Pages:
Author

Topic: Daten- und Bitcoin-Backup sinnvoll kombinieren - page 2. (Read 614 times)

hero member
Activity: 714
Merit: 1010
Crypto Swap Exchange
USB-Sticks halten in der Regel 10 Jahre, die muss man also tatsächlich tourlich in fixen Intervallen (bspw. alle 5 oder 8 Jahre) tauschen. Die Kosten dafür sind aber überschaubar, da die Sticks mittlerweile kaum mehr etwas kosten.

Normale USB-Sticks kosten in der Tat nicht mehr viel, allerdings würde ich keinen Einstellig-Euro-Ramsch verwenden wollen. Der Billig-Müll ist beim Schreiben meist gähnend langsam und die Qualität der Flash-Bausteine dürfte drittklassig oder schlimmer sein.

Ich würde Flash-Datenträger mit wichtigen Daten wenigstens einmal im Jahr komplett lesen lassen, damit der Controller Gelegenheit hat, Zellen aufzufrischen, die es nötig haben, vorausgesetzt die Flashspeicher haben brauchbare Controller. Ganz wichtige Daten würde ich sogar jährlich umkopieren, d.h. auf einen zweiten Speicher schreiben. Letzteres kann man ja turnusmäßig rotieren.

Ich kaufe z.B. keine Sticks mehr, sondern qualitativ hochwertige microSD-Karten (z.B. Samsung Endurance oder Industrie-SLC-Karten, die nahezu unverwüstlich sind, kosten aber auch deutlich mehr), die ich mit einem guten USB-Adapter verwende. Die schreiben flott und halten auch eine hohe Schreiblast aus. Ich hab' echt keinen Bock mehr auf Billig-Sticks-Müll, da mir durchaus ein paar wenige Sticks inzwischen kaputt gegangen sind, meist zu denkbar ungünstigen Zeitpunkten.





Noch Anmerkungen zum Sicherungsverfahren von mir: ich würde aus Prinzip keine Elemente verwenden wollen, die auf das menschliche Gedächtnis setzen. Da habe ich eigene schlechte Erfahrungen mit gemacht und traue dem Braten (meinem Brägen) nicht mehr. Das kann schief gehen...

Public Cloud würde ich ebenfalls vermeiden wollen. Meines Erachtens unnötig, wenn man 3-2-1-Backup-Prozesse nutzt, da man dabei schon einmal räumliche Redundanz hat.

Nicht zu kompliziert machen, aber das hängt von der individuellen Risiko-Analyse ab, gegen welche Verlustrisiken man sich absichern möchte.
hero member
Activity: 686
Merit: 1861
Gehts dir grundsätzlich darum, dass es mehr als eine Person braucht um den Key wiederherstellen zu können bzw. würde dir das eventuell bereits als zusätzlicher Sicherheitsschicht reichen?

Meinst du mich? Für mich ist das aktuell eher ein akademisches Gedankenexperiment. Aktuell hab ich den Ledger bei mir und den 24W Seed an einem 2. Ort. Für die Gelder die ich da drauf habe reicht mir das noch ne weile. Aber ich kenne gerne die 100%-Lösung um dann die 20% zu optimieren die für mich relevant sind. Und mittlerweile hab ich hier auch gelernt, dass es vielleicht gar nicht so unklug ist BTC ggf. ohne KYC zu kaufen oder mehrere Wallets zu haben um Verknüpfungen zu vermeiden.

Dazu kommt, dass ich das Papierchaos auf meinem Schreibtisch mal in den Griff bekommen muss und mir vorgenommen habe, meine ganzen Unterlagen zu digitalisieren. Hab da vorher aber noch einige Hausaufgaben in Sachen IT-Sicherheit und Privatsphäre zu erledigen. Eigentlich sind meine Daten und Dokumente der Haupt-Treiber hinter meinen aktuellen Überlegungen.
BTC ist da nachranging, allerdings fand ich die Idee klasse BTC und Datenspeicher zu verbinden und sichere Passwörter aus den Seeds abzuleiten und damit Backups für die Masterpasswörter zu bekommen.

Also eigentlich alles ganz banal... Cheesy
legendary
Activity: 2296
Merit: 2721
Man kann das alternativ aber auch so "bauen" dass es immer 2/3 Orte braucht
[...]
Gehts dir grundsätzlich darum, dass es mehr als eine Person braucht um den Key wiederherstellen zu können bzw. würde dir das eventuell bereits als zusätzlicher Sicherheitsschicht reichen?

Wenn ja ... Man könnte - für einen geringen Obolus natürlich - jeweils einen Teil des Keys an den Nachlassverwalter geben. Dort natürlich versiegelt. Im Fall des Falles würden so die Erben garantiert an den Schlüssel kommen. Verwendet man zur dortigen Ablage dann auch noch Seed-Platten wie bspw. jene von Willi, so sind die quasi auch unzerstörbar sollte es zu einem Brand o.ä. beim Nachlassverwalter kommen. Alternativ könnte man hier natürlich auch Bankschließfächer in Betracht ziehen, die sind aber deutlich teurer, da die Bank normalerweise monatliche Kosten verrechnet.



Ich habe eine ähnliche Variante gewählt, habe jedoch zusätzlich einmal den ganzen Mnemonic Code sicher abgelegt.
hero member
Activity: 686
Merit: 1861
Lässt sich die 12W-Wallet bei dir nicht aus einem Teil (T1, T2 oder T3) ableiten? Dann würde dem Angreifer Kontrolle über einen Ort zum Diebstahl ausreichen.

Mit deinem Haus und deinem Gehirn bekommt man Zugriff auf deine Bitcoin. Hier wäre es sehr nützlich seine Adresse zu verbergen.

Ich selbst befürchte, dass ich mittelfristig über eine Impressums-Angabe oder eine Postanschrift gedoxed werde. Deswegen reicht bei mir mein Gehirn und mein Haus nicht aus, meine Wallet wiederherzustellen. Aber die meisten werden dieses Sicherhietslevel in den nächsten Jahren nicht benötigen. Wenn Kryptowährungen weiter verbreitet werden, sollte man sich dann vorsichtiger aufstellen.

Ja, da hast du schon recht, ist halt die Frage auf welche Szenarien man sein Sicherheitskonzept auslegt!
Wirklich "maßgeschneiderter" Kriminalität lohnt bei mir einfach nicht, weil ich noch dabei bin mich von meinem margin call in 2018 zu erholen. Wer die Fähigkeiten hat eine solche Strategie zu durchbrechen, der wird rechtzeitig erkennen, dass bei mir nicht viel zu holen ist und es lohnendere Ziele gibt. Deswegen gilt meine Absicherung nur dem Wald- und Wiesen-Einbrecher. Wink

Andererseits hat die Backup-Strategie der Daten den "Nachteil", dass internationale Standorte die regelmäßige Wartung unpraktikabel machen und daher rausfallen, alle meine Orte also in Deutschland liegen. Da gibt es dann wiederum Szenarien (z.B. großer Blackout), wo ich binnen kurzer Zeit außer Landes will und dann vielleicht nicht unbedingt die Zeit habe noch 200km bis zum anderen Lagerort zu fahren.
Daher ja, mit meinem Haus und meinem Gehirn möchte ich schon Zugriff auf alles haben, dafür gibt es dann eben mehrere Ebenen der plausiblen Abstreitbarkeit.

Zurück zu den Wallets:
Die 12W Mutterwallet kann man aus den Teilen ableiten, aber nicht die Kinderwallets mit den BTC. Dafür braucht es noch das 13. Wort und/oder die versteckt / verschlüsselte Anleitung und/oder mein Gedächtnis.

Man kann das alternativ aber auch so "bauen" dass es immer 2/3 Orte braucht:
Wallet A = 12W von T1 -> Passwort A lässt sich aus Wallet A ableiten -> Yubikey A = Passwort A
Wallet B = 12W von T2 -> Passwort B lässt sich aus Wallet B ableiten -> Yubikey B = Passwort B
Wallet C = 12W von T3 -> Passwort C lässt sich aus Wallet C ableiten -> Yubikey C = Passwort C

Wallet A + Passwort C als 13. Wort = viel BTC
Wallet B + Passwort A als 13. Wort = viel BTC
Wallet C + Passwort B als 13. Wort = viel BTC

Passwort A öffnet offenen verschlüsselten Bereich von Datenträger A und versteckt verschlüsselten Bereich von Datenträger C
Passwort B öffnet offenen verschlüsselten Bereich von Datenträger B und versteckt verschlüsselten Bereich von Datenträger A
Passwort C öffnet offenen verschlüsselten Bereich von Datenträger C und versteckt verschlüsselten Bereich von Datenträger B

Haus 1: T1, Yubikey B, Datenträger B  
Haus 2: T2, Yubikey C, Datenträger C
Haus 3: T3, Yubikey A, Datenträger A

(bitte jetzt nicht aussteigen, ich weiß es ist bissl kompliziert, aber das nachvollziehen bis es "klick" macht lohnt sich Wink )

@virginorange: Denke der Ansatz könnte dir gefallen, weil es im Grunde dein Ansatz ist (der Erbe hat das Passwort und bekommt Datenträger) nur aus meiner Sicht etwas einfacher in der Handhabung durch den Erben.

Die Idee mit dem Dead-man-switch find ich klasse, hatte ich vorher so noch nicht auf dem Schirm.
sr. member
Activity: 285
Merit: 1059
Ob die BTC dann überwiegend in Wallets liegen, die von der 24W Mutter-Wallet oder von den 12W Mutter-Wallets abgeleitet werden weiß ich selber noch nicht. Da geht es mir hier ja gerade drum Vor- und Nachteile zu erörtern.

Lässt sich die 12W-Wallet bei dir nicht aus einem Teil (T1, T2 oder T3) ableiten? Dann würde dem Angreifer Kontrolle über einen Ort zum Diebstahl ausreichen. In diesem Fall würde ich die Kinderwallets lieber von der 24W-Wallet ableiten.

Ich denke mir, dass man wahrscheinlich T1 bei sich selber aufbewahrt und T2 und T3 woanders lagert. Man könnte dann durchaus die Kinder-Wallets für das BTC-Backup aus Wallet A ableiten statt aus der 24W Mutter wallet.
Mit deinem Haus und deinem Gehirn bekommt man Zugriff auf deine Bitcoin. Hier wäre es sehr nützlich seine Adresse zu verbergen.

Ich selbst befürchte, dass ich mittelfristig über eine Impressums-Angabe oder eine Postanschrift gedoxed werde. Deswegen reicht bei mir mein Gehirn und mein Haus nicht aus, meine Wallet wiederherzustellen. Aber die meisten werden dieses Sicherhietslevel in den nächsten Jahren nicht benötigen. Wenn Kryptowährungen weiter verbreitet werden, sollte man sich dann vorsichtiger aufstellen.

Wallet A lässt sich ableiten von T1 ODER T2 +T3
Wallet B lässt sich ableiten von T2 ODER T1 +T3
Wallet C lässt sich ableiten von T3 ODER T1 +T2
da hast du natürlich recht

Passwort A lässt sich ableiten von Wallet A -> Yubikey A ist Passwort A gekürtz
Passwort B lässt sich ableiten von Wallet B -> Yubikey B ist Passwort B gekürtz
Passwort C lässt sich ableiten von Wallet C -> Yubikey C ist Passwort C gekürtz
ODER
Yubikey A lässt sich ableiten von Wallet A -> Passwort A ist Yubikey A erweitert
Yubikey B lässt sich ableiten von Wallet B -> Passwort B ist Yubikey B erweitert
Yubikey C lässt sich ableiten von Wallet C -> Passwort C ist Yubikey C erweitert“
Wenn du erweiterst, musst die Erweiterung irgendwo neben dem Gedächtnis speichern. Z.B. auf Papier zu Hause.


„o Der "Angreifer" kann im Zweifel halt auch der Erbe sein. Datenträger und Yubikey zusammen zu lagern ist für mich ein Kompromiss aus guter Sicherheit und guter Zugänglichkeit für Berechtigte.

o Für den Zugriff auf die Datenträger durch mich reicht im Grunde 1 Yubikey. Nutze ich den Yubikey im Alltag noch für 2FA dann brauche ich einen zweiten Yubikey als Reserve falls ich den ersten verliere. Dann kann ich auch gleich 3 nehmen um potentiellen Erben den Zugriff zu vereinfachen, auch das ist wieder ein Kompromiss zugunsten der Einfachheit.“

Das die Erben zum richtigen Zeitpunkt informiert werden das ist schwierig.
Ich würde das so regeln, dass Datencontainer und Passwort zum richtigen Zeitpunkt in den Händen des Erben liegen. Der Erbe hat schon das Passwort und bekommt durch eine dritte Person den Datenträger ausgehändigt. siehe: https://youtu.be/WUr0om8BhCc

Alternativ kannst du den verschlüsselten Datencontainer auch per Dead-man-switch an den Erben schicken. Z.B. stellst du eine Proton-Email mit Versanddatum in 52 Wochen an die Erben (mit Datencontainer) ein und eine zweite Email (mit Warnung) in 26 und 50 an dich. Im Regelfall verschiebst du das Versanddatum der Mail halbjährlich um ein halbes Jahr in die Zukunft. Sollte dir etwas zustoßen wird die Mail verschickt. Wer technisch fitter ist, kann sich natürlich auf seinen Dead-men-switch self hosten.

o Die 2 Extrazeichen waren ja nur exemplarisch. Ich denke aber, dass man aufgrund der zusätzlichen Hürden (Zugriff auf einen der 3 Orte), die Anforderungen an ein "sicheres" Passwort schon etwas herunterfahren kann?!

Man kann die Anforderungen schon herunterschrauben. Wenn ein Hacker Daten auf einer Cloud hackt, dann weis er auch, wie man Passwörter knackt. Ein Einbrecher zu Hause, kann wenig Erfahrung mit IT haben. Staatliche Behörden könnten sowas knacken oder ein Verbrecher, der gezielt bei dir nach Bitcoin sucht. Ich persönlich würde deswegen mehr als 2 Buchstaben nutzen.

2. ist aus meiner Sicht die größere Hürde für den Angreifer den tatsächlich für Ihn wertvollen Container erstmal zu finden bzw. diesen als wertvoll zu erkennen. Cloud kann ja auch Anhang einer EMail bedeuten. Und wenn man sich selbst eine Mail schickt kann man dann wieder eine falsche Fährte legen und irgendwas banales nennen. Mail von [email protected], Mail-Inhalt: Anbei erhalten Sie ihre digitalen Röntgenbilder, das Passwort erhalten Sie separat mit der Post. Glaube da wäre das Interesse eines Angreifers dann auch relativ gering.

Die Idee gefällt mir sehr gut

Verzichtet ihr beim BTC-Backup inkl. Anleitungen und Co komplett auf die Cloud?“

Die Cloud gibt zusätzliche Orte und ermöglicht einen Dead-man-switch für die Erben.
Einen ausreichend großen Teil meiner Entropie für die Mutterwallet (z.B. 24 Wörter oder Passphrase) hat abgesehen von der Hardwarewallet keinen Rechner berührt.
hero member
Activity: 686
Merit: 1861
@virginorange ich versuche mal das so präzise wie möglich auszuführen und deine Ausführungen (die im Grunde alles richtig erfasst haben) ggf. noch zu ergänzen.

Darauf passen wir auf:
Wallets für Bitcoin:
1a) 24W -> Mutter-Wallet oder Decoy-Wallet mit 0.1 Bitcoin
    24W001, 24W002, 24W003, ... -> Kinder-Wallets mit insgesamt 2 Bitcoin

24W001, 24W002, 24W003, ... sind keine richtigen Kinder-Wallets, sondern vielmehr eigenständige Mutter-Wallets mit 12W wobei die 12W in den 24W enthalten sind. Ob die BTC dann überwiegend in Wallets liegen, die von der 24W Mutter-Wallet oder von den 12W Mutter-Wallets abgeleitet werden weiß ich selber noch nicht. Da geht es mir hier ja gerade drum Vor- und Nachteile zu erörtern.

Daten:
2) öffene Daten (z.B. Steuerunterlagen)
3) versteckte Daten (z.B. Anleitung, Belege Anschaffungskosten Bitcoin)
4) Index zur Ableitung der Yubikey Passwörter

Genau so! Ausnahme würde ich da nur bei den Anleitungen machen. Da könnte ich mir auch vorstellen die z.B. mit Steghide versteckt im offenen Datencontainer zu lagern.

  Auf den Wallets A, B und C liegen keine Bitcoin. Ihr Zweck ist die Ableitung der Passwörter A, B und C.

Für das Datenbackup dienen die Wallets zur Herleitung der Passwörter, aber man kann natürlich mittels BIP39 und BIP85 auch Wallets ableiten die im Rahmen der BTC-Backup Strategie zur Lagerung von BTC vorgesehen sind. Ich denke mir, dass man wahrscheinlich T1 bei sich selber aufbewahrt und T2 und T3 woanders lagert. Man könnte dann durchaus die Kinder-Wallets für das BTC-Backup aus Wallet A ableiten statt aus der 24W Mutter wallet.

Geheimnisteile (abgeleitet):

Wallet A lässt sich ableiten von T1 ODER T2 +T3
Wallet B lässt sich ableiten von T2 ODER T1 +T3
Wallet C lässt sich ableiten von T3 ODER T1 +T2

Passwort A lässt sich ableiten von Wallet A -> Yubikey A ist Passwort A gekürtz
Passwort B lässt sich ableiten von Wallet B -> Yubikey B ist Passwort B gekürtz
Passwort C lässt sich ableiten von Wallet C -> Yubikey C ist Passwort C gekürtz
ODER
Yubikey A lässt sich ableiten von Wallet A -> Passwort A ist Yubikey A erweitert
Yubikey B lässt sich ableiten von Wallet B -> Passwort B ist Yubikey B erweitert
Yubikey C lässt sich ableiten von Wallet C -> Passwort C ist Yubikey C erweitert

erste Anmerkungen:
o Datenträger und sein Yubikey liegen am gleichen Ort. Wenn ein Bösewicht nur einen der 3 Orte findet, bekommt er alle offenen Daten.
o Die versteckten Daten haben nur 2 Extrazeichen. Das kann man schnell knacken, wenn man es versucht.
o Du wirst vermutlich nur auf einen der drei Datenträger regelmäßig zugreifen. Brauchst du für die anderen beiden Datenträger einen Youbikey?

o Der "Angreifer" kann im Zweifel halt auch der Erbe sein. Datenträger und Yubikey zusammen zu lagern ist für mich ein Kompromiss aus guter Sicherheit und guter Zugänglichkeit für Berechtigte.  
o Die 2 Extrazeichen waren ja nur exemplarisch. Ich denke aber, dass man aufgrund der zusätzlichen Hürden (Zugriff auf einen der 3 Orte), die Anforderungen an ein "sicheres" Passwort schon etwas herunterfahren kann?!
o Für den Zugriff auf die Datenträger durch mich reicht im Grunde 1 Yubikey. Nutze ich den Yubikey im Alltag noch für 2FA dann brauche ich einen zweiten Yubikey als Reserve falls ich den ersten verliere. Dann kann ich auch gleich 3 nehmen um potentiellen Erben den Zugriff zu vereinfachen, auch das ist wieder ein Kompromiss zugunsten der Einfachheit.



Was das Thema Cloud angeht, erstmal danke für euer Feedback.
Ich hätte dazu aber noch zwei Anmerkungen:
1. ist "wertvoll" je nach Inhalt subjektiv. Der Großteil des Speichervolumens wird wohl für (Familien-)Fotos und Videos mit hohem ideellen Wert gebraucht. Hier wären die genannten Risiken durchaus verkraftbar.
2. ist aus meiner Sicht die größere Hürde für den Angreifer den tatsächlich für Ihn wertvollen Container erstmal zu finden bzw. diesen als wertvoll zu erkennen. Cloud kann ja auch Anhang einer EMail bedeuten. Und wenn man sich selbst eine Mail schickt kann man dann wieder eine falsche Fährte legen und irgendwas banales nennen. Mail von [email protected], Mail-Inhalt: Anbei erhalten Sie ihre digitalen Röntgenbilder, das Passwort erhalten Sie separat mit der Post. Glaube da wäre das Interesse eines Angreifers dann auch relativ gering.

Aber ich frag mal anders: Wie macht ihr das denn? Verzichtet ihr beim BTC-Backup inkl. Anleitungen und Co komplett auf die Cloud?  
legendary
Activity: 2296
Merit: 2721
Hätte auch gedacht, das hochladen in eine "öffentliche" Cloud wäre unproblematisch weil die Container ausreichend verschlüsselt sind?!
Die Frage ist immer was "ausreichend" bei einer Verschlüsselung ist. Das sieht man recht schön am Beispiel von WLAN. Als WLAN als Technologie in der breiten Masse eingeführt wurde, war der Großteil der Netze mit WEP verschlüsselt. WEP gilt heutzutage als unsicher, Sniffer können solche verschlüsselten Netze relativ zügig knacken.

Bei der Cloud kommt ein neuer Aspekt von "ausreichend verschlüsselt" hinzu: Backups.
Cloud-Systeme ziehen (in der Regel) automatisiert Backups deiner Daten. Hast du jetzt also bspw. einen Container mit SHA256 verschlüsselt und das wird in absehbarer Zeit geknackt (bspw. durch den vermehrten Einsatz von Quantencomputern) so liegt eine potenziell unsichere Kopie deiner Daten im Backup des Cloud-Systems. Das Szenario ist derzeit aber noch weit in der Zukunft, würde SHA256 gebrochen werden hätten wir ganz andere Probleme Wink
sr. member
Activity: 285
Merit: 1059
I
...

Ich versuche mal den Text etwas in mein Format zu strukturieren. Falls ich etwas falsch verstanden habe, melde dich einfach.

Darauf passen wir auf:
Wallets für Bitcoin:
1a) 24W -> Mutter-Wallet oder Decoy-Wallet mit 0.1 Bitcoin
    24W001, 24W002, 24W003, ... -> Kinder-Wallets mit insgesamt 2 Bitcoin

Daten:
2) öffene Daten (z.B. Steuerunterlagen)
3) versteckte Daten (z.B. Anleitung, Belege Anschaffungskosten Bitcoin)
4) Index zur Ableitung der Yubikey Passwörter

Geheimnisteile (original):
1) T1 -> leitet Wallet A für Passwort A ab
      -> 2/3 von 24W
2) T2 -> leitet Wallet B für Passwort B ab
      -> 2/3 von 24W
3) T3 -> leitet Wallet C für Passwort C ab
      -> 2/3 von 24W
   Auf den Wallets A, B und C liegen keine Bitcoin. Ihr Zweck ist die Ableitung der Passwörter A, B und C.

4) Datenträger A
   beinhaltet öffene Daten, verschlüsselt mit Yubikey A UND
   öffene Daten, verschlüsselt mit Passwort A

5) Datenträger B
   beinhaltet öffene Daten, verschlüsselt mit Yubikey B UND
   öffene Daten, verschlüsselt mit Passwort B

6) Datenträger C
   beinhaltet öffene Daten, verschlüsselt mit Yubikey C UND
   öffene Daten, verschlüsselt mit Passwort C

Geheimnisteile (abgeleitet):
24W lässt sich ableiten durch 2 von 3 Teilen (T1, T2 und T3)

Wallet A lässt sich ableiten von T1
Wallet B lässt sich ableiten von T2
Wallet C lässt sich ableiten von T3

Passwort A lässt sich ableiten von Wallet A
Passwort B lässt sich ableiten von Wallet B
Passwort C lässt sich ableiten von Wallet C

Yubikey A ist Passwort A gekürtz
Yubikey B ist Passwort B gekürtz
Yubikey C ist Passwort C gekürtz

Orte:
Haus 1: T1, Yubikey B, Datenträger B
Haus 2: T2, Yubikey C, Datenträger C
Haus 3: T3, Yubikey A, Datenträger A
Cloud (optional): Datenträger A, Datenträger B, Datenträger C

erste Anmerkungen:
o Datenträger und sein Yubikey liegen am gleichen Ort. Wenn ein Bösewicht nur einen der 3 Orte findet, bekommt er alle offenen Daten.
o Die versteckten Daten haben nur 2 Extrazeichen. Das kann man schnell knacken, wenn man es versucht.
o Du wirst vermutlich nur auf einen der drei Datenträger regelmäßig zugreifen. Brauchst du für die anderen beiden Datenträger einen Youbikey?




"Hatte mir das eher so vorgestellt, dass alle Daten (offener + versteckter Bereich) in einen Container packe, den verschlüssele und in der Cloud speichere.  Roll Eyes"
Durch die Backups der Cloud wird die Existenz der verstecken Partition sichtbar.

Montag
offene Parition: Kontoauszug.pdf
versteckte Partition: Anleitung.doc
Container verschlüsselt: xxx xxx xxx

Dienstag
offene Parition: Kontoauszug_neu.pdf
versteckte Partition: Anleitung.doc
Container verschlüsselt: yyy yyy yyy
-> du änderst den Kontoauszug und der verschlüsselte Container ändert sich

Mitwoch
offene Parition: Kontoauszug_neu.pdf
versteckte Partition: Anleitung_neu.doc
Container verschlüsselt: zzz zzz zzz
-> du änderst die Anleitung und der verschlüsselte Container ändert sich
-> Ein Angreifer sieht keine Änderung beim Kontoauszug_neu.pdf aber trotzdem ändert sich der Container, was auf die Existenz einer versteckten Partition hindeutet.


"Hätte auch gedacht, das hochladen in eine "öffentliche" Cloud wäre unproblematisch weil die Container ausreichend verschlüsselt sind?!"

Ich würde ausreichend Entropie für den privaten Schlüssel nicht auf einem Rechner eintippen. Rechner können schon auf der Hardware-Ebene spionieren.
hero member
Activity: 686
Merit: 1861
~

Danke fürs Feedback, ich mache es mal an einem Beispiel, vielleicht wird es dann deutlicher und einfacher nachzuvollziehen.



Zuerst werden die Wallets wie hier beschrieben erstellt (der Einfachkeit halber ohne würfeln):
24W: abandon ability able about above absent absorb abstract absurd abuse access actress accident account accuse add achieve acid acoustic adapt acquire across act basket

T1: abandon ability able about above absent absorb abstract absurd abuse access actress xxx xxx xxx xxx xxx xxx xxx xxx acquire across act basket
Wallet A: abandon ability able about above absent absorb abstract absurd abuse access actress
optional Passphrase A: acquire across act basket

T2: abandon ability able about xxx xxx xxx xxx absurd abuse access actress accident account accuse add achieve acid acoustic adapt xxx xxx xxx xxx
Wallet B: abandon ability able about absurd abuse access actress accident account accuse add
optional Passphrase B: achieve acid acoustic adapt

T3: xxx xxx xxx xxx above absent absorb abstract xxx xxx xxx xxx accident account accuse add achieve acid acoustic adapt acquire across act basket
Wallet C: above absent absorb abstract accident account accuse add achieve acid acoustic adapt
optional Passphrase C: acquire across act basket

Insgesamt erhält man somit 4 "unabhängige" Wallets, aus denen man mittels BIP85 Index weiteres Wallets ableiten kann. Verwendet man dazu die Mutterwallet benötigt man 2/3 Teile zur Wiederherstellung. Nutzt man Wallet A/B/C für die Ableitung reicht 1/3 Teilen, mit den anderen beiden Teilen als Redundanz. Ein Räuber der T1 erbeutet würde ebenfalls denken, dass er noch einen zweiten Teil für die 24W braucht und selbst wenn er die bekommt, hat er nur die Decoy Wallet.



Die Passwörter werden mittels BIP85 abgeleitet. Als Index kann man ein beliebigen Index verwenden, z.B. ein persönlich relevantes Datum wie 31121984. Mit dem Mnemonic von Wallet A + BIP39 Passphrase A + BIP85 Index ergibt sich die Ableitung für das Yubikey Passwort A, bei mir:
fetch can kite unusual twice salad stage armed garic ketchup gasp quantum

1. Gut fand ich, den Yubikey in die Sicherheitsstrategie einzubauen. Wenn ein Angreifer das verschlüsselte Laufwerk und den Yubikey in die Hände bekommt, muss er für einen Zugriff auf die verschlüsselte Partition nur noch 2 Wörter knacken. 2 Wörter sind nicht mehr viel Entropie (2^22 = ca. 4 Mio. Versuche). Was hälst von einer Aufteilung 7 Wörter (Youbikey) zu 5 Wörter (händisch eingeben).

Mein Ziel war es ein Passwort mit viel Entropie zu nutzen und mir selbst möglichst wenig merken zu müssen. Mir ist aufgefallen, dass es vielleicht gar nicht so clever ist, das 1./12. Wort zu kürzen da sich bei 10 Wörtern ggf. Rückschließen lässt, dass da noch was fehlt. Ziel wäre es ja, das ein Räuber mit dem Yubikey Zugriff auf den offenen Datensilo bekommt und gar nicht auf die Idee kommt dass da noch was versteckt sein könnte. Im idealfall würde er sogar eigene Dateien dort speichern und den versteckten Bereich überschreiben.

Gleichzeitig erlaubt das statische Passwort beim Yubikey "nur" 64 Zeichen, was für die vollen 12 Wörter knapp werden dürfte.
Bei mir passt es (ohne Leerzeichen) gerade so. Demnach wären bei mir die Passwörter exemplarisch:
Yubikey Passwort A: fetchcankiteunusualtwicesaladstagearmedgaricketchupgaspquantum
vollständiges PW A: ?fetchcankiteunusualtwicesaladstagearmedgaricketchupgaspquantum!

Man könnte auch 7 + 5 Wörter machen, aber dadurch, dass selbst bei gleichem Index die abgeleiteten Passwörter der 3 Wallets unterschiedlich sind müsste man sich 3x 5 Wörter merken. Die zwei Datensilos die nur als Backup dienen, öffnet man vielleicht 1x im Monat wenns hoch kommt, ich würde die Passwörter daher mit Sicherheit vergessen. Würde halt regelmäßiges "Merktraining" erfordern.  



Geht ein Standort verloren ist das nicht tragisch. Yubikey und Datensilo sind dann zwar weg, aber Ausgehend von den 24W lässt sich mit den anderen beiden Teilen bis zu den Passwörtern alles wieder herstellen, sodass der Zugriff auf alles gewahrt bleibt.
Gleichzeitig kann der Räuber mit der Beute nicht viel anfangen, solange er keine tiefergehenden Kenntnisse über den Aufbau des Konstruktes hat.



2. "Die verschlüsselten Datencontainer liegen außerdem in der Cloud."
Bei einem USB-Stick mit 128 GB Speicherplatz, 40 GB Daten auf der offenen Partition und 2 GB Daten auf der versteckten Partition, musst du 128 GB in die Cloud zu speichern. Damit hast du eine sehr große Datei. Zusätzlich versioniert die Cloud. Anhand der Versionen lässt sich die Existenz einer versteckten Partition nachweisen.

Das war mir so gar nicht bewusst (aktuell ist das Konzept noch im Ideenstadium). Dachte man kann mit Veracrypt auch einzelne Container machen (quasi wie ein verschlüsseltes Zip-Archiv)?! Hatte mir das eher so vorgestellt, dass alle Daten (offener + versteckter Bereich) in einen Container packe, den verschlüssele und in der Cloud speichere.  Roll Eyes

Einen Einwand hätte ich bei der Cloud:
Diese würde ich nur dann verwenden, wenn ich auch Zugriff auf die eigentliche Hardware dahinter hätte,

Hätte auch gedacht, das hochladen in eine "öffentliche" Cloud wäre unproblematisch weil die Container ausreichend verschlüsselt sind?!



Die Haltbarkeit der USB Sticks sehe ich auch unkritisch, denn man hat ja 3 Sticks und 1 Cloud. Wenn man da regelmäßig seine Backups macht dürfte ein beschädigter Datenträger schnell auffallen.  
 
legendary
Activity: 2296
Merit: 2721
Super Punkte, danke für den Thread Turbartuluk!

Einen Einwand hätte ich bei der Cloud:
Diese würde ich nur dann verwenden, wenn ich auch Zugriff auf die eigentliche Hardware dahinter hätte, also es sich um eine Private Cloud handelt. Du weißt sonst einfach nicht, was jemand mit deinen Daten anstellt und vor allem, wer überhaupt Zugriff darauf hat. Eine private Cloud zu betreiben ist aber zugegebenermaßen völlig illusorisch, alleine schon von den Kosten her.



[...]
Eine Versehentliche Beschädigung würde vorbeugen durch eine gute Qualität des USB-Sticks, gute Umweltbedingungen bei der Lagerung, regelmäßige Wartung und Redundanz.

USB-Sticks halten in der Regel 10 Jahre, die muss man also tatsächlich tourlich in fixen Intervallen (bspw. alle 5 oder 8 Jahre) tauschen. Die Kosten dafür sind aber überschaubar, da die Sticks mittlerweile kaum mehr etwas kosten.
sr. member
Activity: 285
Merit: 1059
...

Fazit: Klingt clever, hab ich aber oft nicht verstanden.

Ich hatte etwas Probleme, den Text zu verstehen. Mir war nicht immer klar, auf welche Seed Wörter, auf welches Datensilo und auf welche Wallet du dich beziehst. Ich könnte dein Konzept besser verstehen, wenn wir erst alle Begriffe definieren würden. Ich glaube, du hast eine kluge Idee. Vielleicht hast du Zeit, diese Idee noch besser auszuformulieren.
Wenn meine Beiträge für einen Dritten schwer nachvollziehbar sind, lasse ich mich natürlich auch gerne darauf hinweisen.

Feedback du dem, was ich verstanden habe:

1. Gut fand ich, den Yubikey in die Sicherheitsstrategie einzubauen. Wenn ein Angreifer das verschlüsselte Laufwerk und den Yubikey in die Hände bekommt, muss er für einen Zugriff auf die verschlüsselte Partition nur noch 2 Wörter knacken. 2 Wörter sind nicht mehr viel Entropie (2^22 = ca. 4 Mio. Versuche). Was hälst von einer Aufteilung 7 Wörter (Youbikey) zu 5 Wörter (händisch eingeben).

2. "Die verschlüsselten Datencontainer liegen außerdem in der Cloud."
Bei einem USB-Stick mit 128 GB Speicherplatz, 40 GB Daten auf der offenen Partition und 2 GB Daten auf der versteckten Partition, musst du 128 GB in die Cloud zu speichern. Damit hast du eine sehr große Datei. Zusätzlich versioniert die Cloud. Anhand der Versionen lässt sich die Existenz einer versteckten Partition nachweisen.

Wenn du unbedingt eine Cloud haben möchtest, würde ich ggf. ein self hosted cloud über TOR mit Monero mieten und hier nur die Dokumente der versteckten Partition ablegen.

Für Backups ganzer Laufwerke nutzte ich Clonezilla. Für ein Update der versteckten Partition (100 MB von 128GB) geht ein Kopieren der Ordner bei geöffnetem Veractypt-Laufwerk wesentlich schneller.

3. Kompromittierung: Ein Dritter kann deine Daten nicht einfach austauschen, da sie ja verschlüsselt sind, sondern deinen Datenträger lediglich beschädigen/zerstören. Eine Versehentliche Beschädigung würde vorbeugen durch eine gute Qualität des USB-Sticks, gute Umweltbedingungen bei der Lagerung, regelmäßige Wartung und Redundanz.
legendary
Activity: 3500
Merit: 2792
Enjoy 500% bonus + 70 FS
Guter Beitrag!

Passend dazu auch ein mögliches Medium wie du deine Seed Wörter auch wirklich sicher aufbewahren kannst. Die Edelstahl Platten sind absolut robust und auch durch Jameson Lopp gequält worden --> https://jlopp.github.io/metal-bitcoin-storage-reviews/reviews/willi-recovery-seed-plate/

Hier geht’s zu den Platten —> https://bitcointalksearch.org/topic/edle-edelstahl-recovery-seed-btc-plate-5319811




Viele Grüße
Willi
hero member
Activity: 686
Merit: 1861
Inspiriert von den guten Beiträgen von @virginorange und insbesondere dem Faden zu BIP39 und BIP85 habe ich mir mal ein paar Gedanken, gemacht wie man den Zugriff im Alltag vereinfachen kann ohne die vielen Vorteile zu verlieren.

Gerne möchte ich meine Gedanken hier vorstellen und um Feedback und Verbesserungsvorschläge bitten...
Grundidee ist Folgende:
  • Von der Seed-Phrase (auf Metall) leite ich nach verschriftlichter Anleiung mittels BIP39 / BIP85 ein Passwort ab (z.B. aus BIP85 + Index -> 12 Wörter )
  • Das lange Passwort kürze ich vorne und/oder hinten ein wenig (z.B. durch Weglassen 1. / 12. Wort)
  • Das gekürzte Passwort (z.B. 2.-11. Wort) speichere ich als statisches Passwort auf einem Yubikey, den Rest merke ich mir
  • Außerdem lege ich einen verschlüsselten Datenträger mit Veracrypt an, mit offenen + verstecktem Bereich
  • Das gekürzte Passwort (1 Knopfdruck bei Yubikey) gibt den offenen Bereich frei, hier lagern wichtige Unterlagen wie Gehaltsnachweise, Kontoauszüge, Versicherungspolicen, Grundbuchsachen, Verträge, Familienfotos mit hohem ideellen Wert, etc.
  • Das vollständige Passwort (1-2 Wörter tippen + 1 Knopfdruck bei Yubikey) gibt den Zugriff auf den versteckten Bereich frei, hier liegt der Passwortmanager (Keepass), den ich mittels Yubikey (gekürztes Passwort) aktiviere. Mittels Passwortmanager und Yubikey (für 2FA) kann ich nahezu alle Onlinedienste komfortabel bedienen und habe leichten und dennoch sicheren Zugang.


Nun benötige ich für jede Komponente (Seed-Phrase, Anleitung, Passwort, Datensilo) entsprechende Redundanzen. Hierbei wird die 3-2-1 Backup-Regel angewendet (3 Kopien, 2 verschiedene Speichermedien, 1 zusätzlicher Ort). Die "Bearbeitung" der Backups erfolgt nach möglichkeit Offline über TailsOS um Risiken durch ein kompromitiertes Betriebssystem zu verringern.


Die 24 Wörter werden wie hier erklärt so erstellt und in 3 Teile geteilt, dass die einzelnen Teile jeweils eigenständige Wallets (Wallet A, B und C) bilden. Die Anleitung für die Ableitung der Passwörter ist überall gleich, aufgrund der unterschiedlichen Wallets ergeben sich aber entsprechend unterschiedliche Passwörter zu den Datensilos.
Wallet A lagert mit Yubikey B und Datensilo B zusammen, Wallet B mit Yubikey/Datensilo C und Wallet C mit Yubikey/Datensilo A. Die verschlüsselten Datencontainer liegen außerdem in der Cloud. Die Anleitungen werden auf die jeweiligen Anwendungsfälle zugeschnitten und können wahlweise schon im offenen Teil des Datensilos liegen oder anlassbezogen übermittelt werden (z.B. Testament). Insgesamt braucht man "nur" 3 sichere Orte.

Mit 1/3 Orten hat man Zugriff auf alle Unterlagen des offenen Datensilos. Mit 2/3 Orten hat man Zugriff auf alles, wenn man die Anleitung(en) kennt (Ableitung der Passwörter aus Wallets A/B/C;  25. Wort zur Mutterwallet; Indizes für BIP85).  
Optional kann man die Anleitungen und 24. Wörter auch zusätzlich versteckt (z.B. mittels Steghide) im Datensilo lagern um selber mit 1/3 Orten den vollen Zugriff zu haben.
Optional können alle Wallets für Kryptoaktivitäten auch aus Wallet A abgeleitet werden (die bei einem selber lagert). Wallet B/C wären dann nur das Backup um Wallet A wieder herzustellen. Die 24 Wörter (ggf. + 25. Wort / Indizes) wären dann eine reine Ablenkung / Decoy-Wallet.  

Redundanzen:
Die Seed-Phrase ist auf Metall (+optional digital im Datensilo) gelagert. Die Passwörter jeweils durch Gedächnis+Yubikey bzw. Seed+Anleitung zugänglich. Die Anleitungen digital (Datenträger / Cloud) oder Papier (z.B. Testament) und die Datencontainer ebenfalls durch Datenträger + Cloud. Also eigentlich sollte alles redundant abgesichert sein. Auch der Wegfall kompletter Orte (z.B. Brand, Überschwemmung) kann vergleichsweise einfach kompensiert werden.  



Aktuell stelle ich mir dazu 3 Fragen:
  • 1. Hab ich hier einen singulären Fehlerpunkt übersehen? Was haltet ihr von diesem Ansatz?
  • 2. Ließe sich die Datensicherung dahingehend erweitern, dass man mit den Daten weiter Arbeiten kann (Arbeiten und Verändern an Ort 1, inkrementelles Backup in der Cloud, volles Backup für alle Orte in festen Intervallen)? Welche Tools / Programme würden sich da anbieten? Und macht das Sinn (mehr Angriffsvektoren, da Bearbeitung nicht mehr Offline)
  • 3. Was sind die besten Vorgehensweisen, um die Backups vor Kompromittierung zu schützen? Welche Tools / Programme würden sich da anbieten?  

Achtung: Wenn man im verschlüsselten Datenträger arbeitet dann immer das Passwort für den versteckten Teil eingeben. Arbeitet man nur im offenen Teil, weiß das System nix vom versteckten Teil und kann so möglicherweise ungewollt Daten überschreiben.  
Synchronisierung vs.
Pages:
Jump to: