Die sichere Welt der Hardware Wallets

Hardware Wallets sind gerade wegen ihrer hohen Sicherheit enorm beliebt. Auch wenn diese die einzigen sind, die wirklich Geld kosten, so ist den meisten Holdern von Kryptowährungen dieser zusätzliche Sicherheitsgewinn diese Investition wert. Hier stelle ich nicht nur die besten Wallets dieser Kategorie vor, sondern gehe auch näher auf die Funktionsweise dieser Devices ein und wie man die ohnehin schon sehr hohe Sicherheit noch maximieren kann.

Visualisierung von Aspekten der Sicherheit von Hardware Wallets.

Hardware Wallets: Die Grundlagen

Im Gegensatz zu allen anderen hier diskutierten Wallets sind Hardware Wallets keine reine Software, sondern ein echtes Stück Technik, welches käuflich erworben werden muss. In der Regel sind diese als USB Stick ausgeführt, in welchem der Private Key sicher verwahrt wird. Die beiden bekanntesten Hersteller von Hardware Wallets sind zurzeit der Ledger und Trezor. Der Vorteil der Hardware Wallets ist, dass der Private Key im Microcontroller des Sticks steckt und nicht ausgelesen werden kann, was ihn gegen das Ausspionieren von Malware, Trojanern oder Viren immun macht. Gleichzeitig ist eine Hardware Wallet eine sogenannte Cold Wallet und muss nur an den PC angeschlossen werden, wenn eine Transaktion signiert werden muss.

Funktionsweise der Hardware Wallets

Wann immer man beim Online Banking eine Überweisung durchführen will, muss man eine TAN oder anderweitige Bestätigung eingeben. Diese Daten können auf verschiedenste Weise abgefangen und missbraucht werden. Bei Kryprowährungen ist das entscheidende Detail für den Zugriff auf eure Coins der Private Key. Wer in den Besitz dieses Keys kommt hat die volle Kontrolle über dieses Guthaben. Die Idee der Hardware Wallets ist es, den Private Key in einer Hardware sicher zu verstauen.

Das Geräte muss nur online gebracht werden, wenn man eine Transaktion auslösen will und dann geschieht die Signatur mit eurem Key nur verschlüsselt im Gerät und muss am Display mit Tastendruck zusätzlich bestätigt werden. So ist ein Zugriff über Malware oder ähnliches nicht möglich. Die Transaktion selbst wird in einer dazugehörigen installierten Software eingegeben. Zur Signatur wird der Private Key aus der Wallet benötigt, welcher auch nur verschlüsselt übertragen wird. Dazu muss die Transaktion auch noch einmal per Tastendruck an eurem Device bestätigt werden. Erst dann ist die Transaktion signiert und wird ins Peer-to-Peer Netzwerk geschickt, wo sie von anderen Teilnehmern verifiziert und bestätigt wird.

Für alle anderen Aktionen wie zum Beispiel das Empfangen von Coins oder der Überblick über das gesamte Portfolio der Hardware Wallet wird das Device nicht benötigt und kann daher offline bleiben.

Das Prinzip ist bei allen Hardware Wallets ähnlich, Unterschiede gibt es nur im Detail. Die folgende Liste zeigt alle zurzeit verfügbaren Devices. Im Wesentlichen unterscheiden sie sich nur in der Verarbeitung und der Anzahl der unterstützten Coins – weitere Assets können aber auch per Firmware Upgrade eingespielt werden.

A short overview now of three particular hardware models:

Wallets Launched Material Screen Supported assets Features Go link
Ledger Nano S 2016 Steel and plastic Tick 700+ Encryption (PIN-code) WEBSITE
Trezor One 2013 Plastic Tick 500+ Encryption (password) WEBSITE
KeepKey 2015 Aluminum Tick 50+ Encryption (PIN-code) WEBSITE

Sicherheitsrisiken – ist die Sicherheit zu 100% gewährleistet?

Hardware Wallets sind der sicherste Weg Coins zu lagern, das steht ohne Zweifel fest. Aber wie sicher ist sicher? Gibt es trotzdem noch Risiken und Einfallsmöglichkeiten zum Schlüsseldiebstahl? Das sind die möglichen Schwachstellen und Risiken:

  • Schlechter Zufallszahlengenerator (RNG): Ein mögliches Problem könnte ein schlecht implementierter RNG sein. Wenn der Private Key für die Transaktion benötigt wird, so wird diese Übertragung verschlüsselt. Sollte sich der RNG für diese Verschlüsselung aber als eher schwach und anfällig herausstellen, so besteht eine geringe Chance, hier den Schlüssel abzufangen.
  • Generell schlechte Implementierung: auch diese Chance besteht immer, Hardware Wallets sind komplexe Devices mit mehreren Microcontrollern, Firmware oder sonstigen Hardware und Software-Komponenten. Es ist nicht auszuschließen, dass auch hier Bugs auftreten und daraus ein mögliches Sicherheitsproblem entsteht.
  • Kompromittierte Zulieferketten:Die Hersteller können selbst gewissenhaft arbeiten, aber wenn einer der Zulieferer unbemerkt manipulierte Komponenten in den gesamten Herstellungsprozess einschleusen kann, so besteht ebenfalls die Gefahr der Anfälligkeit zum ungewollten Auslesen des Private Key.
  • Austausch während des Versands: Selbst, wenn bei der Herstellung alles problemlos abläuft, so kann theoretisch auch das Device beim Versand gegen ein manipuliertes Gerät ausgetauscht werden, ohne dass jemand etwas davon mitbekommt.

Tipps zur Vermeidung von Betrug

Die Angreifbarkeit der Hardware Wallets ist gering, aber dennoch nicht vollkommen ausgeschlossen. Was kann man aber selbst dazu beitragen, um auch noch diese Risiken so gering wie möglich zu halten?

Pros

  • Sicherste Variante Coins zu halten
  • Einfaches Backup per Seed
  • Gute Integration mit anderen Wallets

Cons

  • Hardware Wallets kosten Geld

Am allerwichtigsten ist die Sicherheit des Systems, an welchem die Hardware Wallet für das Senden von Coins verwendet wird. Wird dieser Rechner aktuell und frei von Viren oder Malware gehalten, so ist auch das Abfangen des Private Key nochmal um einiges unwahrscheinlicher. Gleichzeitig solltet ihr die Hardware Wallet nicht in der Öffentlichkeit einsetzen, ansonsten könnte eure PIN zum Device sehen und ggf. das USB Device stehlen und einsetzen/auslesen.

Außerdem solltet ihr auf eurem Device immer die Zieladresse sehr genau überprüfen. Theoretisch ist es auch möglich, dass eine Malware im Hintergrund eine neue Transaktion detektiert und die Zieladresse austauscht. Bestätigt ihr leichtfertig die Transaktion ohne Check, sind die Coins weg und ihr bemerkt nicht, dass die Transaktion umgeleitet wurde.

Gebt niemals PINs, Seeds oder irgendwelche Keys and Support-Mitarbeiter weiter. Da Hardware Wallets ein sehr hohes Sicherheitslevel haben, versuchen es Hacker nicht in das Device selbst einzubrechen, sondern als Phishing Attacke von euch zu bekommen. Ein beliebter Weg dafür ist sich als Kundendienstmitarbeiter auszugeben und zur Problembehandlung Passwörter oder eben den Seed zu erhalten. Hat ein Angreifer euren Seed, so kann er diesen an jedem beliebigen anderen Wallet des gleichen Typs eingeben und hat somit die gleichen Key Pairs wie ihr. Der Seed eurer (hierarchial deterministic) Wallet muss genauso sicher und geheim bleiben wie der Private Keys eines Backups (einer hierarchial non-deterministic wallet).

.