Author

Topic: Daten- und Bitcoin-Backup sinnvoll kombinieren (Read 614 times)

legendary
Activity: 2296
Merit: 2721
Enjoy 500% bonus + 70 FS
September 19, 2024, 04:41:00 AM
#33
Ich verstehe darunter Speicher (+ggf. Datenverarbeitung) auf die ich von überall (=ortsunabhängig) mit allen Geräten (=geräteunabhängig) Zugriff habe. Das ganze vorzugsweise als self custody. Die Skalierbarkeit wie man sie bei den Clouddienstleistern hat ist dabei für mich eher nachrangig.
Ich denke, dein Anwendungsfall wäre dann mit einer guten NAS-Lösung, welche im Internet hängt, bereits erreicht.
Du kannst dir dazu recht kostengünstig einen Webserver aufsetzen, der den Zugriff von "überall" aus ermöglicht. Du hast hier dann auch den riesen Vorteil, dass die Daten auch offline verfügbar sind sollte das INet ausfallen und du trotzdem drauf Zugriff brauchen. Alternativ könnte man natürlich auch über einen Doppelbetrieb (inkl. Synchronisierung) mit einem Serveranbieter wie hetzner oder netcup nachdenken.

Softwaretechnisch gibt es dazu auch jede Menge Anbieter, einer der bekanntesten Anbieter ist sicherlich trueNAS: https://www.truenas.com/

Du musst nur aufpassen, dass du diese netzwerktechnisch nochmal abkoppelst vom Heimnetzwerk. Sollte ein Angreifer ins NAS-System eindringen können steht er dort an und kommt nicht weiter ins eigentliche Heimnetzwerk.
hero member
Activity: 686
Merit: 1861
Jetzt fehlt nur noch das Tutorial wie man das Umsetzt und "be your own bank" zu "be your own everything" erweitert... Cheesy
Hier fehlt in erster Linie erstmal die Definition was du dir unter einer Cloud so vorstellst, da bin ich mir noch nicht so ganz sicher ob deine Vorstellung hier mit der Realität einer Azure-Cloud (nur als Beispiel, trifft natürlich auch auf Amazon und co. zu) übereinstimmt!

Ich verstehe darunter Speicher (+ggf. Datenverarbeitung) auf die ich von überall (=ortsunabhängig) mit allen Geräten (=geräteunabhängig) Zugriff habe. Das ganze vorzugsweise als self custody. Die Skalierbarkeit wie man sie bei den Clouddienstleistern hat ist dabei für mich eher nachrangig.



Als Anwendungsfall möchte ich noch SMART HOME ergänzen, hier will man den Datenzugriff auf die Sensorik sicher sehr privat halten, da die Daten mitunter verraten Wer Wann zuhause ist (-> wann sich physische Angriffe lohnen würden).   
legendary
Activity: 2296
Merit: 2721
Enjoy 500% bonus + 70 FS
Jetzt fehlt nur noch das Tutorial wie man das Umsetzt und "be your own bank" zu "be your own everything" erweitert... Cheesy
Hier fehlt in erster Linie erstmal die Definition was du dir unter einer Cloud so vorstellst, da bin ich mir noch nicht so ganz sicher ob deine Vorstellung hier mit der Realität einer Azure-Cloud (nur als Beispiel, trifft natürlich auch auf Amazon und co. zu) übereinstimmt!

In deinem Anwendungsfall würde höchstwahrscheinlich sogar ein eigenes NAS im Heimnetzwerk reichen welches du bei Zeiten mit einem anderen NAS an einem anderen Standort (Eltern, Verwandte, ...) replizierst. Eine Hochverfügbarkeit oder eine vollautomatische Skalierung, die eben ein Cloud-System auszeichnen, sind hier vmtl. nicht nötig!
hero member
Activity: 686
Merit: 1861
Mein Weg zur eigenen Cloud war ein anderer, aber die Schlussfolgerungen doch ziemlich ähnlich.

Akutes Problem bei mir ist (immer noch) die Digitalisierung meines Papierkrams. Eine Digitale Kopie als Backup zu haben ist ein Anfang, aber seit ich auf das Thema Dokumentenmanagementsystem (DMS) gestoßen bin will ich eigentlich das haben. Egal ob langjähriger Mietvertrag, Gerichtsverfahren oder Steuererklärung, selbst in den vorsortierten Aktenordnern sucht man da schon ne Weile, DMS mit Volltextsuche könnte das bestimmt effizienter lösen.
Erster Ansatz war Google Pixel Tablet mit GraphenOS um Posteingang direkt abzufotografieren und per DMS-App digital abzulegen. Aber wenn ich quasi alle relevanten privaten und beruflichen Vorgänge digitalisiere , dann hätte ich schon gerne, dass entweder das DMS lokal auf meinem Gerät und nur dort arbeitet, oder die Daten verschlüsselt in der Cloud liegen wo nur ich sie freigeben kann.

Und schwupps schon sind wir bei der eigenen Cloud. Und wenn man den Aufwand schon betreibt, kann man ja auch gleich noch paar andere Bedürfnisse erfüllen.
Deine Liste kann ich so auf jeden Fall komplett unterstützen. Rund 2/3 davon hätte ich auch auf die Liste gesetzt, welche ich auch noch wie folgt ergänzen würde:

- Wissen als Krisenvorsorge abspeichern: Wikipedia, Z-Library, Open Hardware, Farm Hacks, etc.
- Unterhaltung als "self-custody": eigenes Spotify, Netflix oder Steam ganz oldschool alles selber abspeichern und online zugänglich machen
- Neben einem Mailserver ggf. noch andere Domains
Edit:
- Smart Home
 
Jetzt fehlt nur noch das Tutorial wie man das Umsetzt und "be your own bank" zu "be your own everything" erweitert... Cheesy
sr. member
Activity: 285
Merit: 1059
Ich habe mir mal Versucht das Thema privater Server zu erarbeiten.

Nutzen eines Servers:
❶ Software hosten, die immer laufen muss
❷ Daten ablegen, auf die man von mehreren Orten zugreifen möchte

Optionen für einen Server:
❶ Wir mieten uns einen VPS. Greifen auf diesen Server nur über TOR zu und bezahlen ihn mit Monero.
  (+++) Daten -> Du: guter Schutz davor dir die Daten auf dem Server persönlich zuzuordnen
  (+++) Du -> Daten: Wer Zugriff auf dich bzw. deine Wohnung hat, sieht nicht dass du versteckte Daten oder Programme am Laufen hast
  (-) je nach Software sind die Daten für den Betreiber des Servers einsehbar
❷ Wir mieten uns einen VPS. Greifen hier über clearnet zu und bezahlen mit der Kreditkarte. Ggü. Variante 1 ist dies günstiger und der Anbieter vermutlich zuverlässiger.
   (-) Daten -> Du: der Anbieter des VPS kann dir deine Daten zuordnen. Ggü. Dritten kann du allerdings einen gewissen Schutz genießen.
  (+) Du -> Daten: Allein Zugriff auf deine Wohnung offenbart deinen VPS erst mal nicht. Dafür braucht man schon deine Kontoauszüge oder Einblick auf deinen Rechner dein Rechner .
  (-) je nach Software sind die Daten für den Betreiber des Servers einsehbar
❸ Wir kaufen einen Server, stellen ihn bei uns zu Hause auf und richten ihn selbst ein.
   (++) Daten -> Du: Die Daten sind physisch bei dir. Bei einer allgemeinen Durchsuchung (z.B. aller Linode-Server) gehst du den Angreifern durch das Netz.
  (-) Du -> Daten: Wer Zugriff auf deine Wohnung bekommt, kann die Daten dir zuordnen. Die Daten selbst sind hier oft auch im nicht verschlüsselten Zustand, weil die Festplatte dauernd läuft. Je nach Software sind die Daten sogar dauerhaft unverschlüsselt.
❹ Wir kaufen einen Server, stellen ihn bei uns zu Hause auf und nutzt eine Software zur Einrichtung (z.B. Umbrel).
Wie 3, aber hier vertraust du am Ende der Software von Umbrel. 
➤ Wenn du das Geheimnis bist, dann würde ich ❶ wählen. Wenn die Datei das Geheimnis ist würde ich die ❸ Wählen.

Optimale Opotion für Schutz Person vs. Schutz Daten
Der Telegramm-Gründer, Tornado Cash, Samurai Wallet Gründer wurde verhaftet. Es ist auch denkbar, dass ein Betreiber eines Nostr-Relays, der Programmierer einer Open Source Software oder Bitcoin Node Betreiber oder Fedimint Multi-Sig-Wallet halter verhaftet werden. Hier sind die Daten öffentlich aber die damit verbundene Person muss geschützt werden ❶.
Dann gibt es Fälle, wo die Daten an sich geschützt werden müssen. Als Beispiel fallen mir hier Finanzdaten, Steuerdaten, Passkopien, private Fotos, Betriebsgeheimnisse ein. Hier eignet sich ❸.

Man müsste sich also im ersten Schritt überlegen, welche Anwendungen brauche ich und auf welchem Rechner sollte man diese Anwendungen lagern.

Für welche konkreten Anwendungen könnte ich einen Server benötigen?
ⓐ Bitcoin-Node
ⓑ Memepool
ⓒ Lightning-Node

ⓓ App für Notizen
ⓔ Passwortmanager
ⓕ Simplelogin = Email-Alias

ⓖ ggf. Nostr
ⓗ ggf. Monero-Node
ⓘ ggf. Cloud
ⓙ ggf. VPN
ⓚ ggf. eigener Emailserver


Nutzen einen Server selbst zu kontrollieren:
Es macht auf jeden Fall Arbeit, sich selbst um einen Server zu kümmern.

Ein eigener Bitcoin-Node schützt deine Privatsphäre
❶ Du besitzt selbstverwahrte Bitcoin von einer KYC-Bitcoin. Ein Angreifer kann die Adresse auf der Blockchain deinem Namen und deiner Wohnadresse zuordnen.
❷ Du hast Bitcoin Peer to Peer gekauft und deine Wallet läuft über das Clearnet. Ein Angreifer kann deinen Transkationen auf der Blockchain deine IP-Adresse zuordnen.
❸ Du hast Bitcoin Peer to Peer gekauft und deine Wallet läuft über TOR. Alle Adressen, die du innerhalb einer Sitzung gleichzeitig abrufst gehören zu einer Person.
❹ Dein Node ruft die ganze Blockchain ab und du fragst deinen Node nach den spezifischen Adressen. Ein Angreifer kann aber davon ausgehen, dass jemand mit einem eigenen Node mindestens 10.000 EUR in Bitocin hat.
➤ Ein eigener Node schützt dich davor, dass Chainanaysis erkennt, dass welche Adressen zur gleichen Wallet gehören. Dafür steigt das Risiko, dass ein Einbrecher erkennt, dass du Bitcoin hast. In Summer ist aber ein eigener Node risikoreduzierend.

Eigener Blockchainexplorer Memepool.space
Bei auf Bisq gekauften Bitcoin möchte ich die Historie nachvollziehen. Dies ginge mit einem eigenen Blockchainexplorer schneller, weil mempool.space die Anzahl hops beschränkt, die man innerhalb von X Minuten abrufen darf.

Bei Lightning bin ich ein bisschen eine faule Socke, weil bei Lightning ein hohes technisches Wissen erforderlich ist, um dies Privatsphäre schützend umzusetzen. Monero läuft direkt. Bei Lightning ist meines Wissens der private Schlüssel auf dem Server gespeichert. Das spricht für Server Option ❸. Hier muss man aber aufpassen, dass man von Lightning Node nicht sowohl auf deinen Wohnort als auch auf eine Bitcoin schließen kann. 

Den Passwortmanager Bitwarden auf einen eigenen Server zu packen, wäre ggf. nicht so dringend „Zero-knowledge encrypted: Bitwarden team members can't see your secrets, your passwords, or your master password.”

Die App für Notizen wäre ggf. ein Fall für Option ❸ aber über clearnet.

Nostr wäre ein Fall für Option ❶. Daten in sozialen Medien sind sowieso für die Öffentlichkeit bestimmt. Der seit 10 Jahren aktive Bitcoiner möchte aber bestimmt keine Verbrecher zu sich nach Hause locken.

Der Monero-Node ist ein schwieriger Fall. Das musst du in Deutschland vermutlich gar nicht erst versuchen. Ich denke das ist legal, aber man kann dir daraus auch einen Strick drehen. Wenn überhaupt über Variante ❶.

Cloud wäre ein ganz guter Anwendungsfall für Option ❸ über clearnet. VPN müsste über ❶ laufen. Und der Emailserver für normale Mails über ❸ und für geheime Mails über ❶.



Welche Anwendungen bräuchten wir noch?
Wer Nutzt hier im Forum einen VPS oder einen Homeserver und wofür?
sr. member
Activity: 285
Merit: 1059
Ein möglicherweise interessantes Video dazu ist der Podcast mit Matt Hill von Start9

Interessantes Video. Kleiner Kanal mit wenig Views. Die coolen Infos gibt es auf kleinen Kanälen.

Mit cryptomator kannst du deine Daten bereits auf deinem Gerät verschlüsseltn, bevor das in die Cloud geht.

Ich persönlich lagere meine besonders sensiblen Daten auf einer lokalen Festplatte bei mir und als Backup als USB bei Vertrauten personen. Alles Verschlüsselt und in der Regel ohne Internetzugang.

Die normalen Daten lagere ich auf der Tresorit Cloud. Allerdings müsste ich da noch etwas aufräumen, weil ich hier noch Krypto-Daten für meine Steuererklärung liegen habe.
hero member
Activity: 686
Merit: 1861
Danke für eure Altcoin-Hinweise, sind ja beides durchaus interessante Konzepte (Filecoin hatte ich sogar vorher schonmal wahrgenommen, aber mich nie damit befasst).
Ich bin heute noch über den Begriff "sovereign computing" bzw. "sovereign cloud" gestolpert und denke das könnte für meinen persönlichen Bedarf auch durchaus noch relevant werden. 

Ein möglicherweise interessantes Video dazu ist der Podcast mit Matt Hill von Start9 und passend dazu für etwas Unterhaltung die Southpark Folge HumanCentiPad (frei zugänglich hab ich nur die kommentierte Version gefunden).
Beides allerdings auf Englisch.

hero member
Activity: 714
Merit: 1010
Crypto Swap Exchange
Ui, da lag ich mit meinem Bauchgefühl zu Filecoin ja gehörig daneben. Naja, kann passieren, vorallem wenn man nicht nicht konkret nachschaut. Ja, ja, DYOR muss man dann auch machen, nicht nur davon reden.  Grin

Storj Fans finden natürlich bei Filecoin ein oder mehrere Haare in der Suppe und umgekehrt. Ich war wohl zu lange und mehr oder weniger ausschließlich im Storj Lager... ich geb's ja zu. Keine Zeit investiert, um mal im Filecoin Lager zu gucken.

Wird langsam "off-topic"...
legendary
Activity: 2296
Merit: 2721
Enjoy 500% bonus + 70 FS
[...]
Im Zusammenhang mit der Beschäftigung mit Storj habe ich auch von Filecoin gehört, habe mir das aber nicht wirklich näher angeschaut. Ich hatte so das Gefühl, daß Storj einfach weiter war und mehr Entwicklung da reinfloss, als dies bei Filecoin der Fall war. Aber ich kann damit total daneben liegen, mehr so ein subjektives Gefühl, dem ich objektiv nicht weiter nachgegangen bin.
Als kurzer Seiteneinwurf:
Für die Vergleiche der Entwicklungsaktivität nutze ich ganz gerne cryptometheus.com

Hier sieht man, wie sich die täglichen Commits über die Zeit hinweg verändern, hier im Vergleich von Filecoin und Storj z.B.:





Es lässt sich hier natürlich drüber diskutieren, inwieweit die Commit-Anzahl hier überhaupt aussagekräftig hinsichtlich der Entwicklungstätigkeit eines Projektes ist, es ist aber zumindest mal ein recht guter Anfang um zu sehen, ob das Projekt nach wie vor weiterentwickelt wird oder nicht.
hero member
Activity: 714
Merit: 1010
Crypto Swap Exchange
Und dann gibt es auch Storj (https://www.storj.io/), mit dem ich ein wenig "herumgespielt" habe (keine Storage-Node aufgesetzt, nur mal die Nutzung als dezentrale Cloud Storage ausprobiert). Das Konzept finde ich nachwievor ziemlich faszinierend.

Im Zusammenhang mit der Beschäftigung mit Storj habe ich auch von Filecoin gehört, habe mir das aber nicht wirklich näher angeschaut. Ich hatte so das Gefühl, daß Storj einfach weiter war und mehr Entwicklung da reinfloss, als dies bei Filecoin der Fall war. Aber ich kann damit total daneben liegen, mehr so ein subjektives Gefühl, dem ich objektiv nicht weiter nachgegangen bin.
legendary
Activity: 2296
Merit: 2721
Enjoy 500% bonus + 70 FS
Falls das nicht völlig utopisch ist, dann welcher Altcoin macht das schon? Wink
Ohne den Coin jetzt genauer zu kennen hat sich https://filecoin.io/ auf die Fahnen geheftet, ein "decentralized Storage Network" zu sein. Wobei das von der Art und Weise, wie das Protokoll umgesetzt wurde, deutlich umfangreicher ist als einfach nur eine Blockgröße hochzusetzen. MWn. kann man sich den "Storage" dann von den Teilnehmern auch mieten.

Würde man bspw. bei einem Bitcoin-Fork einfach nur die Blockgröße erhöhen, so hätte man in relativ kurzer Zeit unglaubliche Speichermengen, da ja jeder Node die ganze Blockchain vorhalten muss. Das wäre denke ich in kürzester Zeit nicht mehr praktikabel. Auch dauert es ggfs. recht lange, bis ein Block voll und damit eine Transaktion abgeschlossen sein würde ...
hero member
Activity: 686
Merit: 1861
Eins vorweg geschickt: mein Verständnis von IT im allgemeinen und der Blockchain-Technologie im speziellen ist sehr begrenzt, daher kann es gut sein, dass meine Frage einfach dumm ist.
Für den persönlichen Bedarf ist ein cloud Hosting Anbieter wie tresorit für mich sicher die beste Wahl und eine blockchain Lösung sicher eine irrwitzige Vorstellung.

Im Grunde hab ich mich gefragt ob man die blockchain nicht nur als ledger für Zahlungen sondern auch als Instrument zur Datensicherung deutlich größerer Datenmengen als "dezentralen Cloudspeicher" nutzen kann.

Als Anwendungsfall käme mir z.B. Wikipedia in den Sinn, wo es wohl genug Nutzer gäbe die sich eine Kopie lokal abspeichern würden, wo die Wikipedia foundation ggf. Kosten sparen könnte wenn sie sich diese Ressourcen nutzbar macht und wo es vielleicht auch keine abwägige idee ist das Wissen der Menschheit dezentral, unabhängig und zensurresistent abzuspeichern. Geänderte oder gelöschte Artikel (=veraltete Daten) trotzdem abzuspeichern dürfte mitunter sogar auch noch Sinn machen, sofern es nicht jeder machen muss ( -> Full-/Light Node).

Ich hab aber keinen Dunst wie man das umsetzen könnte und welche Probleme man lösen müsste, war also wirklich mehr eine Frage aus Neugier.
hero member
Activity: 714
Merit: 1010
Crypto Swap Exchange
Jedenfalls hab ich beim "Bitcoin Standard" mal reingelesen und mich nach den Ausführungen zu BCH gefragt ob man nicht einen BTC Klon mit 4GB Blockgröße erzeugen kann, um Datein per Transaktion in der Blockchain zu "sichern" und mit mehreren Nodes dann eine automatisch synchronisierte Datensicherung zu haben?!
Warum sollte jemand solch eine Blockchain mit derart gigantischen Blöcken speichern und unterstützen wollen?

Der Ressourcenverbrauch wäre in jeder Hinsicht (Speicher, Netzwerktransport) groß. Dann brauchst du ausreichend PoW, um Reorganisations-Resilienz zu haben. Wg. der exorbitanten Latenz, verursacht durch den Zeitbedarf für die Übertragung solch großer Blöcke, hat man vermutlich bei nahezu jedem Block eine Kettenverzweigungskonkurrenzsituation.

Ich sehe nicht, wie man dieses Problem sinnvoll lösen kann. Noch haben wir kein für jeden allgemein verfügbares TBit/s-Internet.

Verschlüsselte Cloud-Backups kann man heute schon benutzen. Diese sollten allerdings nur ein Baustein einer mehrteiligen Backup-Strategie sein.

Vielleicht solltest du noch ein paar Details mitteilen, was für Daten du mit deiner obigen Idee gerne sichern möchtest! Bei so einer angedachten Blockgröße interpretiere ich es für allgemeine Backups und dafür erschließt sich mir der Nutzen einer Blockchain-Lösung nicht. Blockchain ist keine Allzweckwaffe, mit der man jedes Problem lösen kann.

Warum sollte ich als potentieller Node-Betreiber Backups von anderen speichern wollen und dann womöglich noch veraltete Backups, weil eine Blockchain im Idealfall nichts vergisst?
hero member
Activity: 686
Merit: 1861
Bin gerade im Urlaub und die Bitcoinquote in der Bibliothek der AirBnB Wohnung ist erstaunlich hoch.  Cheesy

Jedenfalls hab ich beim "Bitcoin Standard" mal reingelesen und mich nach den Ausführungen zu BCH gefragt ob man nicht einen BTC Klon mit 4GB Blockgröße erzeugen kann, um Datein per Transaktion in der Blockchain zu "sichern" und mit mehreren Nodes dann eine automatisch synchronisierte Datensicherung zu haben?!

Passt ja thematisch irgendwie auch hier rein....

Falls das nicht völlig utopisch ist, dann welcher Altcoin macht das schon? Wink
hero member
Activity: 686
Merit: 1861
Hab mich heute nochmal gedanklich damit beschäftigt und hab eine praktikable Lösung gefunden.

Zunächst entscheiden wir wieder wie der mnemonic split aussehen soll, diesmal wähle ich folgendes Muster:

W36123456789101112131415161718192021222324252627282930313233343536
________________________________________________________________________________________________________________
T1xxxxxxxxxxxxxxxxxxxxxxxx
T2xxxxxxxxxxxxxxxxxxxxxxxx
T3xxxxxxxxxxxxxxxxxxxxxxxx

- 33 Wörter (W1-23 + W25-34) werden normal gewürfelt
- für die Hauptwallet wird W24 wie üblich bestimmt, hierzu kann man sich hilfsweise mit einem Seed Phrase recovery tool die validen Optionen anzeigen lassen (offline nutzen, fehlendes Wort durch "?" ersetzen)
-für die Nebenwallets T1 und T2 lassen wir uns ebenfalls die möglichen Optionen für das jeweils 24. Wort (W35 + W36) anzeigen.
-für T3 probieren wir jetzt die Optionen für W35 durch und schauen ob eine der validen Optionen für W36 mit den validen Optionen der wallet T2 übereinstimmt.
-Falls ja hab ich meinen Split gefunden falls, sofern keines der möglichen W35 ein Match bringt würfel ich W34 neu und fang vorne an.

Ich habs mal durchprobiert und musste W34 3x neu machen und hatte in der Mitte des vierten Durchlaufes (also nach ca. 220 Varianten) einen Treffer. Insgesamt hat das probieren so 45-60min gedauert, allerdings hab ich testweise die Wörter 1-34 aus einer zufällig generierten 24W + 12W wallet genommen und dann nur W34-36 passend bestimmt. Die Doppellungen von gasp, swap und fine deuten darauf hin, dass die generierte Lösung unsicher = unbrauchbar sein könnte, also wäre würfeln dringend zu empfehlen, für den test hat mir das aber ausgereicht.

Die Wörter der gefundenen Lösung lauten:
24W: infant rug screen law coyote mind lenght lava swap siren odor label alien frog swap nest chicken victory often habit harsh gasp salute deer
PW: above cousin noodle sea fine fine joy gasp catch void ignore rubber
T1: infant rug law coyote lenght lava siren odor alien frog nest chicken often habit gasp salute above cousin sea fine joy gasp void ignore
T2: infant screen law mind lenght swap siren label alien swap nest victory often harsh gasp deer above noodle sea fine joy catch void rubber
T3: rug screen coyote mind lava swap odor label frog swap chicken victory habit harsh salute deer cousin noodle fine fine gasp catch ignore rubber

FAZIT:
- Die Sicherheit der Wallets dürften zu 99,99% erhalten bleiben (würfeln vorausgesetzt)
- Mithilfe des Recovery Tools ist das auf jeden fall praktikabel, händisch wäre das mindestens sehr aufwendig (30-50 hash Berechnungen + jeweiligen raussuchen der 8 Wörter in Binärcode)
- Wenn man das möchte kann man für die ersten 24W auch eine bestehende wallet recyclen, allerdings würde man hier wohl eher eine komplett jungfräuliche wallet haben wollen um den Weg zur mit passphrase abgeleiteten wallet zu verbergen.
hero member
Activity: 686
Merit: 1861
Wie bekommst du es hin, dass die Checksummen bei allen drei Wallets stimmen, ohne einen PC nutzen zu müssen?

Ganz ohne PC dürfte die Berechnung des Sha256 hashes für die Prüfsumme schwierig / aufwendig werden, aber unmöglich ist es wohl nicht.

Anbei erstmal eine kleine Linksammlung:
Aufbau Seed Phrase + Checksumme
Generierung eines validen Sha256 Hashes
am Beispiel
und händisch

Um 4 gültige Wallets zu erhalten muss man im einfachsten Fall 4 mal die Rechnung durchführen, das händisch ohne Fehler zu durchlaufen dürfte bereits eine Herausforderung sein.
Bezogen auf den W36 Ansatz könnte der 2/3 Split so aussehen.

W36123456789101112131415161718192021222324252627282930313233343536
________________________________________________________________________________________________________________
T1xxxxxxxxxxxxxxxxxxxxxxxx
T2xxxxxxxxxxxxxxxxxxxxxxxx
T3xxxxxxxxxxxxxxxxxxxxxxxx

Will man aus den Teilen T1-T3 drei gültige W18 + 6 Wallets machen, würden die Wörter 21, 24, 27 und 30 Teile eines Hashes enthalten und wären somit nicht mehr komplett zufällig auswählbar. Fürs ermitteln valider Wörter nutze ich Tails + Mnemonic Code Converter, so wie wir es in deinem Faden schonmal diskutiert hatten:
~

Aus den Teilen T1-T3 drei gültige W24 Wallets zu machen funktioniert so einfach leider nicht (hier hatte ich einen Denkfehler). Das 36. Wort muss auf zwei Teilen enthalten sein, würde damit auf beiden Teilen das 24. Wort darstellen und müsste somit 2 gültige Hashes beinhalten. Das dürfte nicht aufgehen.

Allerdings muss man nicht zwingend das 24. W ausprobieren damit der Hash zu den ersten 23W passt, sondern man kann auch bei gegebenen 24. W eines der ersten 23W ausprobieren um zufällig einen Hash zu finden bei dem die ersten 8Bit identisch sind. Wenn ich da jetzt nicht auf dem Holzweg bin, müssten ja auch hier durchschnittlich 8 Alternativwörter zu dem selben Anfang vom Hash führen. Ich hab mir gestern mal nen zufälligen 24W Seed erstellt und bin für das 1. Wort die Wortliste mal durchgegangen, nach 31 Versuchen hatte ich einen Treffer.

Für den obigen Split würde man zunächst die Wörter 24, 36 und 33 bestimmen und hätte dann schonmal 3 gültige Wallets W36, T1 und T2.
Für eine gültige Wallet T3 müsste man die Wörter durchprobieren und schauen, dass die Hashs noch passen. Also z.B. die Wörter 25-32 durchprobieren und schauen dass die Wallet T2 valide bleibt und T3 valide wird. Oder die Wörter 34-35 durchprobieren und schauen dass die Wallet T1 valide bleibt und T3 valide wird. Ehrlich gesagt weiß ich aber nicht ob man da genug Versuche hat um tatsächlich eine Valide Kombination zu finden (es also mindestens eine Lösung für T3 gibt), stecke da einfach nicht tief genug in der Mathematik dahinter drin.
Man könnte dann zwar wahrscheinlich auch einfach neu anfangen und würde irgendwann eine Kombination finden, allerdings kommt neben dem Aufwand auch die Frage nach der Sinnhaftigkeit auf, denn wenn valide Kombinationen so "selten" wären, dann dürfte die Sicherheit durch "nicht-zufällige Auswahl" vermutlich stark leiden. Vielleicht ist das aber auch wie beim Vanity Bitcoin Adress Generator, wo am Anfang nen bissl Brute Force drin steckt, die Sicherheit aber nicht wirklich leidet. Mich würde da auch mal die Meinung von @Cricktor und @Buchi-88 interessieren.      



Was das Thema Passphrase aus Wörtern oder Zeichensalat angeht ist das ja immer Abwägungssache. Wörter sind halt für Nicht-IT-Cracks (also im Ernstfall auch Partner und Erben) leichter zu handhaben und aufgrund der Standardisierung durch die Wörterliste auch etwas fehlerunanfälliger (Stichwort: Handschrift). Das passt für mich gut zu einem mnemonic split. Wer die individuellen Fähigkeiten mitbringt würde wohl eher zu Zeichensalat + MultiSig tendieren denke ich.



EDIT: hab noch ein paar Fehler korrigiert.
 
sr. member
Activity: 285
Merit: 1059
Bin heute auf eine einfachere Variante des Mnemonic Splits gestoßen:
- man würfelt 36W (davon 12W Passphrase) für die wichtige Wallet W
- mit 2/3 Mnemonic Split erhält man 3x 24W für die Decoy Wallets A-C
- mit einem BIP85 Index können die Passworter abgeleitet werden, aus den Wallets A-C die Passwörter für die offen verschlüsselten Bereiche, aus der Wallet W für die versteckt verschlüsselten Bereiche 

Was mir an der Methode gefällt ist, dass du dir nur 36 Wörter merken / aufbewahren musst und so alle Geheimnisse ableiten kannst.

Wie bekommst du es hin, dass die Checksummen bei allen drei Wallets stimmen, ohne einen PC nutzen zu müssen?

Als Passphrase habe ich aus zwei Gründen ganz gerne keine Wörter:
1.) Ich möchte mir die Passphrase nicht im Laufe der Zeit merken können, damit Verbrecher meine Bitcoin nicht bekommen auch wenn sie mich und/oder mein Haus in die Hände bekommen. https://x.com/cryptonator1337/status/1817938166977798542 Durch einen langen Salat aus Buchstaben und Zahlen garantiere ich, dass ich mir meine Passphrase nicht merken kann.
2.) Den Salat aus Buchstaben und Zahlen kann man an vielen entfernten Orten unauffällig lagern.

Für die verschlüsselten Laufwerke habe ich keine Mnemonic Wörter sondern Buchstaben/Zahlen/Sonderzeichen. Der Grund hierfür ist, dass man für eine gegebene Menge an Entropie weniger Buchstaben tippen muss, was bei einer täglichen Anmeldung am PC / Passwortmanager angenehm ist.
hero member
Activity: 686
Merit: 1861
Zuerst werden die Wallets wie hier beschrieben erstellt (der Einfachkeit halber ohne würfeln):
24W: abandon ability able about above absent absorb abstract absurd abuse access actress accident account accuse add achieve acid acoustic adapt acquire across act basket

T1: abandon ability able about above absent absorb abstract absurd abuse access actress xxx xxx xxx xxx xxx xxx xxx xxx acquire across act basket
Wallet A: abandon ability able about above absent absorb abstract absurd abuse access actress
optional Passphrase A: acquire across act basket

T2: abandon ability able about xxx xxx xxx xxx absurd abuse access actress accident account accuse add achieve acid acoustic adapt xxx xxx xxx xxx
Wallet B: abandon ability able about absurd abuse access actress accident account accuse add
optional Passphrase B: achieve acid acoustic adapt

T3: xxx xxx xxx xxx above absent absorb abstract xxx xxx xxx xxx accident account accuse add achieve acid acoustic adapt acquire across act basket
Wallet C: above absent absorb abstract accident account accuse add achieve acid acoustic adapt
optional Passphrase C: acquire across act basket

Insgesamt erhält man somit 4 "unabhängige" Wallets, aus denen man mittels BIP85 Index weiteres Wallets ableiten kann. Verwendet man dazu die Mutterwallet benötigt man 2/3 Teile zur Wiederherstellung. Nutzt man Wallet A/B/C für die Ableitung reicht 1/3 Teilen, mit den anderen beiden Teilen als Redundanz. Ein Räuber der T1 erbeutet würde ebenfalls denken, dass er noch einen zweiten Teil für die 24W braucht und selbst wenn er die bekommt, hat er nur die Decoy Wallet.



Die Passwörter werden mittels BIP85 abgeleitet. Als Index kann man ein beliebigen Index verwenden, z.B. ein persönlich relevantes Datum wie 31121984. Mit dem Mnemonic von Wallet A + BIP39 Passphrase A + BIP85 Index ergibt sich die Ableitung für das Yubikey Passwort A, bei mir:
fetch can kite unusual twice salad stage armed garic ketchup gasp quantum

Bin heute auf eine einfachere Variante des Mnemonic Splits gestoßen:
- man würfelt 36W (davon 12W Passphrase) für die wichtige Wallet W
- mit 2/3 Mnemonic Split erhält man 3x 24W für die Decoy Wallets A-C
- mit einem BIP85 Index können die Passworter abgeleitet werden, aus den Wallets A-C die Passwörter für die offen verschlüsselten Bereiche, aus der Wallet W für die versteckt verschlüsselten Bereiche 
hero member
Activity: 686
Merit: 1861
Nicht zu kompliziert machen, aber das hängt von der individuellen Risiko-Analyse ab, gegen welche Verlustrisiken man sich absichern möchte.

Ja, genau darum ging es mir ja. Mir einmal richtig Gedanken zu machen und alles ordentlich auszulegen, um es dann in der Anwendung möglichst einfach zu halten. Die Auslegung selbst darf ja ruhig komplexer sein, nur die Anwendung muss eben einfach bleiben.

Man kann das alternativ aber auch so "bauen" dass es immer 2/3 Orte braucht:
...

Mit diesem Ansatz müsste man sich eine Passphrase merken um im Alltag mit 1/3 Orten vollen Zugriff zu haben. Aber selbst wenn man die Passphrase vergisst kommt man selbst (oder auch ein Erbe) mit 2/3 Orten immer an alles ran (sowohl BTC wie auch Daten) weil die statischen Passwörter eben auch noch auf den Yubikeys liegen, die für 2FA ja ggf. auch noch gebraucht werden...

Cloud hatte ich als 2. Datenträger berücksichtigt, aber wenn man an jedem Ort den jeweiligen Datensilo auf USB-Stick und SD-Karte ablegt wäre das mit der 3-2-1 Backup-Regel ja auch konform.
legendary
Activity: 2296
Merit: 2721
Enjoy 500% bonus + 70 FS
Nicht zu kompliziert machen, aber das hängt von der individuellen Risiko-Analyse ab, gegen welche Verlustrisiken man sich absichern möchte.
Das sehe ich genauso, ja. Viele der Gedächtnis-Ansätze bringen zudem kaum Sicherheitsvorteile, bspw das Vertauschen von 2 Wörtern, einem selbst aber jede Menge Zeitaufwand und Ärger, wenn man den eigenen Algorithmus vergisst.

Ich persönlich bin wie gesagt auch zu einer relativ einfachen - aber für mich derzeit ausreichend sicheren - Aufbewahrungsmethodik übergegangen. Diese funktioniert auch dann, wenn mit mir und meiner Frau etwas sein sollte, unsere Kinder haben dann trotzdem vollen und einfachen Zugriff.
hero member
Activity: 714
Merit: 1010
Crypto Swap Exchange
USB-Sticks halten in der Regel 10 Jahre, die muss man also tatsächlich tourlich in fixen Intervallen (bspw. alle 5 oder 8 Jahre) tauschen. Die Kosten dafür sind aber überschaubar, da die Sticks mittlerweile kaum mehr etwas kosten.

Normale USB-Sticks kosten in der Tat nicht mehr viel, allerdings würde ich keinen Einstellig-Euro-Ramsch verwenden wollen. Der Billig-Müll ist beim Schreiben meist gähnend langsam und die Qualität der Flash-Bausteine dürfte drittklassig oder schlimmer sein.

Ich würde Flash-Datenträger mit wichtigen Daten wenigstens einmal im Jahr komplett lesen lassen, damit der Controller Gelegenheit hat, Zellen aufzufrischen, die es nötig haben, vorausgesetzt die Flashspeicher haben brauchbare Controller. Ganz wichtige Daten würde ich sogar jährlich umkopieren, d.h. auf einen zweiten Speicher schreiben. Letzteres kann man ja turnusmäßig rotieren.

Ich kaufe z.B. keine Sticks mehr, sondern qualitativ hochwertige microSD-Karten (z.B. Samsung Endurance oder Industrie-SLC-Karten, die nahezu unverwüstlich sind, kosten aber auch deutlich mehr), die ich mit einem guten USB-Adapter verwende. Die schreiben flott und halten auch eine hohe Schreiblast aus. Ich hab' echt keinen Bock mehr auf Billig-Sticks-Müll, da mir durchaus ein paar wenige Sticks inzwischen kaputt gegangen sind, meist zu denkbar ungünstigen Zeitpunkten.





Noch Anmerkungen zum Sicherungsverfahren von mir: ich würde aus Prinzip keine Elemente verwenden wollen, die auf das menschliche Gedächtnis setzen. Da habe ich eigene schlechte Erfahrungen mit gemacht und traue dem Braten (meinem Brägen) nicht mehr. Das kann schief gehen...

Public Cloud würde ich ebenfalls vermeiden wollen. Meines Erachtens unnötig, wenn man 3-2-1-Backup-Prozesse nutzt, da man dabei schon einmal räumliche Redundanz hat.

Nicht zu kompliziert machen, aber das hängt von der individuellen Risiko-Analyse ab, gegen welche Verlustrisiken man sich absichern möchte.
hero member
Activity: 686
Merit: 1861
Gehts dir grundsätzlich darum, dass es mehr als eine Person braucht um den Key wiederherstellen zu können bzw. würde dir das eventuell bereits als zusätzlicher Sicherheitsschicht reichen?

Meinst du mich? Für mich ist das aktuell eher ein akademisches Gedankenexperiment. Aktuell hab ich den Ledger bei mir und den 24W Seed an einem 2. Ort. Für die Gelder die ich da drauf habe reicht mir das noch ne weile. Aber ich kenne gerne die 100%-Lösung um dann die 20% zu optimieren die für mich relevant sind. Und mittlerweile hab ich hier auch gelernt, dass es vielleicht gar nicht so unklug ist BTC ggf. ohne KYC zu kaufen oder mehrere Wallets zu haben um Verknüpfungen zu vermeiden.

Dazu kommt, dass ich das Papierchaos auf meinem Schreibtisch mal in den Griff bekommen muss und mir vorgenommen habe, meine ganzen Unterlagen zu digitalisieren. Hab da vorher aber noch einige Hausaufgaben in Sachen IT-Sicherheit und Privatsphäre zu erledigen. Eigentlich sind meine Daten und Dokumente der Haupt-Treiber hinter meinen aktuellen Überlegungen.
BTC ist da nachranging, allerdings fand ich die Idee klasse BTC und Datenspeicher zu verbinden und sichere Passwörter aus den Seeds abzuleiten und damit Backups für die Masterpasswörter zu bekommen.

Also eigentlich alles ganz banal... Cheesy
legendary
Activity: 2296
Merit: 2721
Enjoy 500% bonus + 70 FS
Man kann das alternativ aber auch so "bauen" dass es immer 2/3 Orte braucht
[...]
Gehts dir grundsätzlich darum, dass es mehr als eine Person braucht um den Key wiederherstellen zu können bzw. würde dir das eventuell bereits als zusätzlicher Sicherheitsschicht reichen?

Wenn ja ... Man könnte - für einen geringen Obolus natürlich - jeweils einen Teil des Keys an den Nachlassverwalter geben. Dort natürlich versiegelt. Im Fall des Falles würden so die Erben garantiert an den Schlüssel kommen. Verwendet man zur dortigen Ablage dann auch noch Seed-Platten wie bspw. jene von Willi, so sind die quasi auch unzerstörbar sollte es zu einem Brand o.ä. beim Nachlassverwalter kommen. Alternativ könnte man hier natürlich auch Bankschließfächer in Betracht ziehen, die sind aber deutlich teurer, da die Bank normalerweise monatliche Kosten verrechnet.



Ich habe eine ähnliche Variante gewählt, habe jedoch zusätzlich einmal den ganzen Mnemonic Code sicher abgelegt.
hero member
Activity: 686
Merit: 1861
Lässt sich die 12W-Wallet bei dir nicht aus einem Teil (T1, T2 oder T3) ableiten? Dann würde dem Angreifer Kontrolle über einen Ort zum Diebstahl ausreichen.

Mit deinem Haus und deinem Gehirn bekommt man Zugriff auf deine Bitcoin. Hier wäre es sehr nützlich seine Adresse zu verbergen.

Ich selbst befürchte, dass ich mittelfristig über eine Impressums-Angabe oder eine Postanschrift gedoxed werde. Deswegen reicht bei mir mein Gehirn und mein Haus nicht aus, meine Wallet wiederherzustellen. Aber die meisten werden dieses Sicherhietslevel in den nächsten Jahren nicht benötigen. Wenn Kryptowährungen weiter verbreitet werden, sollte man sich dann vorsichtiger aufstellen.

Ja, da hast du schon recht, ist halt die Frage auf welche Szenarien man sein Sicherheitskonzept auslegt!
Wirklich "maßgeschneiderter" Kriminalität lohnt bei mir einfach nicht, weil ich noch dabei bin mich von meinem margin call in 2018 zu erholen. Wer die Fähigkeiten hat eine solche Strategie zu durchbrechen, der wird rechtzeitig erkennen, dass bei mir nicht viel zu holen ist und es lohnendere Ziele gibt. Deswegen gilt meine Absicherung nur dem Wald- und Wiesen-Einbrecher. Wink

Andererseits hat die Backup-Strategie der Daten den "Nachteil", dass internationale Standorte die regelmäßige Wartung unpraktikabel machen und daher rausfallen, alle meine Orte also in Deutschland liegen. Da gibt es dann wiederum Szenarien (z.B. großer Blackout), wo ich binnen kurzer Zeit außer Landes will und dann vielleicht nicht unbedingt die Zeit habe noch 200km bis zum anderen Lagerort zu fahren.
Daher ja, mit meinem Haus und meinem Gehirn möchte ich schon Zugriff auf alles haben, dafür gibt es dann eben mehrere Ebenen der plausiblen Abstreitbarkeit.

Zurück zu den Wallets:
Die 12W Mutterwallet kann man aus den Teilen ableiten, aber nicht die Kinderwallets mit den BTC. Dafür braucht es noch das 13. Wort und/oder die versteckt / verschlüsselte Anleitung und/oder mein Gedächtnis.

Man kann das alternativ aber auch so "bauen" dass es immer 2/3 Orte braucht:
Wallet A = 12W von T1 -> Passwort A lässt sich aus Wallet A ableiten -> Yubikey A = Passwort A
Wallet B = 12W von T2 -> Passwort B lässt sich aus Wallet B ableiten -> Yubikey B = Passwort B
Wallet C = 12W von T3 -> Passwort C lässt sich aus Wallet C ableiten -> Yubikey C = Passwort C

Wallet A + Passwort C als 13. Wort = viel BTC
Wallet B + Passwort A als 13. Wort = viel BTC
Wallet C + Passwort B als 13. Wort = viel BTC

Passwort A öffnet offenen verschlüsselten Bereich von Datenträger A und versteckt verschlüsselten Bereich von Datenträger C
Passwort B öffnet offenen verschlüsselten Bereich von Datenträger B und versteckt verschlüsselten Bereich von Datenträger A
Passwort C öffnet offenen verschlüsselten Bereich von Datenträger C und versteckt verschlüsselten Bereich von Datenträger B

Haus 1: T1, Yubikey B, Datenträger B  
Haus 2: T2, Yubikey C, Datenträger C
Haus 3: T3, Yubikey A, Datenträger A

(bitte jetzt nicht aussteigen, ich weiß es ist bissl kompliziert, aber das nachvollziehen bis es "klick" macht lohnt sich Wink )

@virginorange: Denke der Ansatz könnte dir gefallen, weil es im Grunde dein Ansatz ist (der Erbe hat das Passwort und bekommt Datenträger) nur aus meiner Sicht etwas einfacher in der Handhabung durch den Erben.

Die Idee mit dem Dead-man-switch find ich klasse, hatte ich vorher so noch nicht auf dem Schirm.
sr. member
Activity: 285
Merit: 1059
Ob die BTC dann überwiegend in Wallets liegen, die von der 24W Mutter-Wallet oder von den 12W Mutter-Wallets abgeleitet werden weiß ich selber noch nicht. Da geht es mir hier ja gerade drum Vor- und Nachteile zu erörtern.

Lässt sich die 12W-Wallet bei dir nicht aus einem Teil (T1, T2 oder T3) ableiten? Dann würde dem Angreifer Kontrolle über einen Ort zum Diebstahl ausreichen. In diesem Fall würde ich die Kinderwallets lieber von der 24W-Wallet ableiten.

Ich denke mir, dass man wahrscheinlich T1 bei sich selber aufbewahrt und T2 und T3 woanders lagert. Man könnte dann durchaus die Kinder-Wallets für das BTC-Backup aus Wallet A ableiten statt aus der 24W Mutter wallet.
Mit deinem Haus und deinem Gehirn bekommt man Zugriff auf deine Bitcoin. Hier wäre es sehr nützlich seine Adresse zu verbergen.

Ich selbst befürchte, dass ich mittelfristig über eine Impressums-Angabe oder eine Postanschrift gedoxed werde. Deswegen reicht bei mir mein Gehirn und mein Haus nicht aus, meine Wallet wiederherzustellen. Aber die meisten werden dieses Sicherhietslevel in den nächsten Jahren nicht benötigen. Wenn Kryptowährungen weiter verbreitet werden, sollte man sich dann vorsichtiger aufstellen.

Wallet A lässt sich ableiten von T1 ODER T2 +T3
Wallet B lässt sich ableiten von T2 ODER T1 +T3
Wallet C lässt sich ableiten von T3 ODER T1 +T2
da hast du natürlich recht

Passwort A lässt sich ableiten von Wallet A -> Yubikey A ist Passwort A gekürtz
Passwort B lässt sich ableiten von Wallet B -> Yubikey B ist Passwort B gekürtz
Passwort C lässt sich ableiten von Wallet C -> Yubikey C ist Passwort C gekürtz
ODER
Yubikey A lässt sich ableiten von Wallet A -> Passwort A ist Yubikey A erweitert
Yubikey B lässt sich ableiten von Wallet B -> Passwort B ist Yubikey B erweitert
Yubikey C lässt sich ableiten von Wallet C -> Passwort C ist Yubikey C erweitert“
Wenn du erweiterst, musst die Erweiterung irgendwo neben dem Gedächtnis speichern. Z.B. auf Papier zu Hause.


„o Der "Angreifer" kann im Zweifel halt auch der Erbe sein. Datenträger und Yubikey zusammen zu lagern ist für mich ein Kompromiss aus guter Sicherheit und guter Zugänglichkeit für Berechtigte.

o Für den Zugriff auf die Datenträger durch mich reicht im Grunde 1 Yubikey. Nutze ich den Yubikey im Alltag noch für 2FA dann brauche ich einen zweiten Yubikey als Reserve falls ich den ersten verliere. Dann kann ich auch gleich 3 nehmen um potentiellen Erben den Zugriff zu vereinfachen, auch das ist wieder ein Kompromiss zugunsten der Einfachheit.“

Das die Erben zum richtigen Zeitpunkt informiert werden das ist schwierig.
Ich würde das so regeln, dass Datencontainer und Passwort zum richtigen Zeitpunkt in den Händen des Erben liegen. Der Erbe hat schon das Passwort und bekommt durch eine dritte Person den Datenträger ausgehändigt. siehe: https://youtu.be/WUr0om8BhCc

Alternativ kannst du den verschlüsselten Datencontainer auch per Dead-man-switch an den Erben schicken. Z.B. stellst du eine Proton-Email mit Versanddatum in 52 Wochen an die Erben (mit Datencontainer) ein und eine zweite Email (mit Warnung) in 26 und 50 an dich. Im Regelfall verschiebst du das Versanddatum der Mail halbjährlich um ein halbes Jahr in die Zukunft. Sollte dir etwas zustoßen wird die Mail verschickt. Wer technisch fitter ist, kann sich natürlich auf seinen Dead-men-switch self hosten.

o Die 2 Extrazeichen waren ja nur exemplarisch. Ich denke aber, dass man aufgrund der zusätzlichen Hürden (Zugriff auf einen der 3 Orte), die Anforderungen an ein "sicheres" Passwort schon etwas herunterfahren kann?!

Man kann die Anforderungen schon herunterschrauben. Wenn ein Hacker Daten auf einer Cloud hackt, dann weis er auch, wie man Passwörter knackt. Ein Einbrecher zu Hause, kann wenig Erfahrung mit IT haben. Staatliche Behörden könnten sowas knacken oder ein Verbrecher, der gezielt bei dir nach Bitcoin sucht. Ich persönlich würde deswegen mehr als 2 Buchstaben nutzen.

2. ist aus meiner Sicht die größere Hürde für den Angreifer den tatsächlich für Ihn wertvollen Container erstmal zu finden bzw. diesen als wertvoll zu erkennen. Cloud kann ja auch Anhang einer EMail bedeuten. Und wenn man sich selbst eine Mail schickt kann man dann wieder eine falsche Fährte legen und irgendwas banales nennen. Mail von [email protected], Mail-Inhalt: Anbei erhalten Sie ihre digitalen Röntgenbilder, das Passwort erhalten Sie separat mit der Post. Glaube da wäre das Interesse eines Angreifers dann auch relativ gering.

Die Idee gefällt mir sehr gut

Verzichtet ihr beim BTC-Backup inkl. Anleitungen und Co komplett auf die Cloud?“

Die Cloud gibt zusätzliche Orte und ermöglicht einen Dead-man-switch für die Erben.
Einen ausreichend großen Teil meiner Entropie für die Mutterwallet (z.B. 24 Wörter oder Passphrase) hat abgesehen von der Hardwarewallet keinen Rechner berührt.
hero member
Activity: 686
Merit: 1861
@virginorange ich versuche mal das so präzise wie möglich auszuführen und deine Ausführungen (die im Grunde alles richtig erfasst haben) ggf. noch zu ergänzen.

Darauf passen wir auf:
Wallets für Bitcoin:
1a) 24W -> Mutter-Wallet oder Decoy-Wallet mit 0.1 Bitcoin
    24W001, 24W002, 24W003, ... -> Kinder-Wallets mit insgesamt 2 Bitcoin

24W001, 24W002, 24W003, ... sind keine richtigen Kinder-Wallets, sondern vielmehr eigenständige Mutter-Wallets mit 12W wobei die 12W in den 24W enthalten sind. Ob die BTC dann überwiegend in Wallets liegen, die von der 24W Mutter-Wallet oder von den 12W Mutter-Wallets abgeleitet werden weiß ich selber noch nicht. Da geht es mir hier ja gerade drum Vor- und Nachteile zu erörtern.

Daten:
2) öffene Daten (z.B. Steuerunterlagen)
3) versteckte Daten (z.B. Anleitung, Belege Anschaffungskosten Bitcoin)
4) Index zur Ableitung der Yubikey Passwörter

Genau so! Ausnahme würde ich da nur bei den Anleitungen machen. Da könnte ich mir auch vorstellen die z.B. mit Steghide versteckt im offenen Datencontainer zu lagern.

  Auf den Wallets A, B und C liegen keine Bitcoin. Ihr Zweck ist die Ableitung der Passwörter A, B und C.

Für das Datenbackup dienen die Wallets zur Herleitung der Passwörter, aber man kann natürlich mittels BIP39 und BIP85 auch Wallets ableiten die im Rahmen der BTC-Backup Strategie zur Lagerung von BTC vorgesehen sind. Ich denke mir, dass man wahrscheinlich T1 bei sich selber aufbewahrt und T2 und T3 woanders lagert. Man könnte dann durchaus die Kinder-Wallets für das BTC-Backup aus Wallet A ableiten statt aus der 24W Mutter wallet.

Geheimnisteile (abgeleitet):

Wallet A lässt sich ableiten von T1 ODER T2 +T3
Wallet B lässt sich ableiten von T2 ODER T1 +T3
Wallet C lässt sich ableiten von T3 ODER T1 +T2

Passwort A lässt sich ableiten von Wallet A -> Yubikey A ist Passwort A gekürtz
Passwort B lässt sich ableiten von Wallet B -> Yubikey B ist Passwort B gekürtz
Passwort C lässt sich ableiten von Wallet C -> Yubikey C ist Passwort C gekürtz
ODER
Yubikey A lässt sich ableiten von Wallet A -> Passwort A ist Yubikey A erweitert
Yubikey B lässt sich ableiten von Wallet B -> Passwort B ist Yubikey B erweitert
Yubikey C lässt sich ableiten von Wallet C -> Passwort C ist Yubikey C erweitert

erste Anmerkungen:
o Datenträger und sein Yubikey liegen am gleichen Ort. Wenn ein Bösewicht nur einen der 3 Orte findet, bekommt er alle offenen Daten.
o Die versteckten Daten haben nur 2 Extrazeichen. Das kann man schnell knacken, wenn man es versucht.
o Du wirst vermutlich nur auf einen der drei Datenträger regelmäßig zugreifen. Brauchst du für die anderen beiden Datenträger einen Youbikey?

o Der "Angreifer" kann im Zweifel halt auch der Erbe sein. Datenträger und Yubikey zusammen zu lagern ist für mich ein Kompromiss aus guter Sicherheit und guter Zugänglichkeit für Berechtigte.  
o Die 2 Extrazeichen waren ja nur exemplarisch. Ich denke aber, dass man aufgrund der zusätzlichen Hürden (Zugriff auf einen der 3 Orte), die Anforderungen an ein "sicheres" Passwort schon etwas herunterfahren kann?!
o Für den Zugriff auf die Datenträger durch mich reicht im Grunde 1 Yubikey. Nutze ich den Yubikey im Alltag noch für 2FA dann brauche ich einen zweiten Yubikey als Reserve falls ich den ersten verliere. Dann kann ich auch gleich 3 nehmen um potentiellen Erben den Zugriff zu vereinfachen, auch das ist wieder ein Kompromiss zugunsten der Einfachheit.



Was das Thema Cloud angeht, erstmal danke für euer Feedback.
Ich hätte dazu aber noch zwei Anmerkungen:
1. ist "wertvoll" je nach Inhalt subjektiv. Der Großteil des Speichervolumens wird wohl für (Familien-)Fotos und Videos mit hohem ideellen Wert gebraucht. Hier wären die genannten Risiken durchaus verkraftbar.
2. ist aus meiner Sicht die größere Hürde für den Angreifer den tatsächlich für Ihn wertvollen Container erstmal zu finden bzw. diesen als wertvoll zu erkennen. Cloud kann ja auch Anhang einer EMail bedeuten. Und wenn man sich selbst eine Mail schickt kann man dann wieder eine falsche Fährte legen und irgendwas banales nennen. Mail von [email protected], Mail-Inhalt: Anbei erhalten Sie ihre digitalen Röntgenbilder, das Passwort erhalten Sie separat mit der Post. Glaube da wäre das Interesse eines Angreifers dann auch relativ gering.

Aber ich frag mal anders: Wie macht ihr das denn? Verzichtet ihr beim BTC-Backup inkl. Anleitungen und Co komplett auf die Cloud?  
legendary
Activity: 2296
Merit: 2721
Enjoy 500% bonus + 70 FS
Hätte auch gedacht, das hochladen in eine "öffentliche" Cloud wäre unproblematisch weil die Container ausreichend verschlüsselt sind?!
Die Frage ist immer was "ausreichend" bei einer Verschlüsselung ist. Das sieht man recht schön am Beispiel von WLAN. Als WLAN als Technologie in der breiten Masse eingeführt wurde, war der Großteil der Netze mit WEP verschlüsselt. WEP gilt heutzutage als unsicher, Sniffer können solche verschlüsselten Netze relativ zügig knacken.

Bei der Cloud kommt ein neuer Aspekt von "ausreichend verschlüsselt" hinzu: Backups.
Cloud-Systeme ziehen (in der Regel) automatisiert Backups deiner Daten. Hast du jetzt also bspw. einen Container mit SHA256 verschlüsselt und das wird in absehbarer Zeit geknackt (bspw. durch den vermehrten Einsatz von Quantencomputern) so liegt eine potenziell unsichere Kopie deiner Daten im Backup des Cloud-Systems. Das Szenario ist derzeit aber noch weit in der Zukunft, würde SHA256 gebrochen werden hätten wir ganz andere Probleme Wink
sr. member
Activity: 285
Merit: 1059
I
...

Ich versuche mal den Text etwas in mein Format zu strukturieren. Falls ich etwas falsch verstanden habe, melde dich einfach.

Darauf passen wir auf:
Wallets für Bitcoin:
1a) 24W -> Mutter-Wallet oder Decoy-Wallet mit 0.1 Bitcoin
    24W001, 24W002, 24W003, ... -> Kinder-Wallets mit insgesamt 2 Bitcoin

Daten:
2) öffene Daten (z.B. Steuerunterlagen)
3) versteckte Daten (z.B. Anleitung, Belege Anschaffungskosten Bitcoin)
4) Index zur Ableitung der Yubikey Passwörter

Geheimnisteile (original):
1) T1 -> leitet Wallet A für Passwort A ab
      -> 2/3 von 24W
2) T2 -> leitet Wallet B für Passwort B ab
      -> 2/3 von 24W
3) T3 -> leitet Wallet C für Passwort C ab
      -> 2/3 von 24W
   Auf den Wallets A, B und C liegen keine Bitcoin. Ihr Zweck ist die Ableitung der Passwörter A, B und C.

4) Datenträger A
   beinhaltet öffene Daten, verschlüsselt mit Yubikey A UND
   öffene Daten, verschlüsselt mit Passwort A

5) Datenträger B
   beinhaltet öffene Daten, verschlüsselt mit Yubikey B UND
   öffene Daten, verschlüsselt mit Passwort B

6) Datenträger C
   beinhaltet öffene Daten, verschlüsselt mit Yubikey C UND
   öffene Daten, verschlüsselt mit Passwort C

Geheimnisteile (abgeleitet):
24W lässt sich ableiten durch 2 von 3 Teilen (T1, T2 und T3)

Wallet A lässt sich ableiten von T1
Wallet B lässt sich ableiten von T2
Wallet C lässt sich ableiten von T3

Passwort A lässt sich ableiten von Wallet A
Passwort B lässt sich ableiten von Wallet B
Passwort C lässt sich ableiten von Wallet C

Yubikey A ist Passwort A gekürtz
Yubikey B ist Passwort B gekürtz
Yubikey C ist Passwort C gekürtz

Orte:
Haus 1: T1, Yubikey B, Datenträger B
Haus 2: T2, Yubikey C, Datenträger C
Haus 3: T3, Yubikey A, Datenträger A
Cloud (optional): Datenträger A, Datenträger B, Datenträger C

erste Anmerkungen:
o Datenträger und sein Yubikey liegen am gleichen Ort. Wenn ein Bösewicht nur einen der 3 Orte findet, bekommt er alle offenen Daten.
o Die versteckten Daten haben nur 2 Extrazeichen. Das kann man schnell knacken, wenn man es versucht.
o Du wirst vermutlich nur auf einen der drei Datenträger regelmäßig zugreifen. Brauchst du für die anderen beiden Datenträger einen Youbikey?




"Hatte mir das eher so vorgestellt, dass alle Daten (offener + versteckter Bereich) in einen Container packe, den verschlüssele und in der Cloud speichere.  Roll Eyes"
Durch die Backups der Cloud wird die Existenz der verstecken Partition sichtbar.

Montag
offene Parition: Kontoauszug.pdf
versteckte Partition: Anleitung.doc
Container verschlüsselt: xxx xxx xxx

Dienstag
offene Parition: Kontoauszug_neu.pdf
versteckte Partition: Anleitung.doc
Container verschlüsselt: yyy yyy yyy
-> du änderst den Kontoauszug und der verschlüsselte Container ändert sich

Mitwoch
offene Parition: Kontoauszug_neu.pdf
versteckte Partition: Anleitung_neu.doc
Container verschlüsselt: zzz zzz zzz
-> du änderst die Anleitung und der verschlüsselte Container ändert sich
-> Ein Angreifer sieht keine Änderung beim Kontoauszug_neu.pdf aber trotzdem ändert sich der Container, was auf die Existenz einer versteckten Partition hindeutet.


"Hätte auch gedacht, das hochladen in eine "öffentliche" Cloud wäre unproblematisch weil die Container ausreichend verschlüsselt sind?!"

Ich würde ausreichend Entropie für den privaten Schlüssel nicht auf einem Rechner eintippen. Rechner können schon auf der Hardware-Ebene spionieren.
hero member
Activity: 686
Merit: 1861
~

Danke fürs Feedback, ich mache es mal an einem Beispiel, vielleicht wird es dann deutlicher und einfacher nachzuvollziehen.



Zuerst werden die Wallets wie hier beschrieben erstellt (der Einfachkeit halber ohne würfeln):
24W: abandon ability able about above absent absorb abstract absurd abuse access actress accident account accuse add achieve acid acoustic adapt acquire across act basket

T1: abandon ability able about above absent absorb abstract absurd abuse access actress xxx xxx xxx xxx xxx xxx xxx xxx acquire across act basket
Wallet A: abandon ability able about above absent absorb abstract absurd abuse access actress
optional Passphrase A: acquire across act basket

T2: abandon ability able about xxx xxx xxx xxx absurd abuse access actress accident account accuse add achieve acid acoustic adapt xxx xxx xxx xxx
Wallet B: abandon ability able about absurd abuse access actress accident account accuse add
optional Passphrase B: achieve acid acoustic adapt

T3: xxx xxx xxx xxx above absent absorb abstract xxx xxx xxx xxx accident account accuse add achieve acid acoustic adapt acquire across act basket
Wallet C: above absent absorb abstract accident account accuse add achieve acid acoustic adapt
optional Passphrase C: acquire across act basket

Insgesamt erhält man somit 4 "unabhängige" Wallets, aus denen man mittels BIP85 Index weiteres Wallets ableiten kann. Verwendet man dazu die Mutterwallet benötigt man 2/3 Teile zur Wiederherstellung. Nutzt man Wallet A/B/C für die Ableitung reicht 1/3 Teilen, mit den anderen beiden Teilen als Redundanz. Ein Räuber der T1 erbeutet würde ebenfalls denken, dass er noch einen zweiten Teil für die 24W braucht und selbst wenn er die bekommt, hat er nur die Decoy Wallet.



Die Passwörter werden mittels BIP85 abgeleitet. Als Index kann man ein beliebigen Index verwenden, z.B. ein persönlich relevantes Datum wie 31121984. Mit dem Mnemonic von Wallet A + BIP39 Passphrase A + BIP85 Index ergibt sich die Ableitung für das Yubikey Passwort A, bei mir:
fetch can kite unusual twice salad stage armed garic ketchup gasp quantum

1. Gut fand ich, den Yubikey in die Sicherheitsstrategie einzubauen. Wenn ein Angreifer das verschlüsselte Laufwerk und den Yubikey in die Hände bekommt, muss er für einen Zugriff auf die verschlüsselte Partition nur noch 2 Wörter knacken. 2 Wörter sind nicht mehr viel Entropie (2^22 = ca. 4 Mio. Versuche). Was hälst von einer Aufteilung 7 Wörter (Youbikey) zu 5 Wörter (händisch eingeben).

Mein Ziel war es ein Passwort mit viel Entropie zu nutzen und mir selbst möglichst wenig merken zu müssen. Mir ist aufgefallen, dass es vielleicht gar nicht so clever ist, das 1./12. Wort zu kürzen da sich bei 10 Wörtern ggf. Rückschließen lässt, dass da noch was fehlt. Ziel wäre es ja, das ein Räuber mit dem Yubikey Zugriff auf den offenen Datensilo bekommt und gar nicht auf die Idee kommt dass da noch was versteckt sein könnte. Im idealfall würde er sogar eigene Dateien dort speichern und den versteckten Bereich überschreiben.

Gleichzeitig erlaubt das statische Passwort beim Yubikey "nur" 64 Zeichen, was für die vollen 12 Wörter knapp werden dürfte.
Bei mir passt es (ohne Leerzeichen) gerade so. Demnach wären bei mir die Passwörter exemplarisch:
Yubikey Passwort A: fetchcankiteunusualtwicesaladstagearmedgaricketchupgaspquantum
vollständiges PW A: ?fetchcankiteunusualtwicesaladstagearmedgaricketchupgaspquantum!

Man könnte auch 7 + 5 Wörter machen, aber dadurch, dass selbst bei gleichem Index die abgeleiteten Passwörter der 3 Wallets unterschiedlich sind müsste man sich 3x 5 Wörter merken. Die zwei Datensilos die nur als Backup dienen, öffnet man vielleicht 1x im Monat wenns hoch kommt, ich würde die Passwörter daher mit Sicherheit vergessen. Würde halt regelmäßiges "Merktraining" erfordern.  



Geht ein Standort verloren ist das nicht tragisch. Yubikey und Datensilo sind dann zwar weg, aber Ausgehend von den 24W lässt sich mit den anderen beiden Teilen bis zu den Passwörtern alles wieder herstellen, sodass der Zugriff auf alles gewahrt bleibt.
Gleichzeitig kann der Räuber mit der Beute nicht viel anfangen, solange er keine tiefergehenden Kenntnisse über den Aufbau des Konstruktes hat.



2. "Die verschlüsselten Datencontainer liegen außerdem in der Cloud."
Bei einem USB-Stick mit 128 GB Speicherplatz, 40 GB Daten auf der offenen Partition und 2 GB Daten auf der versteckten Partition, musst du 128 GB in die Cloud zu speichern. Damit hast du eine sehr große Datei. Zusätzlich versioniert die Cloud. Anhand der Versionen lässt sich die Existenz einer versteckten Partition nachweisen.

Das war mir so gar nicht bewusst (aktuell ist das Konzept noch im Ideenstadium). Dachte man kann mit Veracrypt auch einzelne Container machen (quasi wie ein verschlüsseltes Zip-Archiv)?! Hatte mir das eher so vorgestellt, dass alle Daten (offener + versteckter Bereich) in einen Container packe, den verschlüssele und in der Cloud speichere.  Roll Eyes

Einen Einwand hätte ich bei der Cloud:
Diese würde ich nur dann verwenden, wenn ich auch Zugriff auf die eigentliche Hardware dahinter hätte,

Hätte auch gedacht, das hochladen in eine "öffentliche" Cloud wäre unproblematisch weil die Container ausreichend verschlüsselt sind?!



Die Haltbarkeit der USB Sticks sehe ich auch unkritisch, denn man hat ja 3 Sticks und 1 Cloud. Wenn man da regelmäßig seine Backups macht dürfte ein beschädigter Datenträger schnell auffallen.  
 
legendary
Activity: 2296
Merit: 2721
Enjoy 500% bonus + 70 FS
Super Punkte, danke für den Thread Turbartuluk!

Einen Einwand hätte ich bei der Cloud:
Diese würde ich nur dann verwenden, wenn ich auch Zugriff auf die eigentliche Hardware dahinter hätte, also es sich um eine Private Cloud handelt. Du weißt sonst einfach nicht, was jemand mit deinen Daten anstellt und vor allem, wer überhaupt Zugriff darauf hat. Eine private Cloud zu betreiben ist aber zugegebenermaßen völlig illusorisch, alleine schon von den Kosten her.



[...]
Eine Versehentliche Beschädigung würde vorbeugen durch eine gute Qualität des USB-Sticks, gute Umweltbedingungen bei der Lagerung, regelmäßige Wartung und Redundanz.

USB-Sticks halten in der Regel 10 Jahre, die muss man also tatsächlich tourlich in fixen Intervallen (bspw. alle 5 oder 8 Jahre) tauschen. Die Kosten dafür sind aber überschaubar, da die Sticks mittlerweile kaum mehr etwas kosten.
sr. member
Activity: 285
Merit: 1059
...

Fazit: Klingt clever, hab ich aber oft nicht verstanden.

Ich hatte etwas Probleme, den Text zu verstehen. Mir war nicht immer klar, auf welche Seed Wörter, auf welches Datensilo und auf welche Wallet du dich beziehst. Ich könnte dein Konzept besser verstehen, wenn wir erst alle Begriffe definieren würden. Ich glaube, du hast eine kluge Idee. Vielleicht hast du Zeit, diese Idee noch besser auszuformulieren.
Wenn meine Beiträge für einen Dritten schwer nachvollziehbar sind, lasse ich mich natürlich auch gerne darauf hinweisen.

Feedback du dem, was ich verstanden habe:

1. Gut fand ich, den Yubikey in die Sicherheitsstrategie einzubauen. Wenn ein Angreifer das verschlüsselte Laufwerk und den Yubikey in die Hände bekommt, muss er für einen Zugriff auf die verschlüsselte Partition nur noch 2 Wörter knacken. 2 Wörter sind nicht mehr viel Entropie (2^22 = ca. 4 Mio. Versuche). Was hälst von einer Aufteilung 7 Wörter (Youbikey) zu 5 Wörter (händisch eingeben).

2. "Die verschlüsselten Datencontainer liegen außerdem in der Cloud."
Bei einem USB-Stick mit 128 GB Speicherplatz, 40 GB Daten auf der offenen Partition und 2 GB Daten auf der versteckten Partition, musst du 128 GB in die Cloud zu speichern. Damit hast du eine sehr große Datei. Zusätzlich versioniert die Cloud. Anhand der Versionen lässt sich die Existenz einer versteckten Partition nachweisen.

Wenn du unbedingt eine Cloud haben möchtest, würde ich ggf. ein self hosted cloud über TOR mit Monero mieten und hier nur die Dokumente der versteckten Partition ablegen.

Für Backups ganzer Laufwerke nutzte ich Clonezilla. Für ein Update der versteckten Partition (100 MB von 128GB) geht ein Kopieren der Ordner bei geöffnetem Veractypt-Laufwerk wesentlich schneller.

3. Kompromittierung: Ein Dritter kann deine Daten nicht einfach austauschen, da sie ja verschlüsselt sind, sondern deinen Datenträger lediglich beschädigen/zerstören. Eine Versehentliche Beschädigung würde vorbeugen durch eine gute Qualität des USB-Sticks, gute Umweltbedingungen bei der Lagerung, regelmäßige Wartung und Redundanz.
legendary
Activity: 3500
Merit: 2792
Enjoy 500% bonus + 70 FS
Guter Beitrag!

Passend dazu auch ein mögliches Medium wie du deine Seed Wörter auch wirklich sicher aufbewahren kannst. Die Edelstahl Platten sind absolut robust und auch durch Jameson Lopp gequält worden --> https://jlopp.github.io/metal-bitcoin-storage-reviews/reviews/willi-recovery-seed-plate/

Hier geht’s zu den Platten —> https://bitcointalksearch.org/topic/edle-edelstahl-recovery-seed-btc-plate-5319811




Viele Grüße
Willi
hero member
Activity: 686
Merit: 1861
Inspiriert von den guten Beiträgen von @virginorange und insbesondere dem Faden zu BIP39 und BIP85 habe ich mir mal ein paar Gedanken, gemacht wie man den Zugriff im Alltag vereinfachen kann ohne die vielen Vorteile zu verlieren.

Gerne möchte ich meine Gedanken hier vorstellen und um Feedback und Verbesserungsvorschläge bitten...
Grundidee ist Folgende:
  • Von der Seed-Phrase (auf Metall) leite ich nach verschriftlichter Anleiung mittels BIP39 / BIP85 ein Passwort ab (z.B. aus BIP85 + Index -> 12 Wörter )
  • Das lange Passwort kürze ich vorne und/oder hinten ein wenig (z.B. durch Weglassen 1. / 12. Wort)
  • Das gekürzte Passwort (z.B. 2.-11. Wort) speichere ich als statisches Passwort auf einem Yubikey, den Rest merke ich mir
  • Außerdem lege ich einen verschlüsselten Datenträger mit Veracrypt an, mit offenen + verstecktem Bereich
  • Das gekürzte Passwort (1 Knopfdruck bei Yubikey) gibt den offenen Bereich frei, hier lagern wichtige Unterlagen wie Gehaltsnachweise, Kontoauszüge, Versicherungspolicen, Grundbuchsachen, Verträge, Familienfotos mit hohem ideellen Wert, etc.
  • Das vollständige Passwort (1-2 Wörter tippen + 1 Knopfdruck bei Yubikey) gibt den Zugriff auf den versteckten Bereich frei, hier liegt der Passwortmanager (Keepass), den ich mittels Yubikey (gekürztes Passwort) aktiviere. Mittels Passwortmanager und Yubikey (für 2FA) kann ich nahezu alle Onlinedienste komfortabel bedienen und habe leichten und dennoch sicheren Zugang.


Nun benötige ich für jede Komponente (Seed-Phrase, Anleitung, Passwort, Datensilo) entsprechende Redundanzen. Hierbei wird die 3-2-1 Backup-Regel angewendet (3 Kopien, 2 verschiedene Speichermedien, 1 zusätzlicher Ort). Die "Bearbeitung" der Backups erfolgt nach möglichkeit Offline über TailsOS um Risiken durch ein kompromitiertes Betriebssystem zu verringern.


Die 24 Wörter werden wie hier erklärt so erstellt und in 3 Teile geteilt, dass die einzelnen Teile jeweils eigenständige Wallets (Wallet A, B und C) bilden. Die Anleitung für die Ableitung der Passwörter ist überall gleich, aufgrund der unterschiedlichen Wallets ergeben sich aber entsprechend unterschiedliche Passwörter zu den Datensilos.
Wallet A lagert mit Yubikey B und Datensilo B zusammen, Wallet B mit Yubikey/Datensilo C und Wallet C mit Yubikey/Datensilo A. Die verschlüsselten Datencontainer liegen außerdem in der Cloud. Die Anleitungen werden auf die jeweiligen Anwendungsfälle zugeschnitten und können wahlweise schon im offenen Teil des Datensilos liegen oder anlassbezogen übermittelt werden (z.B. Testament). Insgesamt braucht man "nur" 3 sichere Orte.

Mit 1/3 Orten hat man Zugriff auf alle Unterlagen des offenen Datensilos. Mit 2/3 Orten hat man Zugriff auf alles, wenn man die Anleitung(en) kennt (Ableitung der Passwörter aus Wallets A/B/C;  25. Wort zur Mutterwallet; Indizes für BIP85).  
Optional kann man die Anleitungen und 24. Wörter auch zusätzlich versteckt (z.B. mittels Steghide) im Datensilo lagern um selber mit 1/3 Orten den vollen Zugriff zu haben.
Optional können alle Wallets für Kryptoaktivitäten auch aus Wallet A abgeleitet werden (die bei einem selber lagert). Wallet B/C wären dann nur das Backup um Wallet A wieder herzustellen. Die 24 Wörter (ggf. + 25. Wort / Indizes) wären dann eine reine Ablenkung / Decoy-Wallet.  

Redundanzen:
Die Seed-Phrase ist auf Metall (+optional digital im Datensilo) gelagert. Die Passwörter jeweils durch Gedächnis+Yubikey bzw. Seed+Anleitung zugänglich. Die Anleitungen digital (Datenträger / Cloud) oder Papier (z.B. Testament) und die Datencontainer ebenfalls durch Datenträger + Cloud. Also eigentlich sollte alles redundant abgesichert sein. Auch der Wegfall kompletter Orte (z.B. Brand, Überschwemmung) kann vergleichsweise einfach kompensiert werden.  



Aktuell stelle ich mir dazu 3 Fragen:
  • 1. Hab ich hier einen singulären Fehlerpunkt übersehen? Was haltet ihr von diesem Ansatz?
  • 2. Ließe sich die Datensicherung dahingehend erweitern, dass man mit den Daten weiter Arbeiten kann (Arbeiten und Verändern an Ort 1, inkrementelles Backup in der Cloud, volles Backup für alle Orte in festen Intervallen)? Welche Tools / Programme würden sich da anbieten? Und macht das Sinn (mehr Angriffsvektoren, da Bearbeitung nicht mehr Offline)
  • 3. Was sind die besten Vorgehensweisen, um die Backups vor Kompromittierung zu schützen? Welche Tools / Programme würden sich da anbieten?  

Achtung: Wenn man im verschlüsselten Datenträger arbeitet dann immer das Passwort für den versteckten Teil eingeben. Arbeitet man nur im offenen Teil, weiß das System nix vom versteckten Teil und kann so möglicherweise ungewollt Daten überschreiben.  
Synchronisierung vs.
Jump to: