I
...
Ich versuche mal den Text etwas in mein Format zu strukturieren. Falls ich etwas falsch verstanden habe, melde dich einfach.Darauf passen wir auf:Wallets für Bitcoin:
1a) 24W -> Mutter-Wallet oder Decoy-Wallet mit 0.1 Bitcoin
24W001, 24W002, 24W003, ... -> Kinder-Wallets mit insgesamt 2 Bitcoin
Daten:
2) öffene Daten (z.B. Steuerunterlagen)
3) versteckte Daten (z.B. Anleitung, Belege Anschaffungskosten Bitcoin)
4) Index zur Ableitung der Yubikey Passwörter
Geheimnisteile (original):1) T1 -> leitet Wallet A für Passwort A ab
-> 2/3 von 24W
2) T2 -> leitet Wallet B für Passwort B ab
-> 2/3 von 24W
3) T3 -> leitet Wallet C für Passwort C ab
-> 2/3 von 24W
Auf den Wallets A, B und C liegen keine Bitcoin. Ihr Zweck ist die Ableitung der Passwörter A, B und C.
4) Datenträger A
beinhaltet öffene Daten, verschlüsselt mit Yubikey A UND
öffene Daten, verschlüsselt mit Passwort A
5) Datenträger B
beinhaltet öffene Daten, verschlüsselt mit Yubikey B UND
öffene Daten, verschlüsselt mit Passwort B
6) Datenträger C
beinhaltet öffene Daten, verschlüsselt mit Yubikey C UND
öffene Daten, verschlüsselt mit Passwort C
Geheimnisteile (abgeleitet):24W lässt sich ableiten durch 2 von 3 Teilen (T1, T2 und T3)
Wallet A lässt sich ableiten von T1
Wallet B lässt sich ableiten von T2
Wallet C lässt sich ableiten von T3
Passwort A lässt sich ableiten von Wallet A
Passwort B lässt sich ableiten von Wallet B
Passwort C lässt sich ableiten von Wallet C
Yubikey A ist Passwort A gekürtz
Yubikey B ist Passwort B gekürtz
Yubikey C ist Passwort C gekürtz
Orte:Haus 1: T1, Yubikey B, Datenträger B
Haus 2: T2, Yubikey C, Datenträger C
Haus 3: T3, Yubikey A, Datenträger A
Cloud (optional): Datenträger A, Datenträger B, Datenträger C
erste Anmerkungen:o Datenträger und sein Yubikey liegen am gleichen Ort. Wenn ein Bösewicht nur einen der 3 Orte findet, bekommt er alle offenen Daten.
o Die versteckten Daten haben nur 2 Extrazeichen. Das kann man schnell knacken, wenn man es versucht.
o Du wirst vermutlich nur auf einen der drei Datenträger regelmäßig zugreifen. Brauchst du für die anderen beiden Datenträger einen Youbikey?
"Hatte mir das eher so vorgestellt, dass alle Daten (offener + versteckter Bereich) in einen Container packe, den verschlüssele und in der Cloud speichere.
"
Durch die Backups der Cloud wird die Existenz der verstecken Partition sichtbar.
Montag
offene Parition: Kontoauszug.pdf
versteckte Partition: Anleitung.doc
Container verschlüsselt: xxx xxx xxx
Dienstag
offene Parition: Kontoauszug_neu.pdf
versteckte Partition: Anleitung.doc
Container verschlüsselt: yyy yyy yyy
-> du änderst den Kontoauszug und der verschlüsselte Container ändert sich
Mitwoch
offene Parition: Kontoauszug_neu.pdf
versteckte Partition: Anleitung_neu.doc
Container verschlüsselt: zzz zzz zzz
-> du änderst die Anleitung und der verschlüsselte Container ändert sich
-> Ein Angreifer sieht keine Änderung beim Kontoauszug_neu.pdf aber trotzdem ändert sich der Container, was auf die Existenz einer versteckten Partition hindeutet.
"Hätte auch gedacht, das hochladen in eine "öffentliche" Cloud wäre unproblematisch weil die Container ausreichend verschlüsselt sind?!"
Ich würde ausreichend Entropie für den privaten Schlüssel nicht auf einem Rechner eintippen. Rechner können schon auf der Hardware-Ebene spionieren.