Bitcoin Forum
November 14, 2024, 05:27:00 AM *
News: Check out the artwork 1Dq created to commemorate this forum's 15th anniversary
 
   Home   Help Search Login Register More  
Pages: [1]
  Print  
Author Topic: Private Key von Paper Wallet offline prüfen?  (Read 239 times)
Rorschach2 (OP)
Newbie
*
Offline Offline

Activity: 2
Merit: 1


View Profile
October 30, 2020, 10:20:11 AM
Merited by mole0815 (1)
 #1

Hallo,

ich bin gerade etwas unsicher und hoffe dass ihr mir bei meinem Problem helfen könnt.

Habe eine Paper Wallet offline über bitaddress.org generiert und dort sowohl eine Bitcoin-Adresse (Share) als auch einen privaten Schlüssel (Secret) bekommen. Nun lässt es mir keine Ruhe – woher kann ich wissen dass ich irgendwann mit dem privaten Schlüssel auch tatsächlich auf die Bitcoins zugreifen kann, die ich vorher an die Bitcoin-Adresse gesendet habe? Was ist wenn sich dann herausstellt dass das nicht passt und darum die Bitcoins für mich verloren sind? Darum wollte ich prüfen ob der private Schlüssel auch funktioniert.

Wenn ich (offline) bei bitaddress.org unter Walletdetails meinen privaten Schlüssel eingebe bekomme unter Komprimierte Bitcoin-Adresse die Bitcoin-Adresse (Share) angezeigt, die ich auch nach der Generierung hatte und an die ich Bitcoins senden kann.
Soweit okay aber dann (wiederum offline) mit Bitcoin Paper Wallet Generator (bitcoinpaperwallet.com) geprüft. Gebe ich dort unter Validate or decrypt private key meinen privaten Schlüssel ein erhalte ich dort unter Public undefinedundefined Address einen anderen Wert als bei bitaddress.org. Das irritiert mich schon sehr.

Übereinstimmend sind aber:

Öffentlicher Schlüssel (130 Zeichen [0-9A-F]) von bitaddress ist identisch mit Public Key (130 characters [0-9A-F]) von bitcoinpaperwallet und
Komprimierter öffentlicher Schlüssel (66 Zeichen [0-9A-F]) von bitaddress ist identisch mit Public Key (compressed, 66 characters [0-9A-F]) von bitcoinpaperwallet.

Also doch alles in Ordnung und ich kann der generierten Bitcoin-Adresse (Share) von bitaddress.org trauen und später mit dem privaten Schlüssel (Secret) darauf zugreifen?

Danke und liebe Grüße, Peter
Code29
Jr. Member
*
Offline Offline

Activity: 31
Merit: 19


View Profile
October 30, 2020, 10:44:51 AM
 #2

Wenn ich bei bitcoinpaperwallet.com unter Validate/Decrypt einen Private Key eingebe, wird mir auch ein ganz anderer angezeigt als der den ich eingegeben habe. Die ganzen undefined auf der Seite weisen auch auf (JavaScript-) Fehler hin. Würde dem nicht trauen, nicht mal wenn es offline eingesetzt wird. Mit bitaddress.org habe ich sehr gute Erfahrungen gemacht, aber bitte nur vom offiziellen Git herunterladen und vorher prüfen, ob es kürzlich Änderungen am Code gab, und dann auch nur offline verwenden! Musst du sonst nochmal mit einer anderen Software probieren.
mole0815
Moderator
Legendary
*
Offline Offline

Activity: 2548
Merit: 2709


Join the world-leading crypto sportsbook NOW!


View Profile
October 30, 2020, 11:01:21 AM
Merited by Lakai01 (1)
 #3

Herzlich willkommen Rorschach2!

Wenn du z.B. hier: https://blockchair.com/bitcoin/address/"deineAdresse/Share/PublicAddress" die Balance deiner neuen Adresse checken kannst hat bisher alles geklappt Smiley
Es gibt auch umfangreichere Erklärungen die dir aber auf jeden Fall richtige Lösungen zeigen. Hier z.B. https://bitcoin.stackexchange.com/questions/53564/how-can-i-ensure-private-key-is-valid-on-my-paper-wallet
Der einfachste Weg wäre es wenn man sich ehrlich ist per Eletrum... hier downloaden: https://electrum.org/#home PK eintippen und prüfen ob die Adresse auch den Daten vom Paperwallet entspricht.
Über bitaddress.org hört man immer nur Gutes aber ich kann deine Sorgen bzw. Bedenken schon nachvollziehen.

Oder du gehst den Schritt Richtung Hardware Wallet wie z.B. Ledger Nano S oder X.

Jetzt hast du einiges zu lesen und ich wünsche ein schönes Wochenende Cool

.
.Duelbits.
█▀▀▀▀▀











█▄▄▄▄▄
TRY OUR
  NEW  UNIQUE
GAMES!
.
..DICE...
███████████████████████████████
███▀▀                     ▀▀███
███    ▄▄▄▄         ▄▄▄▄    ███
███   ██████       ██████   ███
███   ▀████▀       ▀████▀   ███
███                         ███
███                         ███
███                         ███
███   ▄████▄       ▄████▄   ███
███   ██████       ██████   ███
███    ▀▀▀▀         ▀▀▀▀    ███
███▄▄                     ▄▄███
███████████████████████████████
.
.MINES.
███████████████████████████████
████████████████████████▄▀▄████
██████████████▀▄▄▄▀█████▄▀▄████
████████████▀ █████▄▀████ █████
██████████      █████▄▀▀▄██████
███████▀          ▀████████████
█████▀              ▀██████████
█████                ██████████
████▌                ▐█████████
█████                ██████████
██████▄            ▄███████████
████████▄▄      ▄▄█████████████
███████████████████████████████
.
.PLINKO.
███████████████████████████████
█████████▀▀▀       ▀▀▀█████████
██████▀  ▄▄███ ███      ▀██████
█████  ▄▀▀                █████
████  ▀                    ████
███                         ███
███                         ███
███                         ███
████                       ████
█████                     █████
██████▄                 ▄██████
█████████▄▄▄       ▄▄▄█████████
███████████████████████████████
10,000x
MULTIPLIER
NEARLY UP TO
.50%. REWARDS
▀▀▀▀▀█











▄▄▄▄▄█
Rorschach2 (OP)
Newbie
*
Offline Offline

Activity: 2
Merit: 1


View Profile
October 30, 2020, 06:43:26 PM
 #4

Vielen Dank für die Antworten ;-) Werde mir das mal anschauen und bin gespannt ob ich das auch verstehe...
cygan
Legendary
*
Offline Offline

Activity: 3346
Merit: 8864


Crypto Swap Exchange


View Profile WWW
October 30, 2020, 06:50:03 PM
 #5

herzlich willkommen auch von mir Smiley
oder du holst dir eine ballet wallet bei der du auch ganz sicher sein kannst, dass deine ganzen BTC sicher aufbewahrt sind
zu dem sind die wallets sehr edel verarbeitet und ein echter hingucker!

besitze auch einige davon, die auch geladen sind Grin

█▀▀▀











█▄▄▄
▀▀▀▀▀▀▀▀▀▀▀
e
▄▄▄▄▄▄▄▄▄▄▄
█████████████
████████████▄███
██▐███████▄█████▀
█████████▄████▀
███▐████▄███▀
████▐██████▀
█████▀█████
███████████▄
████████████▄
██▄█████▀█████▄
▄█████████▀█████▀
███████████▀██▀
████▀█████████
▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
c.h.
▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄▄
▀▀▀█











▄▄▄█
▄██████▄▄▄
█████████████▄▄
███████████████
███████████████
███████████████
███████████████
███░░█████████
███▌▐█████████
█████████████
███████████▀
██████████▀
████████▀
▀██▀▀
Lakai01
Legendary
*
Offline Offline

Activity: 2492
Merit: 2899


Enjoy 500% bonus + 70 FS


View Profile
October 31, 2020, 06:06:57 AM
Merited by 1miau (1), -doubleU- (1)
 #6

Auch von mir herzlich willkommen im Forum!

Super Vorschläge hast du ja schon genug erhalten, ich würd hier zu moles Vorschlag aber noch gerne was ergänzen:

Der einfachste Weg wäre es wenn man sich ehrlich ist per Eletrum... hier downloaden: https://electrum.org/#home PK eintippen und prüfen ob die Adresse auch den Daten vom Paperwallet entspricht.

Ich würde grundsätzlich niemals einen Private Key auf einem Rechner eingeben, der im Internet hängt. Man weiß nicht, ob und wenn ja welche Schadsoftware am Rechner installiert ist und ggfs. deinen PK aufzeichnet und sonst wo hinschickt. Gerade bei Wallets mit einem wertvollen Bestand würde ich daher Vorschlagen das auf einem Rechner ohne Internetanschluss durchzuführen. Also:

1. Electrum downloaden und auf einen USB Stick kopieren
2. USB Stick am Rechner ohne Internetzugang anstecken und Electrum installieren
3. Den PK am Rechner ohne Internetzugang überprüfen
4. Den Rechner ohne Internetzugang anschließend platt machen und neu aufsetzen

Klingt zwar etwas paranoid, ich könnte aber niemals gut schlafen wenn ich wüsste, dass ich meinen PK auf einem Rechner eingegeben habe der im Netz hing. Dazu hat man einfach schon viel zu viele Unfälle gelesen, wo hunderte BTCs abgezogen wurden ...


█████████████████████████▄▄▄
████████████████████████▐███▌
█████████████████████████▀▀▀
██▄▄██▄████████████████████████▄███▄
▐██████▐█▌████▌███▌▐███▐███▀▀████▌
▀▀███▌██▌▐████▌▐███
█████▌███▌██████▌
██▐██████████████████▐███▐██████▐███
█████▌████████▐██████████▌███▌██████▌
███▀▀████▀▀████▀▀▀█████▀▀███▀▀█████▀▀


▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
|
▄▄█████████████████▄▄
███████████████████████
██████████▀▀▀▀▀██████████
███████▀░▄█████▄░▀███████
██████░▄█▀░░▄░░▀█▄░██████
█████░██░░▄███▄░░██░█████
█████░██░███████░██░█████
█████░██░░▀▀█▀▀░░██░█████
██████░▀█▄░▀▀▀░▄█▀░██████
███████▄░▀█████▀░▄███████
██████████▄▄▄▄▄██████████
███████████████████████
▀▀█████████████████▀▀
 
LICENSED CRYPTO
CASINO & SPORTS
|
▄▄█████████████████▄▄
███████████████████████
█████████████████████████
███████████████▀▀████████
███████████▀▀█████▐█████
███████▀▀████▄▄▀█████████
█████▄▄██▄▄██▀████▐██████
███████████▀█████████████
██████████▄▄███▐███████
███████████████▄████████
█████████████████████████
███████████████████████
▀▀█████████████████▀▀
 
TELEGRAM
APP
|
..WELCOME BONUS..
500% + 70 FS
 
.
..PLAY NOW..
bct_ail
Legendary
*
Offline Offline

Activity: 2660
Merit: 2229

https://t1p.de/6ghrf


View Profile WWW
November 02, 2020, 01:20:18 PM
Last edit: November 02, 2020, 03:14:14 PM by bct_ail
 #7

Auch von mir herzlich willkommen im Forum!

Super Vorschläge hast du ja schon genug erhalten, ich würd hier zu moles Vorschlag aber noch gerne was ergänzen:

Der einfachste Weg wäre es wenn man sich ehrlich ist per Eletrum... hier downloaden: https://electrum.org/#home PK eintippen und prüfen ob die Adresse auch den Daten vom Paperwallet entspricht.

Ich würde grundsätzlich niemals einen Private Key auf einem Rechner eingeben, der im Internet hängt. Man weiß nicht, ob und wenn ja welche Schadsoftware am Rechner installiert ist und ggfs. deinen PK aufzeichnet und sonst wo hinschickt. Gerade bei Wallets mit einem wertvollen Bestand würde ich daher Vorschlagen das auf einem Rechner ohne Internetanschluss durchzuführen. Also:

1. Electrum downloaden und auf einen USB Stick kopieren
2. USB Stick am Rechner ohne Internetzugang anstecken und Electrum installieren
3. Den PK am Rechner ohne Internetzugang überprüfen
4. Den Rechner ohne Internetzugang anschließend platt machen und neu aufsetzen

Klingt zwar etwas paranoid, ich könnte aber niemals gut schlafen wenn ich wüsste, dass ich meinen PK auf einem Rechner eingegeben habe der im Netz hing. Dazu hat man einfach schon viel zu viele Unfälle gelesen, wo hunderte BTCs abgezogen wurden ...

Darf ich auch etwas ergänzen?  Wink
Hätte noch 2 Alternativen, damit man in Zukunft nicht den gesamten Rechner ohne Internetzugang platt machen muss:

-VM (virtuelle Maschine) dafür nutzen und Internet aus für die Zeit. (Natürlich nur, wenn der Host nicht kompromittiert ist)
-Linux Live Stick erstellen. Am besten einen persistenten und davon mehrere Clones ziehen. Auch hier bei Benutzung kein Internet.

Für etwas mehr paranoid: WLAN Chip und Neztwerkkarte auf Rechner ohne Internetzugang zerstören.  Grin

Edit: Ergänzung wegen #8
bob123
Legendary
*
Offline Offline

Activity: 1624
Merit: 2481



View Profile WWW
November 02, 2020, 02:37:09 PM
Merited by bullrun2024bro (1)
 #8

Habe eine Paper Wallet offline über bitaddress.org generiert [...]

Ok. Hier hab ich aufgehört zu lesen.

Bitte niemals ein Paper Wallet mit Hilfe einer Website (egal ob online oder offline) erstellen.



Selbst wenn du die Offline Seite in einer absolut perfekt abgeschirmten Umgebung aufrufst und verwendest (d.h. nicht einfach nur deinen Rechner vom Netz getrennt), kannst du dir nie sicher sein, dass deine Keys korrekt erstellt wurden.
Die Gründe sind dafür verschieden:
  • Keine Möglichkeit den Code zu verifizieren
  • Bösartige Manipulation des Codes (z.B. Zufallszahlengenerator)
  • Code wurde bei der Übertragung oder auf deinem Rechner manipuliert
  • Veraltete Bibliotheken wurden genutzt (können u.a. Schwachstellen bei Keygenerierung enthalten)


Wenn du auf eine einfache Art und Weise ein Paper wallet erstellen willst:
1. Boot-fähigen USB Stick mit einer Linux Distribution erstellen (PGP Signatur verifizieren)
2. Electrum herunterladen (Signatur verifizieren)
3. Ohne Netzwerkverbindung vom USB-Stick booten
4. Electrum Wallet erstellen
5. Den Mnemonic Code (die 12 Wörter) aufschreiben, sowie X Adressen (eben so viele wie du haben möchtest)
6. Electrum wallet-Datei löschen und nochmals mit den gleichen 12 Wörtern herstellen -> Dient zur Überprüfung ob die gleichen Adressen wiederhergestellt werden
7. Rechner herunterfahren

Und bitte verwende beim ausdrucken keinen Netzwerkfähigen Drucker oder modernen Drucker mit Puffer.

Ich würde dir empfehlen ein neues (ordentliches) Paper Wallet zu erstellen und alles zu übertragen.


Und um damit nun auch auf deine Frage zu antworten: Wenn du dein Paper Wallet, wie von mir oben beschrieben, erstellt hast dann gibt es keinen Grund nochmals "überprüfen" zu müssen ob der Private Key (oder in meinem Beispiel: der Mnemonic Code) stimmt.




Hätte noch 2 Alternativen, damit man den gesamten Rechner ohne Internetzugang platt machen muss:

-VM (virtuelle Maschine) dafür nutzen und Internet aus für die Zeit.

Wenn der Host kompromittiert ist, dann ist die VM ebenfalls kompromittiert.
Eine VM zu benutzen (auch offline) ist in diesem Kontext nicht sicher.

MishaMuc
Hero Member
*****
Offline Offline

Activity: 1442
Merit: 590


View Profile
November 02, 2020, 03:18:00 PM
Merited by 1miau (1)
 #9

Mal angenommen er hat Spyware auf seinem Rechner.
Er erzeugt eine neue Adresse wie von dir angegeben (private key + public key) komplett offline.

Jetzt muss er noch die Coins von der alten Adresse auf die neue bekommen.
Sollte es nicht ausreichen die neuste Electrum Wallet herunterzuladen, offline den alten private key einzulesen und direkt eine Transaktion an die neue Adresse einzugeben um diese dann direkt auszuführen?
Theoretisch könnte der Angreifer über Double spent die Transaktion blocken mit einer höheren Fee, aber der manuelle Aufwand wäre hier recht groß..
bob123
Legendary
*
Offline Offline

Activity: 1624
Merit: 2481



View Profile WWW
November 02, 2020, 03:28:45 PM
Merited by 1miau (1), MishaMuc (1)
 #10

Mal angenommen er hat Spyware auf seinem Rechner.
Er erzeugt eine neue Adresse wie von dir angegeben (private key + public key) komplett offline.

Jetzt muss er noch die Coins von der alten Adresse auf die neue bekommen.
Sollte es nicht ausreichen die neuste Electrum Wallet herunterzuladen, offline den alten private key einzulesen und direkt eine Transaktion an die neue Adresse einzugeben um diese dann direkt auszuführen?
Theoretisch könnte der Angreifer über Double spent die Transaktion blocken mit einer höheren Fee, aber der manuelle Aufwand wäre hier recht groß..


Also angenommen der alte Key und der Rechner sind kompromittiert?
Wenn du dann mit "offline" meinst von einer Linux-Distribution auf einem USB-Stick, dann ja. Das ginge so.
Am besten die Transaktion ohne RBF broadcasten (kann in den Einstellungen von Electrum deaktiviert werden).

Aber, es kommt natürlich darauf an wie konkret verfahren wird.
Wird der neue Key auf dem kompromittierten Rechner erstellt (also im infizierten Betriebssystem) und wird dieser später wieder ans Netz geschlossen? Unsicher.
Wird stattdessen eine Live-Distribution verwendet, höchstwahrscheinlich sicher.


Wenn ich dich richtig verstanden habe, dann wäre die kurze Antwort: Ja reicht aus.

Code29
Jr. Member
*
Offline Offline

Activity: 31
Merit: 19


View Profile
November 02, 2020, 06:13:12 PM
 #11

Richtig angewendet unterscheidet sich eine Website im Wesentlichen nicht von herkömmlicher Software.

  • Keine Möglichkeit den Code zu verifizieren
Warum?

  • Bösartige Manipulation des Codes (z.B. Zufallszahlengenerator)
Und bei anderer Software ist das nicht möglich?

  • Code wurde bei der Übertragung oder auf deinem Rechner manipuliert
Ich kann auch eine Applikation austauschen.

  • Veraltete Bibliotheken wurden genutzt (können u.a. Schwachstellen bei Keygenerierung enthalten)
Das trifft sicherlich auf viele zu, muss aber nicht allgemein gelten. Ich bezweifel einfach mal, dass du jeden Generator daraufhin überprüft hast. Zumal wäre interessant um welche Schwachstellen es sich hier handelt. Oft sind diese Schwachstellen keine reelle Bedrohung. Das ist so wie wenn man über Schwachstellen bei Trezor liest und am Ende heißt es, dass ein Angreifer damit nur etwas anfangen kann wenn er 1. im Besitz des Trezors kommt und 2. kein Passwort gesetzt ist.

Wenn der Host kompromittiert ist, dann ist die VM ebenfalls kompromittiert.
Eine VM zu benutzen (auch offline) ist in diesem Kontext nicht sicher.
Ganz so einfach ist es dann auch nicht. Aber ja, eine VM ist nicht unbedingt sicher wenn der Host kompromittiert ist. Eine VM ist dafür gedacht den Host vor der VM zu schützen und nicht umgekehrt, und selbst das ist nie garantiert (es könnte z.B. Schwachstellen in der Gasterweiterung bei VirtualBox geben).
MishaMuc
Hero Member
*****
Offline Offline

Activity: 1442
Merit: 590


View Profile
November 02, 2020, 06:31:09 PM
 #12

Mal angenommen er hat Spyware auf seinem Rechner.
Er erzeugt eine neue Adresse wie von dir angegeben (private key + public key) komplett offline.

Jetzt muss er noch die Coins von der alten Adresse auf die neue bekommen.
Sollte es nicht ausreichen die neuste Electrum Wallet herunterzuladen, offline den alten private key einzulesen und direkt eine Transaktion an die neue Adresse einzugeben um diese dann direkt auszuführen?
Theoretisch könnte der Angreifer über Double spent die Transaktion blocken mit einer höheren Fee, aber der manuelle Aufwand wäre hier recht groß..


Also angenommen der alte Key und der Rechner sind kompromittiert?
Wenn du dann mit "offline" meinst von einer Linux-Distribution auf einem USB-Stick, dann ja. Das ginge so.
Am besten die Transaktion ohne RBF broadcasten (kann in den Einstellungen von Electrum deaktiviert werden).

Aber, es kommt natürlich darauf an wie konkret verfahren wird.
Wird der neue Key auf dem kompromittierten Rechner erstellt (also im infizierten Betriebssystem) und wird dieser später wieder ans Netz geschlossen? Unsicher.
Wird stattdessen eine Live-Distribution verwendet, höchstwahrscheinlich sicher.


Wenn ich dich richtig verstanden habe, dann wäre die kurze Antwort: Ja reicht aus.

Gut, danke Smiley Hast mich korrekt verstanden.
bob123
Legendary
*
Offline Offline

Activity: 1624
Merit: 2481



View Profile WWW
November 03, 2020, 08:44:28 AM
Merited by 1miau (2)
 #13

  • Keine Möglichkeit den Code zu verifizieren
Warum?

Weil Webseiten im Gegensatz zu herkömmlicher Software nicht vom Entwickler signiert sind und keine deterministischen Builds vorhanden sind.
Es hat keinen Sinn sich den Source Code auf Github etc. anzusehen, wenn du beim herunterladen der Website keine Garantie dafür hast, dass es sich tatsächlich um diesen Code handelt.

Hinzu kommen dann noch alle anderen Probleme die existieren wenn keine Signaturen vorhanden sind bzw. überprüft werden: Das herunterladen einer bösartigen Version (z.B. via DNS hijacking auf einen bösartigen Server umgeleitet).



  • Bösartige Manipulation des Codes (z.B. Zufallszahlengenerator)
Und bei anderer Software ist das nicht möglich?

Ist es.
Da die Builds aber deterministisch sind (ich rede hier ausschließlich von Open Source Software wie z.B. electrum), lässt sich einerseits so eine Änderung im Source code schnell entdecken und andererseits, falls nur die Binärdatei geändert wurde, herausfinden, dass Source Code und Binärdatei nicht übereinstimmen.

Bei Webseiten lässt sich das nicht so einfach herausfinden.



  • Code wurde bei der Übertragung oder auf deinem Rechner manipuliert
Ich kann auch eine Applikation austauschen.

Kannst du, natürlich.
Aber beim überprüfen der Signatur fällt sofort auf, dass was nicht stimmt und du kannst damit die Applikation verwerfen.
Bei einer Website fehlt dieser Kontrollmechanismus komplett.



  • Veraltete Bibliotheken wurden genutzt (können u.a. Schwachstellen bei Keygenerierung enthalten)
Das trifft sicherlich auf viele zu, muss aber nicht allgemein gelten. Ich bezweifel einfach mal, dass du jeden Generator daraufhin überprüft hast. Zumal wäre interessant um welche Schwachstellen es sich hier handelt. Oft sind diese Schwachstellen keine reelle Bedrohung. Das ist so wie wenn man über Schwachstellen bei Trezor liest und am Ende heißt es, dass ein Angreifer damit nur etwas anfangen kann wenn er 1. im Besitz des Trezors kommt und 2. kein Passwort gesetzt ist.

Natürlich habe ich nicht jeden Generator überprüft.
Aber bei sensitiven Operationen (Schlüsselgenerierung etc.) sollten niemals Javasacript verwendet werden. Gerade diese Bibliotheken sind oft sehr fehlerhaft und enthalten Schwachstellen welche unter anderem den Schlüsselraum einschränken und in der Tat eine reelle Bedrohung darstellen.
Gab auch schon einen Fall, in dem eine Javascript Bibliothek manipuliert wurde um BTC zu stehlen.


Zudem unterschätzt du glaube ich die Schwachstelle von Trezor.
Die Mehrheit der Nutzer verwendet kein zweites Passwort (BIP39 passwort-geschützten Seed). Die meisten verlassen sich auf die Hardware + Pin + Fakt, dass der Seed nach X Versuchen gelöscht wird.

Mit der Hardware Schwachstelle lässt sich jedoch der verschlüsselte Seed mittels Powerglitching vom Trezor extrahieren. Daraufhin kann die bis zu 9 Zeichen lange Pin gebruteforced werden.
Da hilft es nur noch zusätzlich ein BIP39 Passwort zu verwenden.
Das Problem beim Trezor One ist unter anderem, dass das Passwort über den Rechner (potentiell kompromittiert) eingegeben werden muss. Mit "verwendbar mit kompromittierten Geräten" hat das dann auch nicht mehr sehr viel zu tun.

Natürlich handelt es sich hierbei um eine lokal ausnutzbare Schwachstelle und keine, die über das Netzwerk (Internet) ausgenutzt werden kann. Dennoch sollte man sich dem bewusst sein.



Ganz so einfach ist es dann auch nicht. Aber ja, eine VM ist nicht unbedingt sicher wenn der Host kompromittiert ist. Eine VM ist dafür gedacht den Host vor der VM zu schützen und nicht umgekehrt, und selbst das ist nie garantiert (es könnte z.B. Schwachstellen in der Gasterweiterung bei VirtualBox geben).

Eine VM sollte nie als sicher angsehen werden, falls der Host kompromittiert ist.
Zu deinem 2. Punkt: Das stimmt. Es müsste sogar nicht mal eine Schwachstelle in der Gasterweiterung sein, gab auch schon kritische Schwachstellen in der Virtualisierung (wie u.a. auch in Browsern schon vorgekommen).

Code29
Jr. Member
*
Offline Offline

Activity: 31
Merit: 19


View Profile
November 03, 2020, 01:22:39 PM
Merited by o_e_l_e_o (2), 1miau (2)
 #14

Weil Webseiten im Gegensatz zu herkömmlicher Software nicht vom Entwickler signiert sind und keine deterministischen Builds vorhanden sind.
Es hat keinen Sinn sich den Source Code auf Github etc. anzusehen, wenn du beim herunterladen der Website keine Garantie dafür hast, dass es sich tatsächlich um diesen Code handelt.

Hinzu kommen dann noch alle anderen Probleme die existieren wenn keine Signaturen vorhanden sind bzw. überprüft werden: Das herunterladen einer bösartigen Version (z.B. via DNS hijacking auf einen bösartigen Server umgeleitet).
Den Code, den ich mir auf GitHub ansehen kann, kann ich auch als ZIP runterladen. Dieses Archiv wird von GitHub bereitgestellt, nicht vom Entwickler. Zumal hab ich bei einer Website den Vorteil, dass ich mir den Code gar nicht auf GitHub ansehen muss, sondern das auch noch nach dem Herunterladen tun kann. Eine HTML-Datei ist immer Open Source. Fakt ist aber, dass sich wohl kaum einer den ganzen Code anschaut. In der Regel vertrauen wir bei Open Source darauf, dass es viele andere tun.

Um DNS-Hijacking erfolgreich durchzuführen, brauche ich bei HTTPS immer noch ein gültiges Zertifikat. Die Gefahr mag da sein, ist aber sehr gering.

Ist es.
Da die Builds aber deterministisch sind (ich rede hier ausschließlich von Open Source Software wie z.B. electrum), lässt sich einerseits so eine Änderung im Source code schnell entdecken und andererseits, falls nur die Binärdatei geändert wurde, herausfinden, dass Source Code und Binärdatei nicht übereinstimmen.

Bei Webseiten lässt sich das nicht so einfach herausfinden.
Es gibt etliche Tools, um Änderungen festzustellen, dafür bedarf es keiner Signatur.

Kannst du, natürlich.
Aber beim überprüfen der Signatur fällt sofort auf, dass was nicht stimmt und du kannst damit die Applikation verwerfen.
Bei einer Website fehlt dieser Kontrollmechanismus komplett.
Wie gesagt braucht man nicht unbedingt eine Signatur. Davon abgesehen kann eine Applikation auch zur Laufzeit manipuliert werden, da hilft mir die Signatur auch nichts mehr.

Natürlich habe ich nicht jeden Generator überprüft.
Aber bei sensitiven Operationen (Schlüsselgenerierung etc.) sollten niemals Javasacript verwendet werden. Gerade diese Bibliotheken sind oft sehr fehlerhaft und enthalten Schwachstellen welche unter anderem den Schlüsselraum einschränken und in der Tat eine reelle Bedrohung darstellen.
Gab auch schon einen Fall, in dem eine Javascript Bibliothek manipuliert wurde um BTC zu stehlen.
Ich versteh nicht warum gerade JavaScript-Bibliotheken oft fehlerhaft sein sollen. Wenn irgendwo eine Schwachstelle ist, liegt es nicht an JavaScript, sondern am Entwickler. Sowas kann man doch nicht auf die Sprache verallgemeinern. Mag bei den Bibliotheken hin und wieder vorgekommen sein, aber bei anderen Bibliotheken genauso.

Wenn dem so ist, dann müsste man noch wissen wie sehr der Schlüsselraum eingeschränkt ist, um das als reelle Bedrohung einzustufen. Habe persönlich noch nicht davon gehört, dass ein Private Key, der mit Hilfe einer JavaScript-Bibliothek erzeugt wurde, deshalb erraten wurde.

Von einer manipulierten JavaScript-Bibliothek hab ich auch schonmal gehört, das war ein Node package. Das hat ja nichts mit JavaScript an sich zu tun, sondern mit npm oder dem Entwickler.

Zudem unterschätzt du glaube ich die Schwachstelle von Trezor.
Die Mehrheit der Nutzer verwendet kein zweites Passwort (BIP39 passwort-geschützten Seed). Die meisten verlassen sich auf die Hardware + Pin + Fakt, dass der Seed nach X Versuchen gelöscht wird.

Mit der Hardware Schwachstelle lässt sich jedoch der verschlüsselte Seed mittels Powerglitching vom Trezor extrahieren. Daraufhin kann die bis zu 9 Zeichen lange Pin gebruteforced werden.
Da hilft es nur noch zusätzlich ein BIP39 Passwort zu verwenden.
Das Problem beim Trezor One ist unter anderem, dass das Passwort über den Rechner (potentiell kompromittiert) eingegeben werden muss. Mit "verwendbar mit kompromittierten Geräten" hat das dann auch nicht mehr sehr viel zu tun.

Natürlich handelt es sich hierbei um eine lokal ausnutzbare Schwachstelle und keine, die über das Netzwerk (Internet) ausgenutzt werden kann. Dennoch sollte man sich dem bewusst sein.
Ich bin mir über das Ausmaß der Schwachstelle sehr wohl bewusst. Aber jemanden mein Trezor auszuhändigen ist als würde ich mein Paper Wallet weitergeben.

Vieles was du sagst mag auf Laien zutreffen, aber wer sich richtig damit auseinandersetzt ist mit einer Website als Generator genauso gut dran wie bspw. mit Electrum. Wie viele wurden durch die "Schwachstelle" in Electrum um ihr Geld gebracht? Finde es nicht richtig Methoden allgemein zu verteufeln, nur weil einzelne in der Vergangenheit durch eigenes Fehlverhalten geschädigt wurden.

Ich könnte auch ein Virus haben, dass Dateien nicht direkt austauscht, sondern erst ein paar Minuten später, vielleicht zufällig nachdem ich die Signatur verifiziert habe. Am Ende läuft alles darauf hinaus, dass mein Rechner frei von Schadsoftware ist. Da spielt es keine Rolle ob Website oder nicht. Vor allem kommt es darauf an wie paranoid man ist. Keiner der beiden Varianten ist m.M.n. schlechter als die Andere, es hängt eher von der Person, die diese durchführt, ab.
bob123
Legendary
*
Offline Offline

Activity: 1624
Merit: 2481



View Profile WWW
November 03, 2020, 03:17:36 PM
Merited by 1miau (1)
 #15

Um DNS-Hijacking erfolgreich durchzuführen, brauche ich bei HTTPS immer noch ein gültiges Zertifikat. Die Gefahr mag da sein, ist aber sehr gering.

DNS Hijacking war nur ein Beispiel wie man den Verkehr auf einen anderen Server leiten kann.
Bei einem Browser-based Wallet ist der Verkehr z.B. bereits zu einem anderen Server umgeleitet worden (myetherewallet; mittels BGP Hijacking).

Auch CA's wurden bereits kompromittiert und damit falsche Zertifikate ausgestellt.



Es gibt etliche Tools, um Änderungen festzustellen, dafür bedarf es keiner Signatur.

Tools um Unterschiede zwischen Source Code und ausführbarer Datei ausfindig zu machen, und das ohne deterministische Builds?
Und das auch für nicht-Nerds? Welche denn?



Wie gesagt braucht man nicht unbedingt eine Signatur. Davon abgesehen kann eine Applikation auch zur Laufzeit manipuliert werden, da hilft mir die Signatur auch nichts mehr.

Genau desswegen sollte der Zeitpunkt der Kontrolle und der Zeitpunkt der Ausführung auch so nahe wie möglich zusammen sein.
Zudem ist dieses Argument insgesamt irrelevant, da davon ausgegangen werden muss dass der eigene Rechner integer ist. Sonst wären jegliche anderen Bemühungen umsonst und das Paper Wallet sowieso kompromittiert.



Vieles was du sagst mag auf Laien zutreffen, aber wer sich richtig damit auseinandersetzt ist mit einer Website als Generator genauso gut dran wie bspw. mit Electrum.

Das Problem ist, dass bestimmt mehr als 98% aller Nutzer von Bitcoin Laien sind.
Websiten zu nutzen (die von den meisten Leuten einfach mit Rechtsklick -> Speichern unter.. heruntergeladen werden) ist einfach Bad Practice.

Es ist auch möglich all seine BTC auf einem Online Rechner aufzubewahren. Es ist auch möglich das ziemlich sicher zu gestalten. Aber dennoch ist es für den Großteil der Nutzer nicht möglich das sicher zu gestalten und ebenfalls Bad Practice.



Am Ende läuft alles darauf hinaus, dass mein Rechner frei von Schadsoftware ist.

Darum geht es ja eben. Probleme um die man sich kümmern muss/sollte obwohl der eigene Rechner integer ist.

Code29
Jr. Member
*
Offline Offline

Activity: 31
Merit: 19


View Profile
November 03, 2020, 04:09:06 PM
Last edit: November 03, 2020, 05:13:46 PM by Code29
Merited by 1miau (1)
 #16

DNS Hijacking war nur ein Beispiel wie man den Verkehr auf einen anderen Server leiten kann.
Bei einem Browser-based Wallet ist der Verkehr z.B. bereits zu einem anderen Server umgeleitet worden (myetherewallet; mittels BGP Hijacking).

Auch CA's wurden bereits kompromittiert und damit falsche Zertifikate ausgestellt.
Habe ja auch gesagt, dass es möglich ist, dennoch sehr unwahrscheinlich. Genauso ist es möglich, dass die Website von Electrum gehackt wird und zusätzlich zu den Dateien auch die Signatur dort ausgetauscht wird. Da bringt der Vergleich der Signatur dem Laien auch nichts mehr.

Tools um Unterschiede zwischen Source Code und ausführbarer Datei ausfindig zu machen, und das ohne deterministische Builds?
Und das auch für nicht-Nerds? Welche denn?
Wieso denn zwischen Source Code und ausführbarer Datei? Ich rede ja von Webseiten, zwei HTML-Dateien kann ich mit etlichen Tools vergleichen.

Genau desswegen sollte der Zeitpunkt der Kontrolle und der Zeitpunkt der Ausführung auch so nahe wie möglich zusammen sein.
Zudem ist dieses Argument insgesamt irrelevant, da davon ausgegangen werden muss dass der eigene Rechner integer ist. Sonst wären jegliche anderen Bemühungen umsonst und das Paper Wallet sowieso kompromittiert.
Korrekt. Und wenn mein Rechner sauber ist, ist eine Website, die offline verwendet wird, nicht mehr gefährlich als andere Software.

Das Problem ist, dass bestimmt mehr als 98% aller Nutzer von Bitcoin Laien sind.
Websiten zu nutzen (die von den meisten Leuten einfach mit Rechtsklick -> Speichern unter.. heruntergeladen werden) ist einfach Bad Practice.
Das ist eine Annahme, die du triffst. Auf bitaddress.org selbst ist das ZIP-Archiv von GitHub verlinkt und auch in fast jeder Anleitung ist es vernünftig erklärt. Wer sich daran nicht hält und die Website stumpf abspeichert, dem nützen wahrscheinlich auch andere Anleitungen nicht viel. So jemand versteht dann wahrscheinlich auch nicht was das Überprüfen der Signatur bringen soll und überspringt diesen Schritt.

Es ist auch möglich all seine BTC auf einem Online Rechner aufzubewahren. Es ist auch möglich das ziemlich sicher zu gestalten. Aber dennoch ist es für den Großteil der Nutzer nicht möglich das sicher zu gestalten und ebenfalls Bad Practice.
Richtig, für ein Großteil mag deshalb ja auch einiges zutreffen. Das deckt sich aber nicht mit deiner Aussage, dass man für diesen Zweck niemals eine Website verwenden sollte. Für erfahrene User stellt es nicht unbedingt eine größere Gefahr dar.

Es ist ja gut wenn man anderen - insbesondere Laien - Hilfestellung bietet. Und man kann und sollte auf Gefahren hinweisen, aber man muss auch klar stellen wann etwas gilt. Wenn irgendwelche Behauptungen aufgestellt werden, sollte man diese ausführlich erläutern und ggf. mit Quellen belegen.

Finde es auch nicht so angemessen, wenn sich jemand erkundigen will, wie er eben ein Private Key von bitaddress.org überprüfen kann, zu sagen es sei falsch und der einzig richtige Weg für ihn sei über Electrum. Das ist dann einfach keine Antwort auf die gestellte Frage und schreckt eventuell ab.
bob123
Legendary
*
Offline Offline

Activity: 1624
Merit: 2481



View Profile WWW
November 04, 2020, 02:52:06 PM
Merited by 1miau (1)
 #17

Genauso ist es möglich, dass die Website von Electrum gehackt wird und zusätzlich zu den Dateien auch die Signatur dort ausgetauscht wird. Da bringt der Vergleich der Signatur dem Laien auch nichts mehr.

Nein.
Das ist nicht wie digitale Signaturen funktionieren. Sonst wären die ja sinnlos.. Hier der dazugehörige Wikipedia Artikel. Ich würde dir empfehlen ihn mal zu lesen.



Wieso denn zwischen Source Code und ausführbarer Datei? Ich rede ja von Webseiten, zwei HTML-Dateien kann ich mit etlichen Tools vergleichen.

Weil dein Statement war, dass das mit ausführbaren Dateien und Source Code funktioniert.
Scroll mal hier im Thread hoch.

Dieses Statement von dir bezog sich auf:
Ist es.
Da die Builds aber deterministisch sind (ich rede hier ausschließlich von Open Source Software wie z.B. electrum), lässt sich einerseits so eine Änderung im Source code schnell entdecken und andererseits, falls nur die Binärdatei geändert wurde, herausfinden, dass Source Code und Binärdatei nicht übereinstimmen.

Bei Webseiten lässt sich das nicht so einfach herausfinden.
Es gibt etliche Tools, um Änderungen festzustellen, dafür bedarf es keiner Signatur.



Korrekt. Und wenn mein Rechner sauber ist, ist eine Website, die offline verwendet wird, nicht mehr gefährlich als andere Software.

Uff.. Du hast es immer noch nicht verstanden.
Es gibt mehr Angriffspunkte als nur der eigene Rechner. Und eine Website zu besuchen um so ein Paper Wallet zu erstellen, ist per Definition riskanter und bad practice.



Das ist eine Annahme, die du triffst. Auf bitaddress.org selbst ist das ZIP-Archiv von GitHub verlinkt und auch in fast jeder Anleitung ist es vernünftig erklärt.

Gut, und wie verifiziert du, dass du tatsächlich auf der echten Website bist?
Wie kannst du sicher sein, dass der Webserver nicht kompromittiert wurde?

Ein kompromittierter Webserver bei Electrum zum Beispiel kann einfach erkannt werden.
Die Signatur der Datei wird überprüft (nicht änderbar, so wie du es beschrieben hast) und man kann sich sicher sein, dass man die originale Version hat die vom Entwickler signiert wurde. Egal ob kompromittierter Webserver oder nicht. Bei bitaddress oder ähnlichen Seiten hast du ein Problem wenn der Webserver kompromittiert ist.



Das deckt sich aber nicht mit deiner Aussage, dass man für diesen Zweck niemals eine Website verwenden sollte. Für erfahrene User stellt es nicht unbedingt eine größere Gefahr dar.

Doch, tut es.



Finde es auch nicht so angemessen, wenn sich jemand erkundigen will, wie er eben ein Private Key von bitaddress.org überprüfen kann, zu sagen es sei falsch und der einzig richtige Weg für ihn sei über Electrum. Das ist dann einfach keine Antwort auf die gestellte Frage und schreckt eventuell ab.

Ich sagte nie, dass der einzig richtige Weg über Electrum sei.
Komplett ohne Software außer den eingebauten Linux Tools funktioniert auch.
Genauso gut funktionieren andere Wallets.

Aber Webseiten zu verwenden ist ein schlechter Weg der viel mehr Angriffspunkte liefert als die von mir genannten Möglichkeiten.


Ich find es ja schön, dass du versuchst hier für Paper Wallet Webseiten zu argumentieren.
Aber klassische Informatiker sollten in Ihrem Fachgebiet bleiben. Und Sicherheit in der IT gehört definitiv nicht dazu. Nimm es mir bitte nicht böse.

Alles was du hier erreichst ist neue Nutzer zu verwirren.

Lakai01
Legendary
*
Offline Offline

Activity: 2492
Merit: 2899


Enjoy 500% bonus + 70 FS


View Profile
November 04, 2020, 03:19:20 PM
Merited by 1miau (1)
 #18

Aber Webseiten zu verwenden ist ein schlechter Weg der viel mehr Angriffspunkte liefert als die von mir genannten Möglichkeiten.
Ohne jetzt eure spannende Diskussion zu sehr hijacken zu wollen aber hier wollte ich kurz einspringen - allen voran deswegen, weil der Thread natürlich auch bei unbedarften Nutzern durch Google und co. gefunden wird.

Eine Website mag in vielen Situationen wesentlich einfacher zu bedienen sein und bietet einfach Vorteile bei der Handhabung, bspw. brauche ich mir keine extra Tools installieren. Der springende Punkt ist aber, dass Webseiten einfach viel mehr Angriffsfläche bieten als ein (richtig verwendetes) Offline-Tool - und ich manche dieser Angriffsflächen nicht mal selber in der Hand habe.
Das fängt bei

  • der Vertrauenswürdigkeit an ("bin ich eh nicht auf eine Scam-Seite gestoßen")
  • geht über einen sehr heiklen Vertrauenesvorschuss ("speichert der Betreiber meine Daten in irgendeiner Form?")
  • und hört bei einer kompromittieren Webseite (bewusst oder unbewusst) auf
 

Vor allem wenn man vor hat, heikle Informationen wie eben einen Key oder Code einzugeben, wäre das bisschen Komfort, das eine Webseite vermutlich mehr bietet, niemals die Unsicherheit - allen voran die mögliche Speicherung meiner eingegebenen Daten - wert.


█████████████████████████▄▄▄
████████████████████████▐███▌
█████████████████████████▀▀▀
██▄▄██▄████████████████████████▄███▄
▐██████▐█▌████▌███▌▐███▐███▀▀████▌
▀▀███▌██▌▐████▌▐███
█████▌███▌██████▌
██▐██████████████████▐███▐██████▐███
█████▌████████▐██████████▌███▌██████▌
███▀▀████▀▀████▀▀▀█████▀▀███▀▀█████▀▀


▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
|
▄▄█████████████████▄▄
███████████████████████
██████████▀▀▀▀▀██████████
███████▀░▄█████▄░▀███████
██████░▄█▀░░▄░░▀█▄░██████
█████░██░░▄███▄░░██░█████
█████░██░███████░██░█████
█████░██░░▀▀█▀▀░░██░█████
██████░▀█▄░▀▀▀░▄█▀░██████
███████▄░▀█████▀░▄███████
██████████▄▄▄▄▄██████████
███████████████████████
▀▀█████████████████▀▀
 
LICENSED CRYPTO
CASINO & SPORTS
|
▄▄█████████████████▄▄
███████████████████████
█████████████████████████
███████████████▀▀████████
███████████▀▀█████▐█████
███████▀▀████▄▄▀█████████
█████▄▄██▄▄██▀████▐██████
███████████▀█████████████
██████████▄▄███▐███████
███████████████▄████████
█████████████████████████
███████████████████████
▀▀█████████████████▀▀
 
TELEGRAM
APP
|
..WELCOME BONUS..
500% + 70 FS
 
.
..PLAY NOW..
Code29
Jr. Member
*
Offline Offline

Activity: 31
Merit: 19


View Profile
November 04, 2020, 03:39:26 PM
Last edit: November 04, 2020, 09:14:08 PM by Code29
Merited by 1miau (2)
 #19

Nein.
Das ist nicht wie digitale Signaturen funktionieren. Sonst wären die ja sinnlos.. Hier der dazugehörige Wikipedia Artikel. Ich würde dir empfehlen ihn mal zu lesen.
Du verstehst nur nicht was ich meine. Der Angreifer kann alles auf der Website austauschen, nicht nur die Dateien. Woher hat denn der Laie den Public Key, um zu verifizieren, dass die Signatur stimmt? Von der Website.

Und Wikipedia als Quelle ist hoffentlich als Scherz gemeint.

Weil dein Statement war, dass das mit ausführbaren Dateien und Source Code funktioniert.
Scroll mal hier im Thread hoch.

Dieses Statement von dir bezog sich auf:
Ist es.
Da die Builds aber deterministisch sind (ich rede hier ausschließlich von Open Source Software wie z.B. electrum), lässt sich einerseits so eine Änderung im Source code schnell entdecken und andererseits, falls nur die Binärdatei geändert wurde, herausfinden, dass Source Code und Binärdatei nicht übereinstimmen.

Bei Webseiten lässt sich das nicht so einfach herausfinden.
Es gibt etliche Tools, um Änderungen festzustellen, dafür bedarf es keiner Signatur.
Und was hast du da zuletzt geschrieben? "Bei Webseiten lässt sich das nicht so einfach herausfinden." Und genau darauf bezieht sich mein Statement. Aber man kann sich natürlich auch alles so drehen, dass es jetzt passt. Am Ende macht es natürlich mehr Sinn, dass du bestimmst worauf sich mein Statement bezieht, statt nochmal nachzufragen wenn es unklar war.

Uff.. Du hast es immer noch nicht verstanden.
Es gibt mehr Angriffspunkte als nur der eigene Rechner. Und eine Website zu besuchen um so ein Paper Wallet zu erstellen, ist per Definition riskanter und bad practice.
Wo steht denn diese Definition?

Gut, und wie verifiziert du, dass du tatsächlich auf der echten Website bist?
HTTPS. Ja, CA kann auch kompromittiert sein. Hatten wir bereits geklärt. Ist auch sehr wahrscheinlich, dass das alles in Kombination passiert.

Wie kannst du sicher sein, dass der Webserver nicht kompromittiert wurde?
Vergleichen mit dem Release auf GitHub.

Ein kompromittierter Webserver bei Electrum zum Beispiel kann einfach erkannt werden.
Die Signatur der Datei wird überprüft (nicht änderbar, so wie du es beschrieben hast) und man kann sich sicher sein, dass man die originale Version hat die vom Entwickler signiert wurde. Egal ob kompromittierter Webserver oder nicht. Bei bitaddress oder ähnlichen Seiten hast du ein Problem wenn der Webserver kompromittiert ist.
1. Hat keiner davon gesprochen die Signatur der Datei zu ändern, du legst mir hier wieder die dir passenden Worte in den Mund. Ich habe gesagt man kann die Signatur auf der Website anpassen (und den Public Key auch). Das reicht, um einen Laien hinter's Licht zu führen. Darum geht es hier doch?
2. Hat nie einer gesagt bitaddress.org direkt zu verwenden. Der Code ist Open Source auf GitHub. Warum ist es gefährlicher diesen Code von GitHub zu laden als bspw. den Code von Electrum zu laden und zu kompilieren? Es macht absolut keinen Unterschied.

Doch, tut es.
Dann bleib bei deiner Meinung. Alle anderen, die je bitaddress.org verwendet haben, haben es einfach falsch gemacht.

Ich sagte nie, dass der einzig richtige Weg über Electrum sei.
Komplett ohne Software außer den eingebauten Linux Tools funktioniert auch.
Genauso gut funktionieren andere Wallets.
Nicht wortwörtlich, aber du protestierst gegen ein Verfahren, das sich lange bewährt hat, nur weil du anscheinend selbst nie verstanden hast wie es anzuwenden ist. Du beharrst auf ein einziges Argument und drehst alles wie es dir passt. Nochmal: Wenn du Behauptungen aufstellst wie z.B. JavaScript-Bibliotheken sind öfter fehlerbehaftet, dann beleg die auch wissenschaftlich, dann gibt es auch nicht so viel zu diskutieren. Das wirkt aber alles einfach so als hättest du es mal irgendwo aufgegriffen und jetzt möchtest du das so unbedingt wiedergeben, weil es dir glaubhaft erschien.

Aber Webseiten zu verwenden ist ein schlechter Weg der viel mehr Angriffspunkte liefert als die von mir genannten Möglichkeiten.
Du bist wohl eher der, der hier etwas nicht verstanden hat. Und hier auch nochmal zum Mitschreiben: Source von GitHub laden und lokal ausführen. Da es eine einzige HTML-Datei ist, ist der Code komplett einsehbar. Keiner empfiehlt hier die Verwendung der Website oder das stumpfe Abspeichern der Seite. Das ist ganz allein deine Vorstellung davon wie man es anscheinend tut.

Ich find es ja schön, dass du versuchst hier für Paper Wallet Webseiten zu argumentieren.
Ich argumentiere nicht für Paper Wallet Webseiten, aber ich stelle Dinge fairerweise richtig.

Aber klassische Informatiker sollten in Ihrem Fachgebiet bleiben. Und Sicherheit in der IT gehört definitiv nicht dazu. Nimm es mir bitte nicht böse.
Und wo wir schon bei Sicherheit sind, und du schwärmst ja auch so von Signaturen: https://github.com/pointbiz/bitaddress.org/issues/18

Alles was du hier erreichst ist neue Nutzer zu verwirren.
Im Gegensatz zu dir bin ich auf die gestellte Frage eingegangen.

Aber Webseiten zu verwenden ist ein schlechter Weg der viel mehr Angriffspunkte liefert als die von mir genannten Möglichkeiten.
Ohne jetzt eure spannende Diskussion zu sehr hijacken zu wollen aber hier wollte ich kurz einspringen - allen voran deswegen, weil der Thread natürlich auch bei unbedarften Nutzern durch Google und co. gefunden wird.

Eine Website mag in vielen Situationen wesentlich einfacher zu bedienen sein und bietet einfach Vorteile bei der Handhabung, bspw. brauche ich mir keine extra Tools installieren. Der springende Punkt ist aber, dass Webseiten einfach viel mehr Angriffsfläche bieten als ein (richtig verwendetes) Offline-Tool - und ich manche dieser Angriffsflächen nicht mal selber in der Hand habe.
Das fängt bei

  • der Vertrauenswürdigkeit an ("bin ich eh nicht auf eine Scam-Seite gestoßen")
  • geht über einen sehr heiklen Vertrauenesvorschuss ("speichert der Betreiber meine Daten in irgendeiner Form?")
  • und hört bei einer kompromittieren Webseite (bewusst oder unbewusst) auf
 

Vor allem wenn man vor hat, heikle Informationen wie eben einen Key oder Code einzugeben, wäre das bisschen Komfort, das eine Webseite vermutlich mehr bietet, niemals die Unsicherheit - allen voran die mögliche Speicherung meiner eingegebenen Daten - wert.
Das sind ganz andere Streitpunkte und da gebe ich dir auch recht. Du gehst jetzt aber auch davon aus, dass man hier wirklich die Website verwendet und nicht den Code von GitHub lädt und diesen offline nutzt. Was bob123 aber nicht verstehen will, ist, dass ich Webseiten gar nicht mal befürworte. Ich argumentiere nur, dass diese nicht weniger sicher sind wenn man es richtig macht. Dass das in Praxis nicht immer der Fall ist, ist klar, und deshalb mögen andere Methoden für die meisten User auch sicherer sein. Ist aber kein Grund das zu verteufeln was man selbst nicht versteht, vor allem wenn es zu der ursprünglichen Frage nichts beiträgt.
Pages: [1]
  Print  
 
Jump to:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.19 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!