlust zu bewahren. Die beiden Seiten können widersprüchlich sein. So erhöht man den Schutz vor Dieben, indem man die Zugänglichkeit der Schlüssel erschwert, was aber oft das Risiko erhöht, dass man sie verliert.

3. Sicherheit ist immer eine Sache der Relation. Sie muss desto stärker sein, je höher der Betrag. Geldbeutel mit 100 Euro darin haben kein Passwort, und Autos im Wert von 10.000 Euro kann man stehlen, wenn man den Schlüssel dazu hat. Beides passiert, und die Menschheit lebt mit dem Risiko, weil der Schutz die Zugänglichkeit erschwert. Wer will schon jedesmal, wenn er im Einzelhandel bezahlt, ein Schloss seines Geldbeutels öffnen? Die Zugänglichkeit ist der dritte Faktor in diesem Spiel. Bei größeren Beträgen nimmt man es gerne hin, wenn die Sicherheit die Zugänglichkeit reduziert. Bei kleinen Beträgen legt man sich dagegen nur selbst Steine in den Weg. Es geht immer um Verhältnismäßigkeit. Oft reicht es aus, Risikofaktoren zu reduzieren, anstatt sie komplett auszuschalten.

4. Eine der hinreissendsten Eigenschaften von Bitcoin ist es, dass er jedem erlaubt, vollständig zu kontrollieren, wie er die drei Faktoren Schutz, Sicherheit und Zugänglichkeit gewichtet sind. Bitcoin erlaubt hier eine Fülle an Optionen, die anderen Zahlungsmitteln fremd sind.

5. Hardware-Wallets sind überschätzt. Mein Eindruck ist, dass heutzutage jeder Hardware-Wallets benutzt, obwohl sie oft gar nicht nötig wären. Eventuell kommt das daher, dass Menschen sich besser fühlen, wenn sie sich „Sicherheit kaufen“ und sie als Gerät anfassen können. Was aber bringt eine Hardware-Wallet konkret?
– sie speichert und verarbeitet die privaten Schlüssel bzw. den Master-Key auf einem separaten, sicheren Gerät; entweder als USB-Mikrochip oder als Mini-Computer mit Display. Dies schützt davor, dass ein Hacker den Arbeitsspeicher des Computers ausliest und damit an den Schlüssel kommt.
– sie schützen zweitens davor, dass eine Malware die Wallet-Datei lokalisiert und per Keylogger ein Passwort abzieht.
Zum ersten Fall, den Memory-Leaks, ist mir nicht bekannt, dass dies jemals geschehen wäre. Berichte über Keylogger gibt es, aber sie sind sehr selten. Mein Eindruck ist, dass die Sicherheit von Software-Wallets, Browsern und Betriebssystem relativ stark ist. Aber natürlich hängt dies stets vom User ab.
Es gibt Anwendungen, für die Hardware-Wallets nützlich sind. Etwa:
– jemand, der sehr oft viele Adressen bildet und daher oft den Masterkey in den Arbeitsspeicher laden muss,
– jemand, der weiß, dass seine eigene Computersicherheit miserabel ist und der auch mal Anhänge von dubiosen E-Mails öffnet, und
– jemand, der aus welchen Gründen auch immmer seinen Computer zum Ziel von Hackern macht, beispielsweise weil er gewerblich mit Bitcoins arbeitet.
Für die meisten privaten User dürften Hardware-Wallets keinen essentiellen Vorteil haben. Dafür haben sie einige Nachteile:
– die Anzahl der Wallets, die man benutzen kann, ist begrenzt, meistens auf die Software der Hersteller der Wallets, zum Teil kann man noch Electrum benutzen. Die üblicherweise verwendeten Wallets der Hersteller laufen über deren Server, womit man ein Stückchen Unabhängigkeit aufgibt. Abgesehen davon verpasst man eine Menge nützlicher Wallets, etwa für Smartphones.
– Man muss dem Hersteller vertrauen, dass er keinen Bug in die Wallet gebaut hat. Er hat zwar alle Anreize, dies nicht zu tun, aber ein Restrisiko bleibt immer.
– Der Zugang zu den Coins ist an die Verfügung über ein Stück Hardware gebunden. Wenn man es nicht dabei hat, hat man keinen Zugriff.
– Die Chips sind längst nicht so stark wie die eines Computers. Sie könnten eventuell schlechter darin sein, Pseudo-Zufälligkeit für den privaten Schlüssel zu generieren.
– Das Gerät wird irgendwann kaputt gehen, falls man es zuvor noch nicht verloren hat. Daher muss man ein Backup machen, was eine Mnemomic aus 12 bis 24 zufälligen Wörtern ist. Dieses „Paper-Wallet“ muss man sich aufschreiben und sicher verwahren.
Wenn man also ohnehin eine Paper-Wallet hat – weshalb dann überhaupt eine Hardware-Wallet, die ein (kleines) zusätzliches Risiko einführt? Man kann die Mnemomic leicht in die verschiedensten Wallets einspielen; indem Hardware-Wallet sie immer parat haben, verbessern sie die Zugänglichkeit nur geringfügig. Sie sind eine Art Versuch, einen Kompromiss zwischen den drei Faktoren Zugänglichkeit, Schutz und Sicherheit zu erreichen. Das mag für manch einen gut sein, aber ich selbst finde es sinnvoller, mehrere Wallets zu verbinden, um anstatt eines Kompromisses die Vorteile aller Methoden in ihrer vollen Pracht nutzen zu können.

6. Eine ziemlich gute Mischung könnte es sein, kleine Beträge, die man im Alltag benutzt, auf normalen Wallets zu halten, auf dem PC, auf dem Smartphone, auf Online-Wallets, gerne bei Dienstleistern. Die Beträge, die man sparen will, sollte man auf eine Art „Cold Wallet“ speichern – also auf eine Weise, dass sie abgeschnitten von Netzwerken und dem Internet sind.

7. Software-Wallets sind vielfältig. Es gibt welche für den Desktop – etwa Electrum, das für BTC, BCH, BSV, Dash, Litecoin und mehr Währungen geht – sowie zahlreiche fürs Smartphone. Manche können viele Coins verwalten, etwa BRD (Breadwallet), Jaxx oder Exodus, andere nehmen Kontakt zum Lightning-Netzwerk auf, etwa BlueWallet oder Eclair, die nächsten können an Kontakte im Telefonbuch senden (CoinText, CentBee) und vieles mehr. Manche Wallets erlauben es, die Coins, die man versendet, gezielt auszusuchen, andere verbessern die Privatsphäre (Wassabi, Samourai, Electron mit CashShuffle), und die nächsten ermöglichen es, gezielt Adressen und Zahlungsaufforderungen zu bilden. Darüber hinaus gibt es Online-Wallets, auf die man von überall aus zugreifen kann, mit nicht mehr als einem Usernamen und einem Passwort, sowie Browser-Plugins. Beide Arten können wie MoneyButton, MetaMask oder BadgerWallet einen enormen Nutzerkomfort erreichen.
Wer für kleine Beträge keine Software-Wallets benutzt, legt sich selbst Steine in den Weg. Man sollte hier herum experimentieren, die Auswahl an Wallets mit den verschiedensten Funktionen ist riesig. Man kann die Sicherheit erhöhen, indem man die Wallet verschlüsselt oder mit einer PIN sichert. Manche Wallets verlangen das, was ich eher störend finde, weil hier eine Entscheidung für den User getroffen wird.
Software-Wallets können, wie oben beschrieben, von Dieben angegriffen werden, indem sich diese Zugang zum Computer, auf dem die Schlüssel liegen, verschaffen. Allerdings sind nur relativ wenige Verluste durch solche Angriffe bekannt. Ein viel größeres Problem scheint es zu sein, den User vor sich selbst zu schützen. Es gibt viele Geschichten von Coins, die verloren wurden, weil eine Festplatte, ein Smartphone oder ein Betriebssystem kaputt ging. Daher empfiehlt es sich ab einem gewissen, im eigenen Ermessen liegenden Betrag, die Mnemonic aus 12 bis 24 Wörtern abzuschreiben oder sonst wie zu speichern. So hat man ein Backup, durch das man die Wallet wiederherstellen kann, wenn man das Gerät verliert, auf dem sie sich befindet. Manche Wallets verlangen beim Start, dass man ihnen beweist, die Mnemonic abgeschrieben zu haben, was ich erneut etwas störend finde. Man benutzt ja auch einen normalen Geldbeutel ohne Backup.
Wenn man nun ohnehin schon ein Backup gemacht hat, und die Bitcoins in der Wallet nicht direkt verfügbar haben muss – dann kann man sie auch einfach löschen. Man hat ja die Cold Wallet mit der Mnemonic. In eine Wallet eingespielt ist diese schnell.

8. Cold Wallets sind die wichtigste Methode, um Ersparnisse und größere Beträge zu speichern. Eine Cold Wallet verwahrt den privaten Schlüssel, die Mnemomic oder die Wallet-Datei auf einem elektronischen oder nicht-elektronischen Medium, das keinen Kontakt zu einem aktiven (warmen) und ans Internet angeschlossenen Computersystem hat.
– Elektronische Medien sind beispielsweise USB-Sticks, Festplatten oder CD-Roms bzw. DVDs. Wenn man die Schlüssel auf ihnen gespeichert hat, kann man mehrere Kopien davon machen und sie an verschiedenen Orten aufbewahren: Zuhause, bei Verwandten, im Bankschließfach und so weiter. Elektronische Medien haben einen großen Vorteil: Man kann die Schlüssel auf ihnen mit einem Passwort verschlüsseln. Wallet-Dateien sind in der Regel sowieso verschlüsselt, Textdateien oder Texte kann man mit vielen Programmen verschlüsseln. Das hat den Vorteil, dass die Partei, bei der man die elektronischen Medien verwahrt – Bekannte, Banken – keinen Zugriff auf die Coins haben, wass es möglich macht, sich durch viele Backups an vielen Orten vor Verlusten zu sichern, ohne den Schutz gegen Diebstahl zu beeinträchtigen. Man sollte aber darauf achten, ein Passwort zu wählen, das man sich merken kann, und dass die Software, um die Daten zu entschlüsseln, verfügbar bleibt, beispielsweise indem man sie selbst auf den USB-Stick mit kopiert. Der Nachteil von elektronischen Medien ist, dass ihre Lebensdauer begrenzt ist. Man geht bei CDs und USB-Sticks von etwa 30 Jahren aus, aber die Hersteller von USB-Sticks geben beispielsweise oft nicht mehr als 5 Jahre Garantie. Wer Bitcoins durch sie langfristig speichert, sollte alle paar Jahre das Medium austauschen.
– Nicht-elektronische Medien wie ein Stück Papier haben eine deutlich längere Lebensdauer. Richtig gespeichert, kann Papier viele Jahrhunderte alt werden. Wer eine Paperwallet auch gegen Feuer und Wasser schützen will, kann sie sich aus Stahl bilden (CryptoSteel) oder in Stahl gravieren. Der Nachteil ist, analog zu den elektronischen Medien, dass die Schlüssel darauf unverschlüsselt stehen. Jeder, der Zugriff auf die Papier- oder Stahlwallet hat, hat auch Zugriff auf die Bitcoins. Man könnte natürlich einen Code benutzen, um die Reihenfolge der Mnemonic zu bestimmen, aber dies könnte wieder bedeuten, dass man ein zweites Medium braucht oder sich einen Code sowie eine Methode merken muss.
Wie bildet man nun eine solche Cold Wallet?
– am einfachsten geht es, indem man eine Software-Wallet öffnet, das Backup in Form eines Mnemonics anzeigt, und diesen dann abschreibt, in eine Datei schreibt oder ausdruckt. Die Textdatei der Mnemonics kann man mit einem Passwort schützen, dafür sollte man sich allerdings selbst ein gutes Werkzeug suchen. Wer eine Wallet-Datei auf einen USB-Stick kopiert, muss sich darum keine Sorgen machen. Anschließend kann man die Wallet löschen.
– natürlich gibt es hier viele Grade der Sicherheit. Der PC sollte bei der Generierung des Mnemomic oder des privaten Schlüssels vom Internet getrennt sein; um ganz sicherzugehen, kann man auch einen neuen Laptop mit einem jungfräulichen Betriebssystem benutzen; wer paranoid ist – und das sollte man ab bestimmten Beträgen sein – benutzt einen Computer ohne Intel-Chip, etwa einen Raspberry Pie, der noch nie Kontakt zum Internet gehabt hat. Man kann dieses Spiel beinah beliebig in die Höhe treiben, indem man kategorisch einen Risikofaktor nach dem anderen beseitigt. Das Gletscher-Protokoll gibt hierfür nette Anregungen. Notwendig wird dies allerdings wohl nicht für jeden Betrag sein.
– Man muss nicht zwingend eine Wallet benutzen, um die Schlüssel zu generieren. Ian Colemans BIP39 Generator etwa erlaubt es, die Schlüssel ohne Wallet zu bilden, ebenso Paperwallet-Generatoren wie von bitcoin.com. Wenn man sie benutzt, sollte man sicherheitshalber die Seite offline verfügbar machen und, idealerweise, auf einem jungfräulichen, sicheren System laufen lassen.
– Die Entropie ist ein wichtiges Thema. Irgendwo muss die Software anfangen, den Schlüssel zu erzeugen, und je zufälliger dieser Beginn ist, desto stärker ist der Schlüssel. Daher erlauben Generatoren von Paperwallets wie von Bitcoin.com es, zunächst durch Tasten- oder Mauseingaben Entropie zu erzeugen. Wer ganz auf Nummer sicher gehen will und echte Entropie anstatt der Pseudozufälligkeit von Computer zu benutzen, kann auch würfeln; etwa 60 Würfe erzeugen ausreichend Zufälligkeit.
Anschließend verwahrt man die Cold Wallet. Wie und wo sollte jeder selbst für sich entscheiden.

9. BrainWallets sind genial, aber auch gefährlich. Eine Brainwallet bedeutet, dass man den privaten Schlüssel oder Masterkey aus einem im Gedächtnis zu bewahrenden Passwort ableitet. Wenn es funktioniert, gewährt einem das die ultimative Zugänglicheit: Man kann splitterfasernackt am Ende der Welt stehen, kommt aber an seine Bitcoins, sofern es nur Internet gibt. Mehr geht hier nicht.
Auf der anderen Seite sind BrainWallets aber auch sehr gefährlich. Die meisten Menschen sind schlecht darin, sich gute Passwörter zu merken; die Chancen, dass das Passwort schlecht ist oder man es vergisst, sind relativ hoch. Auch sollte man sich vor Augen halten, dass Brainwallets keine Verschlüsselung wie bei Wallet-Dateien sind. Es gibt zwei extrem wichtige Unterschiede:
– Verschlüsselte Dateien werden einzeln angegriffen. Wenn ein Hacker einen Bruteforce-Angriff auf eine Datei macht, gelten seine Milliarden und Abermilliarden Versuche nur für diese Datei. Da eine Brainwallet keine Datei hat, sonder deterministisch aus dem Passwort abgeleitet wird, zielt ein Bruteforce-Angriff auf ALLE Brainwallets, die es gibt. Wer alle Zeichenkombinationen eines 10-stelligen Passwortes durchgerechnet hat, hat ALLE Brainwallets mit zehnstelligen Passwörtern gebrochen. Dies macht die ökonomischen Anreize, Brainwallets zu hacken, sehr viel höher als bei passwortgeschützten Dateien.
– Zweitens ist die Kalkulation des privaten Schlüssels aus dem Passwort weniger rechenintensiv als die Berechnung beispielsweise eines AES-Schlüssels für eine Datei aus einem Passwort. Für letztere gibt es Verfahren, die durch komplexe Hash-Operationen wie Scrypt den Prozess verlangsamen, wodurch ein Angreifer viel weniger Versuche je Sekunde fahren kann. Es wäre zwar auch möglich, die bestehenden Brainwallets durch solche Verfahren zu härten, aber damit wären wir wieder beim Problem der Zugänglichkeit – man bräuchte eine sehr spezielle Software, um die Coins aus der Brainwallet zu ziehen.
Daher sind die Anforderungen an ein Passwort bei einer Brainwallet höher als bei anderen Fällen. Wer meint, sein 8-stelliges Passwort für den E-Mail-Account, das seit 10 Jahren hält, sei sicher, sollte lieber nicht über Brainwallets nachdenken. Ich könnte mir vorstellen, dass etwa zwei bewährte Passwörter aneinandergesetzt, ergänzt durch strategisch platzierte Zahlen und Sonderzeichen, einigermaßen gut halten; man kann an sie noch Telefonnummern, Geburtsort, Geburtsdatum und den Vornamen anhängen. Das sind zwar nicht eben starke Zeichenkombinationen, machen die Konstruktion aber dennoch stärker. Wer in der Lage ist, sich Sätze zu merken, Sprichwörter, Gedichte und so weiter, kann die Anfangs- oder Endbuchstaben nehmen und diese mit Sonderzeichen, Zahlen und so weiter ausschmücken.
Grob gesagt sollte man in der Lage sein, ein Passwort mit mindestens 15, besser noch 20 Zeichen, die sowohl Klein- und Großbuchstaben als auch Sonderzeichen und Zahlen, aber keine ganzen oder halben Wörter enthalten, im Kopf zu behalten. Wer dazu in der Lage ist, für den können BrainWallets hochinteressant sein. Allerdings nicht, weil sie so sicher sind – das ist für die Zukunft sehr schwer zu prognostizieren – sondern weil sie enorm zugänglich sind.

10. Börsen und Marktplätze. Nicht zu vernachlässigen sollte auch die Option sein, seine Coins einfach bei Börsen, Marktplätzen oder anderen Dienstleistern zu lagern. Zwar ignoriert man damit das Angebot von Bitcoin, seine Coins vollständig selbst zu besitzen, und vertraut die privaten Schlüssel stattdessen jemandem anderen an. Aber das macht die Option nicht zwingendermaßen unnötig.
Börsen und Marktplätze wie Bitcoin.de haben ein enormes Interesse daran, die Coins sicher zu lagern. Gewöhnlich werden Kombinationen von Cold- und Hotwallets verwendet. Es gibt zwar gelegentlich Börsenhacks, aber diese sind angesichts der großen Anzahl an Börsen relativ selten. Es scheint, als seien die Kompetenz und die Technologien stark genug, um das Risiko eines Hacks gering zu halten. Der User profitiert dabei also von der Kompetenz der Spezialisten, während er gegenüber diesen zumindest die Option hat, zu klagen, wenn etwas schiefgeht. Manche Plattformen lassen ihre Coins auch versichern und können selbst nach einem Hack ihre User so noch auszahlen.
Natürlich hat dies einen Preis: Die Verfügbarkeit der Coins hängt von den Dienstleistern ab. Diese können ein Konto jederzeit sperren. Zudem sind die Coins in den allermeisten Fällen an die Identität gebunden, was nicht eben gut für die Privatsphäre ist, aber auch seine Vorteile hat, da man damit einen Rechtsanspruch an Bitcoins erreicht.

Insgesamt, nach den Blöcken eins bis zehn, kann man nur folgern, dass die Wahl der Methoden von den Vorlieben, Ansprüchen und Risiken des einzelnen abhängen. Bitcoin erlaubt diesem einen Reichtum an Methoden, um Werte zu sichern, der in der Geschichte des Geldes beispiellos ist. Daher sollte sich jeder, der Bitcoins besitzt, mit diesen beschäftigen.

Related posts

Neue Monero Malware „Kitty“ infiziert tausende Drupal Server

Kathrin Jung

Flut an positiven Mails zu einer neuen Anmeldung eines Bitcoin-ETFs: Wird es diesmal etwas?

Kathrin Jung

Die Lightning-Fackel hat ihr Ziel erreicht

Kathrin Jung

Leave a Comment