Brieftasche manuell verschlüsseln, anstatt Hardware-Wallet zu verwenden

Ich bin neu in dieser Community und möchte wissen, warum man eine Hardware-Wallet bevorzugen sollte, anstatt einen Verschlüsselungsalgorithmus wie AES-256 zusammen mit PKDF2 zu verwenden, um Krypto-Wallets zu sichern? Ich halte derzeit BTC in der Trezor-Brieftasche und plane, AES zu verwenden, um private Schlüssel selbst manuell zu verschlüsseln. Ich habe mit dem Krypto-Wallet-Verschlüsselungsprogramm herumgespielt,

https://github.com/sufiyanghori1/crypto-wallet-encryptor

was ziemlich effektiv zu sein scheint. Es nimmt einen privaten Schlüssel und ein benutzerdefiniertes Passwort als Eingabe und verschlüsselt es mit AES-256.

Ich habe in verschiedenen Foren gelesen, dass Leute es verwenden, bin mir aber nicht sicher, ob es besser ist als die tatsächliche Hardware-Brieftasche?

Antworten (5)

Der Vorteil von deterministischen Hardware- Wallets besteht darin, dass Ihre Schlüssel dauerhaft offline und geheim gehalten werden, solange Sie Ihre Seed-Wörter nicht preisgeben. Um Bitcoin auszugeben, wird die Transaktionssignierung auf dem Gerät durchgeführt, wodurch Ihre Schlüssel sicher bleiben.

Wenn Sie die Schlüssel selbst verschlüsseln (ich nehme an, Sie sprechen von privaten Bitcoin-Schlüsseln, nicht von einem HD-Wallet-Seed), hängt es davon ab, wie Sie sie speichern. Ich sehe drei Risiken:

  1. Wenn Sie vorhaben, sie online zu speichern und alle mit derselben Passphrase zu verschlüsseln, reduzieren Sie die Sicherheit Ihrer Schlüssel auf eine einzige Passphrase. Wenn Sie Ihre Passphrase preisgeben, kann jeder mit Zugriff auf Ihre Daten Ihre Schlüssel entschlüsseln und verwenden. Wenn Sie sie jedoch nicht online speichern (auch nicht auf einem System mit Zugang zum Internet), ist dies ein geringeres Risiko.
  2. Unterzeichnung von Transaktionen. Um Transaktionen zu signieren, müssen Sie Ihren Schlüssel entschlüsseln und ihn durch eine Software laufen lassen. Wenn Sie dies online tun, ist es sehr riskant. Wenn Sie dies offline tun, besteht immer noch das Risiko von Keyloggern und anderer bösartiger Software, die auf Ihrem Computer vorhanden sein könnten. Dies gilt auch für die erstmalige Generierung Ihrer Schlüssel.
  3. Verlust. Wenn Sie Ihre verschlüsselten Daten oder Ihre Passphrase verlieren, ist Ihr Bitcoin verloren. Mit einer HD-Brieftasche können Sie sich mit den Seed-Wörtern erholen, wenn Sie die Brieftasche verlieren. Wenn Sie die Startwörter verlieren, können Sie die Brieftasche immer noch verwenden, um an eine alternative Adresse zu überweisen.

Wenn Sie sich für die Passphrase-Methode entscheiden, beachten Sie, dass es bereits einen Standard zum Schützen eines privaten Schlüssels mit einer Passphrase gibt ( Beispielimplementierung - siehe Abschnitt Paper Wallet), sodass es nicht notwendig ist, ihn selbst zu verschlüsseln.

Das Generieren von Schlüsseln auf einem Computer, der nie eine Verbindung zum Internet hatte (und niemals herstellen wird), ist viel sicherer als das Generieren von Schlüsseln auf einem Computer, der eine Verbindung zum Internet hat (oder herstellen wird).

Hardware-Wallets stellen niemals eine Verbindung zum Internet her. Sie sind mit einem Computer verbunden, aber über extrem eingeschränkte Kanäle, die sicherstellen, dass der Teil des Geräts, der Ihre Schlüssel generiert, isoliert bleibt.

Wenn Sie Schlüssel auf einem Computer generieren, der mit dem Internet verbunden ist (oder war oder sein wird), laufen Sie Gefahr, dass Malware Ihre Schlüssel stiehlt. Dies kann auf viele Arten erreicht werden, und die Art der Verschlüsselung, die Sie der Brieftasche hinzufügen, wird irrelevant. Es spielt keine Rolle, wie stark die Verschlüsselung ist, wenn ein Keylogger das Passwort im Voraus erhält.

Sie können die Seed-Phrase Ihrer Hardware-Wallet verschlüsseln, wenn Sie möchten. Auf diese Weise kann jemand, der Ihre Seed-Phrase findet, Ihre Bitcoin nicht stehlen, es sei denn, er hat auch das Passwort. Aber es bedeutet auch, dass Sie dieses Passwort an einem sicheren Ort aufbewahren müssen!

Keine Notwendigkeit, für eine Hardware-Wallet auszugeben. Mit Electrum können Sie praktisch dasselbe tun. Es ist eine eigenständige App, die Sie auf einem USB-Stick oder USB-Stick ausführen können. Stellen Sie einfach sicher, dass Sie die neueste Version erhalten. (Version 3.0.5) (sie haben einige Probleme der alten Version gepatcht). Electrum ist kostenlos und Sie können es auf jedes gewöhnliche USB-Laufwerk kopieren und von dort aus ausführen.

Electrum generiert auch Brieftaschenadressen mit einem einzigen Seed (Wortgruppe), sodass Sie den Seed einfach ausdrucken und in Ihrem Safe aufbewahren oder an einem Ort schreiben können, an dem Sie wissen, dass die Leute nicht versehentlich darüber stolpern. Aus dem Seed können Sie Ihre bestehenden Wallet-Adressen regenerieren ... und verlieren niemals Ihre Bitcoins.

Wenn Sie möchten, können Sie Ihren Electrum-Wallet-Seed auch mit einer Verschlüsselungssoftware eines Drittanbieters verschlüsseln. Pass nur auf, dass du das Passwort nicht verlierst!

Hardware Wallets werden Hot Wallets und Cold Storage vorgezogen, da sie keine Verbindung zum Internet herstellen können und keine Schlüsseleingabe in einen Computer erfordern, um Transaktionen zu signieren. Der zweite Punkt ist wichtig, aber auch teilweise falsch. Die Hardware-Wallet selbst ist ein Computer mit sehr spezifischen Aufgaben, hauptsächlich Schlüsselpaar-/Seed-Generierung und Transaktionssignierung. Die Schlüssel sollten das Gerät nie verlassen und befanden sich von Anfang an nie außerhalb des Geräts. Sie können Schlüssel nicht manuell in eine Hardware-Wallet eingeben. Sie haben ihre eigene Zufallszahlengenerator-Hardware, die in das CSPRNG und dann in den Schlüssel-/Seed-Generator eingespeist wird. Das bedeutet übrigens, dass man kein „Hardware Wallet“ benötigt, um ein Hardware Wallet zu besitzen. Ein Computer mit Luftspalt, der in einen dunklen Raum gestellt wurde, mit dem gesamten Quellcode, der von Hand verifiziert wurde, in einem Faraday-Käfig, und eine ganze Menge anderer Sicherheitsmaßnahmen ist auch eine Hardware-Wallet. Es ist einfach viel einfacher, ein spezielles Gerät zu haben, das speziell für diesen Zweck entwickelt wurde.

Online-Computer laufen Gefahr, dass der private Klartextschlüssel (oder sogar der verschlüsselte private Schlüssel) von Malware gerettet wird. Einmal außerhalb einer Sandbox- und Enklavenumgebung, immer außerhalb einer Sandbox- und Enklavenumgebung.

Die einzigen Angriffe auf Hardware-Wallets erfordern eine direkte Schnittstelle, Nähe oder einen Zero-Day, der den Computer eines infizierten Benutzers nutzt, um Befehle an die Brieftasche zu senden (z. B. das Laden einer benutzerdefinierten Firmware, die das Extrahieren von Schlüsseln ermöglicht). Die direkte Anbindung erfordert, dass die Hardware-Wallet gestohlen wird, gibt aber nicht unbedingt Schlüssel/Seeds aus, da ECDSA größtenteils resistent gegen ausgewählte Chiffretext-Angriffe ist. Dies würde auch einen Zero-Day erfordern, um die Schlüssel direkt zu extrahieren. Der Proximity-Exploit würde Zugriff auf die Umgebung des Schlüssels erfordern, um die Zufallsgenerierung zu beeinflussen, wodurch das Ergebnis vorhersehbarer und leichter angreifbar wird (selbst das ist eine Strecke, da sie eine HF-Abschirmung haben sollten). Wenn man bedenkt, wie begrenzt diese Angriffe sind, ist es im Allgemeinen nicht die Zeit eines Angreifers wert, eine Hardware-Wallet aus der Ferne anzugreifen, es sei denn, eine Hardware-Wallet enthält Vermögen. Es ist viel einfacher für sie, Exchange-Wallets oder Hot-Wallets von normalen Benutzern anzugreifen.

Beachten Sie, dass keine dieser Methoden gegen Brute Force sicher ist. Es gibt keine Möglichkeit, Brute Force zu stoppen, es ist nur extrem ineffizient. Allerdings hat es schon mal funktioniert. . Abgesehen von Brute Force ist eine Exchange-Wallet am wenigsten sicher, eine Hot-Wallet ist immer noch nicht sicher, eine Hardware-Wallet ist sicher und eine Cold-Storage-Wallet kann überhaupt nicht elektronisch angegriffen werden.