Soonandwaite
Legendary
Offline
Activity: 2394
Merit: 1886
|
 |
July 03, 2025, 01:47:20 PM |
|
Na dann bin ich ja beruhigt. Auf meinem alten Nano sind bestimmte Sachen drauf an BTC. Wollte die jetzt nicht unbedingt umswitchen auf einen Nano X oder so. So lange ich noch ein wenig das Display sehe,also die Zahlen ist alles gut. Dann bleiben auch die "Wörter" wo sie sind.  Wenns dir rein um BTC geht ist das Ganze eigentlich relativ einfach: Neues Hardware-Wallet deiner Wahl kaufen (Trezor, Nano X, ...) und mit dem Seed deines alten Nano S initialisieren, dann hast du sofort wieder Zugriff auf deine Wallets, die du auch über den Nano S verwaltet hast. Wichtig ist halt, dass du den Seed in einer nicht-zerstörbaren und möglichst sicheren Form (Tresor, Bankschließfach, ...) abgelegt hast, aber davon gehe ich ja jetzt einfach mal aus Habe mich beim Kauf meines Trezors aber für einen komplett neuen Seed entschieden, das war mir dann wesentlich sicherer bei all dem Drama rund um Ledger Recovery. Ich habe drei Hardware Ledger Versionen hier . Aber auch wenns nur rein um BTC geht ! Warum sollte ich ne Neue Hardware kaufen wenns die alte noch macht. Das halte ich jetzt nicht unbedingt für nötig. Warum also sollte ich etwas neues kaufen ? Das würde ich erst tun wenns keine andere Möglichkeit mehr gibt. Je weniger man mit dem Seed umherwedelt umso besser. Verstehe daher deinen Tipp nicht so ganz
|
|
|
|
Lakai01
Legendary
Offline
Activity: 2744
Merit: 3469
Daily Cashbacks 🐳
|
 |
July 04, 2025, 06:42:36 AM |
|
[...] Ich habe drei Hardware Ledger Versionen hier . Aber auch wenns nur rein um BTC geht ! Warum sollte ich ne Neue Hardware kaufen wenns die alte noch macht. Das halte ich jetzt nicht unbedingt für nötig. Warum also sollte ich etwas neues kaufen ?
Für mich war die Risikominimierung der Grund. Ledger hat ja beim Nano X über ein Systemupdate (!) die Möglichkeit hinzugefügt, dass der Private Key extrahiert werden kann. Dabei wird der Key extrahiert, in 3 Bestandteile aufgeteilt und an unterschiedliche Firmen gesendet. Die können den dann wiederherstellen und der Kunde hat wieder Zugriff auf die Coins. Braucht man also, wenn man den Mnemonic Code verlegt/verloren/falsch notiert/... hat und soll dem (unbedarften) Kunden eine zusätzliche Sicherheitsschicht vorgaukeln. Da schrillten bei mir dann einfach alle Alarmglocken. Was ist, wenn ein Hacker draufkommt wie das funktioniert und das Ganze über bspw. eine kompromittierte Metamask-Installation schafft? Genau genommen hat sich damit aber die Daseinsberechtigung eines Hardwarewallets ansich erledigt: Die nimmt man genau deswegen, da der Private Key nie das Hardwarewallet verlassen kann ... außer eben beim Ledger.
Zur Klarstellung: Das Risiko ist natürlich immens gering, dass das ein Hacker schafft. Ausgeschlossen ist es aber definitiv nicht.
|
|
|
|
Cricktor
Legendary
Offline
Activity: 1204
Merit: 2749
|
Zur Klarstellung: Das Risiko ist natürlich immens gering, dass das ein Hacker schafft. Ausgeschlossen ist es aber definitiv nicht.
Da ist aber so einige Hoffnung mit im Spiel, oder? Die Firmware der Ledger NoNos ist ja bekanntlich nicht offengelegt, was es für sehr gute und ambitionierte Hacker aber nicht übermäßig schwieriger macht. Ich hab' schon krasse Exploit-Ketten gesehen, wo man echt mit den Ohren schlackern muss, wie die sowas hinbekommen haben. Es stellt sich für die Fraktion der Schwarzhüte vermutlich nur die Frage noch Aufwand und möglichem Ertrag. Der Ertrag könnte ja erheblich sein, schließlich war Ledger mal eine der beliebtesten Hardware-Wallets, ist es vielleicht bei den Unbedarften immer noch. Ledger hatte ja mal die groben technischen Details offengelegt, wie die komplexe Challenge-Response für die verschlüsselte Übertragung der Seed-Shards in etwa ablaufen soll. Das war schon bewusst ziemlich komplex gehalten und die werden sich nicht die Blöße geben, die Shards unverschlüsselt abfangbar zu machen. Wieviel davon vielleicht auch Marketing-Tamtam gewesen sein mag, damit es "sicher" aussieht, maße ich mir nicht an zu beurteilen. Ledger kann eins am besten: Marketing. Aber am Ende ist alles doch nur Code und diesen kann man analysieren. Zeit, Können und Motivation vorausgesetzt. Da Ledger leider recht beliebt war und bei weniger kritisch informierten wohl noch immer ist, auch weil sie jeden Shit-Coin und -Token abdecken, dürfte genug abzusahnen sein, somit ist große Motivation gesetzt. Wie heisst es auf einem T-Shirt eines Sicherheitsforschers dessen Youtube-Kanal ich öfter aus Interesse besuche (übersetzt): "Wenn du Assembler lesen kannst, ist jeder Code open-source." Eine große Hürde dürfte möglicherweise aber sein, daß die Interna des Sicherheitschips in den Ledgern wohl hinter einer oder mehrerer NDAs verborgen sind, ein "Reverse Engineering" der Firmware also teuer und aufwendig ist. "Security by Paywall-Obscurity" Ledger Live, dieses Ungetüm von Software-Mist, quasselt mit den drei Recovery-Subscription-Firmen und schubst die Routinen in der Ledger NoNo Firmware an, die Shards aus dem Seed bzw. der Entropie zu generieren, zu verschlüsseln, zu verpacken und an Ledger Live zu übergeben, von wo es dann zu den "sicheren" Aufbewahrungsservern des Ledger-Recovery-Services geschoben wird. Neben Detailwissen, was im Ledger NoNo im Zusammenhang mit dem Recovery Service so abläuft, dürfte Ledger Live selbst ein "spannender Mittelsmann" sein. Entweder greift Malware Ledger Live an oder manipulierte Ledger Live Pakete werden unter das Ledger-Volk gestreut. Sicherheitsbewusstsein ist für Ledgers Marketing-Fuzzis ohnehin überbewertet. Warum wohl ist es so mühsam, bei den Ledger-Downloads auf der Herstellerseite Prüfsummen für die Installationsdateien zu finden. Das erschließt sich mir nun wirklich nicht und ist gelinde gesagt ein Unding. Das ist echt ein schlechter Scherz, wenn man umständlich über die Support-Seite die Stelle suchen und finden muss, wo sich Ledger erbarmt, auch mal die Prüfsummen der Ledger Live Installer zu veröffentlichen: https://www.ledger.com/ledger-live/lld-signaturesDa haben die sich ein "F*** dich, Ledger!" redlich verdient.
|
|
|
|
Koal-84
Legendary
Offline
Activity: 2912
Merit: 1267
|
 |
July 05, 2025, 05:52:44 AM |
|
Denke ich auch, dass es nicht unmöglich ist den Recovery Ablauf/Server zu hacken. Ledger ist ja bereits gehackt worden mit den Nutzerdaten, auch wenn das noch einmal eine ganz andere Geschichte ist, aber wie Cricktor (übrigens danke für die ausführliche und auch verständliche Beschreibung) schon erwähnt hat, ob da große BTC Bestände auch die Recovery Funktion nutzen ist fraglich. Da wird meiner Meinung nach Geld lukriert auf Kosten der Nutzer/Sicherheit.
|
|
|
|
Lakai01
Legendary
Offline
Activity: 2744
Merit: 3469
Daily Cashbacks 🐳
|
 |
July 06, 2025, 10:56:34 AM |
|
Neben Detailwissen, was im Ledger NoNo im Zusammenhang mit dem Recovery Service so abläuft, dürfte Ledger Live selbst ein "spannender Mittelsmann" sein. Entweder greift Malware Ledger Live an oder manipulierte Ledger Live Pakete werden unter das Ledger-Volk gestreut.
Hier sehe ich durchaus auch den größten Angriffspunkt, ja. Ledger Live verpackt diesen Shard ja "versendebereit" und übernimmt mWn. auch die Übermittlung an die Sicherheitsfirmen. Irgendwann müssen aber die wieder aufbereiteten Shards wieder zusammengesetzt werden um daraus einen funktionsfähigen Private Key generieren und dem Kunden anzeigen zu können. Das letztendlich passiert dann im Klartext und wäre spätestens dann der Zeitpunkt, wo man alle Coins abziehen und den Ledger (Private Key) platt machen muss.
|
|
|
|
Cricktor
Legendary
Offline
Activity: 1204
Merit: 2749
|
Der fundamentale Fehler von Ledgers Recovery Service ist, einer Software (Ledger Live) einen Kanal zu dem Entropie- oder Seed-Geheimnis der Hardware-Wallet zu öffnen, denn Ledger Live ist online und auf der potentiell unsicheren Seite aktiv, kann also von Malware angegriffen und/oder manipuliert werden. Begriffserklärung: Entropie ist ein Zufallswert von 256Bits bei Ledger, der dann für Menschen zur leichteren und sicher übertragbaren Sicherung in die Wiederherstellungswörter enkodiert wird. Mit Seed meine ich im BIP39-Kontext das Hashprodukt nach den 2048 PBKDF2-SHA512 Runden, bei iancoleman.io ist das der BIP39 Seed, 512Bits lang. Was davon bei Ledger Recovery in Shards aufgeteilt wird, habe ich vergessen. Fakt ist nur, daß man aus dem BIP39 Seed nicht mehr die Wiederherstellungswörter und die optionale mnemonische Passphrase, geschweige denn die Entropie zurück bekommt. Der Weg ist wg. der Einbahn-Hashrunden, schon bei einer einzelnen, versperrt.Ein erfolgreicher Angriff auf Ledger Recovery ist sicherlich sehr komplex, aber da Software im Spiel ist, halte ich einen solchen ebenfalls für generell möglich. Und genau das ist das fundamentale Problem! Gäbe es für Software und über die USB- oder Bluetooth-Schnittstelle keinerlei Möglichkeiten an das zentrale Geheimnis oder die privaten Schlüssel einer Hardware-Wallet ranzukommen, dann und nur dann, hat Malware keine Chance die Wallet-Geheimnisse zu kompromittieren oder gar zu exfiltrieren. Das hat Ledger ja vor Recovery Service in ihrem Marketing-Geblubber beständig behauptet. Angriffsvektoren wären grob skizziert, aus meiner Laien-Sicht (ich bin kein Sicherheitsforscher oder Hacker, nur hobby und beruflich sehr an Computersicherheit und Hacking interessiert und nicht völlig auf den Kopf gefallen): - Analyse des Kommunikationsprotokolls von Ledger Recovery (ob der dokumentierte Teil überhaupt aktuell ist, ist unbekannt (sehr hoher Aufwand, sehe aber nicht wirklich, warum das unmöglich wäre)
- Missbrauch von manipuliertem Ledger Live als Man-in-the-middle (Software zu patchen ist für Hacker Standard)
- Für Verschlüsselung müssen die Kommunikationspartner irgendwie die Schlüssel dafür austauschen; hier könnte man der Ledger-Firmware etwas unterjubeln, ggf. steckt in der Firmware sogar ein hart-kodierter Schlüssel drin, denn die Sicherungs-Shards müssen auch auf einer anderen Ledger-Hardware für ein erfolgreiches Recovery entschlüsselt werden können, dürfen also nicht mit einem am Ursprungs-Ledger gebundenen und nur diesem bekannten Schlüssel verschlüsselt worden sein.
(Ziel: der Angreifer kennt den Verschlüsselungsschlüssel für die Sicherungs-Shards) - Reverse Engineering (sorry, mir fällt kein guter deutscher Begriff dafür ein) der Ledger Firmware und der Coin-Apps, die als Code im Sicherheitschip ausgeführt werden (wahrscheinlich sehr sehr hoher Aufwand, aber da letztlich Software-Code ist es nicht unmöglich); wer weiß, was für spannende Details hier zutage träten und ich würde mich über hart-kodierte Verschlüsselungsschlüssel nicht wundern, sowas passiert immer wieder
~~~ Ich kann mich nicht erinnern, bin nie Ledger-Kunde gewesen und werde es auch nie werden, ob bei Ledger Recovery je das Ziel ist, die Wiederherstellungswörter dem Kunden zeigen zu können. Das macht aus guten Gründen ja schon die Ledger-Hardware vor dem Aufkommen von Ledger Recovery nicht. Zumindest vor Ledger Recovery kannst du mit einer Überprüfungs-App auf dem Ledger NoNo deine gesicherten Wiederherstellungswörter nochmal einklimpern und die App sagt dir lediglich, ob das identisch mit dem ist, womit die interne Wallet erstellt wurde (die Wiederherstellungswörter repräsentieren dieselbe Entropie).
|
|
|
|
Lakai01
Legendary
Offline
Activity: 2744
Merit: 3469
Daily Cashbacks 🐳
|
 |
July 06, 2025, 12:31:28 PM |
|
[...]Angriffsvektoren wären grob skizziert, aus meiner Laien-Sicht (ich bin kein Sicherheitsforscher oder Hacker, nur hobby und beruflich sehr an Computersicherheit und Hacking interessiert und nicht völlig auf den Kopf gefallen): - Missbrauch von manipuliertem Ledger Live als Man-in-the-middle (Software zu patchen ist für Hacker Standard)
- Für Verschlüsselung müssen die Kommunikationspartner irgendwie die Schlüssel dafür austauschen; hier könnte man der Ledger-Firmware etwas unterjubeln, ggf. steckt in der Firmware sogar ein hart-kodierter Schlüssel drin, denn die Sicherungs-Shards müssen auch auf einer anderen Ledger-Hardware für ein erfolgreiches Recovery entschlüsselt werden können, dürfen also nicht mit einem am Ursprungs-Ledger gebundenen und nur diesem bekannten Schlüssel verschlüsselt worden sein.
(Ziel: der Angreifer kennt den Verschlüsselungsschlüssel für die Sicherungs-Shards)
Das sind auch für mich die wahrscheinlichsten Angriffsvektoren. Ersteres zielt vor allem auf die unbedarften Kunden ab, die die Mnemonic Codes nicht sauber ablegen und sich dann auch noch Software aus unsicheren Quellen installieren (den Vektor mal außen vor gelassen, dass die offiziell vertriebene Ledger Live Software manipuliert werden könnte). Die Schnittmenge der Kunden, auf die beides zutrifft (verliert den Code und installiert Software aus unsicheren Quellen) ist jedoch denkbar gering, daher nicht wirklich lukrativ. Ich sehe bei LL jedoch eine andere Gefahrenquelle, die in eine ähnlich Kerbe schlägt: Man könnte die Extraktion des PKs in Shards angreifen und so ggfs. erreichen, dass man diesen Vorgang willkürlich anstoßen kann. Das ist mit manipulierter Software definitiv möglich und erweitert den "Opferkreis" auf nahezu alle, die Ledger Live verwenden. Beim zweiten Vektor spielt vor allem der Faktor Mensch eine Rolle. Das Schlüsselpaar für die Ver- und Entschlüsselung des Shards muss sicher verwahrt und zu einem Zeitpunkt X übertragen werden/übertragen worden sein. Bekommt hier jemand Zugriff auf dieses Schlüsselpaar (ohne jetzt genau zu wissen welche Algorithmen und Sicherheitsvorkehrungen im Spiel sind) kann man zumindest auf einen Teil der Shards zugreifen. Das wäre mir als Ledger-Kunde schon eindeutig zu viel Unsicherheitsfaktor, da ich nicht mehr nur von Ledger abhängig bin sondern auch noch von einer - mir persönlich sogar komplett unbekannten - Drittfirma.
~~~ Ich kann mich nicht erinnern, bin nie Ledger-Kunde gewesen und werde es auch nie werden, ob bei Ledger Recovery je das Ziel ist, die Wiederherstellungswörter dem Kunden zeigen zu können. Das macht aus guten Gründen ja schon die Ledger-Hardware vor dem Aufkommen von Ledger Recovery nicht. Nein, das war auch etwas überspitzt formuliert. Ledger Recovery ist ja ein kostenpflichtiges Service, welches man nutzen kann. Du kaufst dir um knapp 10€ pro Monat die "Sicherheit", dass dir Ledger deinen Mnemonic Code verwahrt. Wenn du den Dienst in Anspruch nimmst wird auf dem Ledger der Code verschlüsselt und in 3 Teile (= Shards) exportiert. Diese Shards werden an 3 Firmen gesendet, 1 davon ist öffentlich nicht bekannt, die anderen sind Ledger und Coincover. Verlierst du deinen Code kannst du die Wiederherstellung in Anspruch nehmen. Dabei werden 2 der 3 Shards zusammengeführt und damit ein neues Gerät initialisiert welches dir dann zur Verfügung gestellt wird ... und voila, du hast wieder Zugriff auf deine Coins.
|
|
|
|
Unknown01
Legendary
Offline
Activity: 2926
Merit: 1438
|
 |
July 06, 2025, 06:02:23 PM |
|
Leute entschuldigt mich jetzt bitte aber mir fehlt aktuell etwas die Zeit um alles hier nachzulesen, daher könnte meine Frage schon beantwortet worden sein: Ich habe einen Ledger Nano S und da noch wenige Werte oben und muss ich mir da Sorgen machen bezüglich irgendwas, da es keinen Support mehr gibt? Ich möchte es natürlich nicht darauf ankommen lassen und frage mich welche Hardware Wallet ich mir besorgen sollte als Alternative?
|
|
|
|
Cricktor
Legendary
Offline
Activity: 1204
Merit: 2749
|
 |
July 06, 2025, 07:33:31 PM |
|
~~~ Irgendwann wird Ledger Live nicht mehr mit deinem Ledger NoNo S "reden" wollen, aber bis es soweit ist, kannst du das Ding weiter benutzen. Du schreibst nicht, welche Coins oder Token du mit deinem Ledger-Teilchen sicherst, daher ist eine Empfehlung für eine andere Hardware-Wallet etwas schwierig, falls es dir wichtig ist, alles auch wieder mit einer neuen Non-Ledger Hardware-Wallet zu sichern. So weiß keiner, ob dir z.B. ein Trezor Safe 3 oder Safe 5 passt. Ich habe fast nur Bitcoin, da ist die Auswahl nahezu uneingeschränkt. Wichtig wäre mir, Open-Source Firmware, idealerweise mit reproduzierbarem Bauvorgang. Dann weiß man, der Code, den ich sehe, baut exakt die Firmware, die man sich herunterladen kann und in der Wallet steckt. Wenn du Englisch kannst, dann einfach mal den großen Vergleichsfaden ansehen: 56 Hardware Wallets, compared feature by featureIch weiß nicht, ob wir so etwas in kleiner im deutschen Lokalbereich haben.
|
|
|
|
Unknown01
Legendary
Offline
Activity: 2926
Merit: 1438
|
 |
July 06, 2025, 07:38:24 PM |
|
~~~ Irgendwann wird Ledger Live nicht mehr mit deinem Ledger NoNo S "reden" wollen, aber bis es soweit ist, kannst du das Ding weiter benutzen. Du schreibst nicht, welche Coins oder Token du mit deinem Ledger-Teilchen sicherst, daher ist eine Empfehlung für eine andere Hardware-Wallet etwas schwierig, falls es dir wichtig ist, alles auch wieder mit einer neuen Non-Ledger Hardware-Wallet zu sichern. So weiß keiner, ob dir z.B. ein Trezor Safe 3 oder Safe 5 passt. Ich habe fast nur Bitcoin, da ist die Auswahl nahezu uneingeschränkt. Wichtig wäre mir, Open-Source Firmware, idealerweise mit reproduzierbarem Bauvorgang. Dann weiß man, der Code, den ich sehe, baut exakt die Firmware, die man sich herunterladen kann und in der Wallet steckt. Wenn du Englisch kannst, dann einfach mal den großen Vergleichsfaden ansehen: 56 Hardware Wallets, compared feature by featureIch weiß nicht, ob wir so etwas in kleiner im deutschen Lokalbereich haben. Entschuldige bitte, das hätte ich natürlich vielleicht noch erwähnen sollen: Hauptsächlich ist mir am die Sicherung meiner Bitcoins am wichtigsten und alles andere ist sekundär. Daher wäre eine Hardwarewallet für Bitcoin mir am liebsten und ja natürlich gibt es die Paperwallets auch aber ich hätte gerne einen einfacheren Zugang der möglichst sicher sein sollte. Außerdem bin ich nicht besonders begabt im Programmieren etc., daher auch nichts ultra komplexes.
|
|
|
|
Lakai01
Legendary
Offline
Activity: 2744
Merit: 3469
Daily Cashbacks 🐳
|
Entschuldige bitte, das hätte ich natürlich vielleicht noch erwähnen sollen: Hauptsächlich ist mir am die Sicherung meiner Bitcoins am wichtigsten und alles andere ist sekundär. Daher wäre eine Hardwarewallet für Bitcoin mir am liebsten und ja natürlich gibt es die Paperwallets auch aber ich hätte gerne einen einfacheren Zugang der möglichst sicher sein sollte. Außerdem bin ich nicht besonders begabt im Programmieren etc., daher auch nichts ultra komplexes.
Geht es dir rein um die Sicherung deiner BTC oder möchtest du regelmäßig (einfach) auf die Coins zugreifen können, diese versenden und mit deinen Adressen hantieren? Wenns dir rein um die Sicherung geht hast du vermutlich schon alles nötige getan und den Mnemonic Code deines Ledgers in einer Form abgelegt, die Diebstahl- und Zerstörungssicher ist, bspw. über Seed-Platten von Willi. Ein Hardwarewallet ermöglicht dann zusätzlich "nur mehr" den sicher(er)en Zugriff auf die Coins, ohne, dass du den Private Key/Mnemonic Code auf einem Gerät, welches am Internet hängt, extra eingeben musst. Für BTC-only-Wallets gibt es mittlerweile eine sehr große Auswahl. Bekanntere Anbieter wie Trezor unterstützen dann zusätzlich auch noch eine Reihe bekannter Altcoins wie ETH, ADA und SOL. Ich persönlich verwende den Trezor Safe 5 und bin sehr zufrieden damit.
|
|
|
|
Unknown01
Legendary
Offline
Activity: 2926
Merit: 1438
|
 |
July 27, 2025, 05:34:42 PM |
|
Geht es dir rein um die Sicherung deiner BTC oder möchtest du regelmäßig (einfach) auf die Coins zugreifen können, diese versenden und mit deinen Adressen hantieren? Wenns dir rein um die Sicherung geht hast du vermutlich schon alles nötige getan und den Mnemonic Code deines Ledgers in einer Form abgelegt, die Diebstahl- und Zerstörungssicher ist, bspw. über Seed-Platten von Willi.
Ein Hardwarewallet ermöglicht dann zusätzlich "nur mehr" den sicher(er)en Zugriff auf die Coins, ohne, dass du den Private Key/Mnemonic Code auf einem Gerät, welches am Internet hängt, extra eingeben musst. Für BTC-only-Wallets gibt es mittlerweile eine sehr große Auswahl. Bekanntere Anbieter wie Trezor unterstützen dann zusätzlich auch noch eine Reihe bekannter Altcoins wie ETH, ADA und SOL.
Ich persönlich verwende den Trezor Safe 5 und bin sehr zufrieden damit.
Ich hätte schon gerne eine Hardware-Wallet um jederzeit ganz einfachen Zugang auf meine BTC zu haben. Habe bislang noch fast nichts getan aber die Sicherheit dies zu können möchte ich haben. Trezor kenne ich (benutzt habe ich es noch nie) aber als ich mir den Ledger geholt habe war der Ledger empfehlenswerter und es gab irgendwelche Bedenken. Also Trezor ist momentan die einfachste und sicherste Art? Muss ich die BTC dann von der Adresse vom Ledger wegschicken an eine neue auf dem Trezor um ganz sicher zu gehen, dass durch den Ledger keine Gefahr mehr ausgeht oder würde es reichen den Mnemonic Code (wenn überhaupt möglich) im Trezor einzugeben? Damit habe ich absolut keine Erfahrung..
|
|
|
|
Cricktor
Legendary
Offline
Activity: 1204
Merit: 2749
|
 |
July 27, 2025, 06:46:40 PM Last edit: July 27, 2025, 06:57:12 PM by Cricktor Merited by Lakai01 (4), Buchi-88 (2), Unknown01 (2) |
|
~~~ Wenn du Vertrauen in Ledger hast, daß die von deiner Ledger-Hardware generierte Entropie zufällig genug und nicht in irgendeiner Art und Weise "manipuliert" war, dann kannst du die BIP39 kompatiblen 24 Wiederherstellungswörter auch in einem Trezor verwenden. (Die Wiederherstellungswörter repräsentieren exakt diese initiale möglichst zufällige Entropie einer Wallet in einer für Menschen leicht handhabbaren Form, in der sie leicht und zuverlässig gesichert werden können.) Tust du das, musst du mit deinen Coins nichts machen, die Adressen bleiben, wie sie vorher schon waren. Deine Bitcoin-Wallet im Trezor ist dann identisch, wie sie es beim Ledger war. Ad hoc fallen mir keine Einschränkungen vom Trezor ein, die daran etwas ändern würden. Wenn du allerdings z.B. SLIP39-Wiederherstellungswörter benutzen möchtest, wofür es durchaus Gründe gäbe, welche die neueren Trezors als Standard verwenden (z.B. den neueren 20-Wörter-Standard beim Trezor 5), musst du eine neue Wallet im Trezor generieren und deine Coins Stück für Stück bzw. in einer sinnvollen Aufteilung in die neue Wallet transferieren. Beachte, daß es beim Transfer von einer Wallet in eine andere u.U. nicht klug ist, alle Coins der Ausgangs-Wallet zu konsolidieren und als einen einzigen UTXO in die neue Wallet zu schubsen. Tut man das, zeigen spätere Transaktionen aus der neuen Wallet etwas arg leicht anfangs, wieviel man ursprünglich hatte. Und die Konsolidierungs-Transaktion gibt einen sehr starken Hinweis, daß alle Transaktionseingänge einer einzigen Person gehört haben. Ich stänkere jetzt mal nicht erneut gegen Ledger. Firmware von Ledger-Kram ist closed-source, praktisch kein Ledger-Kunde kann wissen, was intern in einem Ledger-Dingens abläuft und was Ledger Live mit den Dingern hin und her kommunizieren kann. Es ist nicht wahrscheinlich, daß da krumme Sachen laufen, aber im Endeffekt musst du den Ledger-Typen blind glauben, wenn sie dir sagen "Hey, Bro, alles sicher in unseren Ledger Nanos, Stax'n, Flex'n, wasauchimmer!". Hätte ich einen Ledger, habe ich nicht, würde ich beim Umstieg auf eine andere anständige Hardware-Wallet wohl mit der neuen HW eine neue Wallet erstellen und meine Coins von der alten in die neue umziehen. Aber ich habe auch kein Vertrauen in dem, was Ledger als Firma so macht. Daher ist eine neutrale Position für mich schwer möglich.
|
|
|
|
Lakai01
Legendary
Offline
Activity: 2744
Merit: 3469
Daily Cashbacks 🐳
|
[...] Muss ich die BTC dann von der Adresse vom Ledger wegschicken an eine neue auf dem Trezor um ganz sicher zu gehen, dass durch den Ledger keine Gefahr mehr ausgeht oder würde es reichen den Mnemonic Code (wenn überhaupt möglich) im Trezor einzugeben? Damit habe ich absolut keine Erfahrung..
Kurz zusammengefasst: ja, unbedingt. Du könntest zwar den Mnemonic Code beim Trezor wiederverwendet, es schwingt aber immer die Unsicherheit mit, dass irgendwann der Mnemonic Code vom Ledger publik werden könnte (extrahierbar ist er ja). Das wäre mir persönlich viel zu viel Risiko und der Aufwand für eine simple Transaktion allemal wert.
|
|
|
|
Unknown01
Legendary
Offline
Activity: 2926
Merit: 1438
|
 |
July 27, 2025, 07:11:34 PM |
|
~~~ Wenn du Vertrauen in Ledger hast, daß die von deiner Ledger-Hardware generierte Entropie zufällig genug und nicht in irgendeiner Art und Weise "manipuliert" war, dann kannst du die BIP39 kompatiblen 24 Wiederherstellungswörter auch in einem Trezor verwenden. (Die Wiederherstellungswörter repräsentieren exakt diese initiale möglichst zufällige Entropie einer Wallet in einer für Menschen leicht handhabbaren Form, in der sie leicht und zuverlässig gesichert werden können.) Tust du das, musst du mit deinen Coins nichts machen, die Adressen bleiben, wie sie vorher schon waren. Deine Bitcoin-Wallet im Trezor ist dann identisch, wie sie es beim Ledger war. Ad hoc fallen mir keine Einschränkungen vom Trezor ein, die daran etwas ändern würden. Wenn du allerdings z.B. SLIP39-Wiederherstellungswörter benutzen möchtest, wofür es durchaus Gründe gäbe, welche die neueren Trezors als Standard verwenden (z.B. den neueren 20-Wörter-Standard beim Trezor 5), musst du eine neue Wallet im Trezor generieren und deine Coins Stück für Stück bzw. in einer sinnvollen Aufteilung in die neue Wallet transferieren. Beachte, daß es beim Transfer von einer Wallet in eine andere u.U. nicht klug ist, alle Coins der Ausgangs-Wallet zu konsolidieren und als einen einzigen UTXO in die neue Wallet zu schubsen. Tut man das, zeigen spätere Transaktionen aus der neuen Wallet etwas arg leicht anfangs, wieviel man ursprünglich hatte. Und die Konsolidierungs-Transaktion gibt einen sehr starken Hinweis, daß alle Transaktionseingänge einer einzigen Person gehört haben. Ich stänkere jetzt mal nicht erneut gegen Ledger. Firmware von Ledger-Kram ist closed-source, praktisch kein Ledger-Kunde kann wissen, was intern in einem Ledger-Dingens abläuft und was Ledger Live mit den Dingern hin und her kommunizieren kann. Es ist nicht wahrscheinlich, daß da krumme Sachen laufen, aber im Endeffekt musst du den Ledger-Typen blind glauben, wenn sie dir sagen "Hey, Bro, alles sicher in unseren Ledger Nanos, Stax'n, Flex'n, wasauchimmer!". Hätte ich einen Ledger, habe ich nicht, würde ich beim Umstieg auf eine andere anständige Hardware-Wallet wohl mit der neuen HW eine neue Wallet erstellen und meine Coins von der alten in die neue umziehen. Aber ich habe auch kein Vertrauen in dem, was Ledger als Firma so macht. Daher ist eine neutrale Position für mich schwer möglich. [...] Muss ich die BTC dann von der Adresse vom Ledger wegschicken an eine neue auf dem Trezor um ganz sicher zu gehen, dass durch den Ledger keine Gefahr mehr ausgeht oder würde es reichen den Mnemonic Code (wenn überhaupt möglich) im Trezor einzugeben? Damit habe ich absolut keine Erfahrung..
Kurz zusammengefasst: ja, unbedingt. Du könntest zwar den Mnemonic Code beim Trezor wiederverwendet, es schwingt aber immer die Unsicherheit mit, dass irgendwann der Mnemonic Code vom Ledger publik werden könnte (extrahierbar ist er ja). Das wäre mir persönlich viel zu viel Risiko und der Aufwand für eine simple Transaktion allemal wert. Vielen Dank euch beiden für die sehr ausführliche Antwort und Unterstützung! Muss ich beim Kauf von einem Trezor auf irgendetwas Acht geben oder kann ich da einfach auf der Webseite Trezor.io bestellen? Der Trezor Safe 5 schaut ja nett aus aber vermutlich reicht das Modell „Safe 3“ aus? Gibt es da eigentlich auch manchmal Rabattaktionen wie bei Ledger? Ich werde jedenfalls die Anweisung von Cricktor befolgen und die Coins senden und nicht einfach übertragen. 
|
|
|
|
Lakai01
Legendary
Offline
Activity: 2744
Merit: 3469
Daily Cashbacks 🐳
|
Vielen Dank euch beiden für die sehr ausführliche Antwort und Unterstützung! Muss ich beim Kauf von einem Trezor auf irgendetwas Acht geben oder kann ich da einfach auf der Webseite Trezor.io bestellen? Der Trezor Safe 5 schaut ja nett aus aber vermutlich reicht das Modell „Safe 3“ aus? Gibt es da eigentlich auch manchmal Rabattaktionen wie bei Ledger? Ich werde jedenfalls die Anweisung von Cricktor befolgen und die Coins senden und nicht einfach übertragen.  Ich habe mir rund um Weihnachten den 5er gekauft und kann den absolut empfehlen. Aktionen gibt es sicher ab und an, ja. Wenn du viele Altcoins hast musst du jedoch aufpassen: der Trezor unterstützt deutlich weniger Coins als der Ledger. Ansonsten wirst du dich relativ schnell wie zu Hause fühlen 
|
|
|
|
Cricktor
Legendary
Offline
Activity: 1204
Merit: 2749
|
 |
July 28, 2025, 11:01:21 AM |
|
Vielen Dank euch beiden für die sehr ausführliche Antwort und Unterstützung! Bitte, gern geschehen. Muss ich beim Kauf von einem Trezor auf irgendetwas Acht geben oder kann ich da einfach auf der Webseite Trezor.io bestellen? Rabattaktionen von Trezor wird es vermutlich eher beim Hersteller selbst geben oder lokalen offiziellen Händlern, die bei sowas mitmachen. Falls du einen Media Markt oder Saturn in der Nähe hast, kannst du den Trezor Safe 5 auch dort im Laden kaufen, was ich für datensparsamer halte, als den beim Hersteller zu bestellen. Kannst ja im Webshop der Ketten schauen, ob ein Markt in deiner Nähe das Teil vorrätig hat und dann einfach hingehen (vielleicht vorher im Markt anrufen). So hinterlässt du wenig bis kaum/keine Datenspuren für einen Kauf einer Krypto-Hardware-Wallet, was ich für erstrebenswert halte. Ich würde den Trezor Safe 5 auch dem Safe 3 vorziehen. Wenn es um die Preisdifferenz nicht so ankommt, hast du mit dem 5er mehr Freude. Ich selbst habe keinen der neueren Safe Modelle, nur einen Selbstbau-PiTrezor (entspricht dem Trezor Model One) und eine BitBox02. Ich sehe da keine Probleme bzgl. der Sicherheit des Trezor Safe 5. Die Teile kommen vom Hersteller neu ohne Firmware und akzeptieren per Standard nur Original-Firmware von Trezor selbst. Gefälschte Firmware bekommst du da nicht drauf, ohne daß das Gerät es dir praktisch ins Gesicht schreit. Das Siegel am USB-Anschluss ist kein starker Schutz, sondern nur ein kleines Hindernis für potentielle Fälscher. Nagelneues Trezor-Teil muss ohne Firmware beim Kunden ankommen, sonst Vorsicht!
|
|
|
|
Real-Duke
Legendary
Online
Activity: 3822
Merit: 3031
Daily Cashbacks 🐳
|
 |
July 28, 2025, 12:52:37 PM |
|
Muss ich beim Kauf von einem Trezor auf irgendetwas Acht geben oder kann ich da einfach auf der Webseite Trezor.io bestellen? Rabattaktionen von Trezor wird es vermutlich eher beim Hersteller selbst geben oder lokalen offiziellen Händlern, die bei sowas mitmachen.
Ich habe meinen Safe 3 letztes Jahr an den Black Friday Tagen für 55 Euro von Amazon erworben (vom Trezor Store!), also Angebote hauen sie immer mal raus. Der funktioniert unter Windows sowie unter Linux zusammen mit der Software Trezor Suite einwandfrei. Nur wenn man gerne wie ich mit Electrum und dem Trezor unter Linux agieren möchte, hatte man bis vor kurzem leider ein Nachsehen mit dem Safe 3: https://bitcointalk.org/index.php?topic=5541665.0Das müsste ich aber bei Gelegenheit nochmal überprüfen da ChatGPT jetzt dazu meldet: ✅ Schritt 1: udev-Regeln für Trezor erstellen
Öffne ein Terminal.
Erstelle (bzw. bearbeite) die udev-Regeln-Datei:
sudo nano /etc/udev/rules.d/51-trezor.rules
Füge folgenden Inhalt ein:
# Trezor Wallet udev rules SUBSYSTEM=="usb", ATTR{idVendor}=="534c", ATTR{idProduct}=="0001", MODE="0660", GROUP="plugdev" SUBSYSTEM=="usb", ATTR{idVendor}=="534c", ATTR{idProduct}=="0002", MODE="0660", GROUP="plugdev" SUBSYSTEM=="usb", ATTR{idVendor}=="1209", ATTR{idProduct}=="53c1", MODE="0660", GROUP="plugdev" SUBSYSTEM=="usb", ATTR{idVendor}=="1209", ATTR{idProduct}=="53c2", MODE="0660", GROUP="plugdev"
Diese Regeln decken ältere und neuere Trezor-Modelle ab, einschließlich des Safe 3. Also danke Dir für den Hinweis zum Trezor Wallet 
|
|
|
|
Lakai01
Legendary
Offline
Activity: 2744
Merit: 3469
Daily Cashbacks 🐳
|
 |
Today at 04:12:49 AM |
|
Der funktioniert unter Windows sowie unter Linux zusammen mit der Software Trezor Suite einwandfrei.
Kann ich bestätigen, ja. Habe unter Windows auch absolut keine Probleme bei der Verwendung des Trezors und der Trezor Suite. Auch wenn man ehrlich gestehen muss, das Ledger Live in der Bedienbarkeit (vom Umfang her sowieso) doch meilenweit voraus ist. Wenn du den Trezor auf Bip39 "umstellen" willst sind auch geringfügige Kenntnisse der Windows Commandline notwendig, ist aber nichts, was man nicht mit einem Youtube-Video oder einer Schritt-für-Schritt-Anleitung hinbekommt. Kann dir hier sonst gerne auch helfen, ist bei mir noch nicht soo lange her, dass ich den neu mit Bip39 aufgesetzt habe.
|
|
|
|
|