Newsticker

Glacier: Ein Protokoll für die Reichen und Paranoiden

Antarctica: Helicoptering the Dry Valleys. Bild von Eli Duke via flickr.com. Lizenz: Creative Commons

Wie speichert man sicher Bitcoins? Das Glacier Protokoll, zu deutsch Gletscher-Protokoll, ist ein Schritt für Schritt Leitfaden, wie man vollkommen selbstständig eine Paperwallet generiert, die gegen alle bekannten Angriffe gefeit ist.

Für jeden, der ein wenig mehr als eine triviale Menge Bitcoins besitzt, ist die Frage, wie man sie richtig aufbewahrt, entscheidend. Und, ehrlich gesagt: furchteinflössend. Denn so gut wie niemand ist darauf vorbereitet, kryptographische Schlüssel sicher aufzubewahren. Nicht einmal ein Informatiker und Kryptograph. Vor allem nicht dann, wenn es um Beträge jenseits der 100.000 Euro geht. Wer traut sich die Erfahrung in der Computersicherheit zu, um mehr als 100 Bitcoins sicher aufzubewahren? Wer ist paranoid genug, um sich alle möglichen Angriffe auf das eigene Geld auszumalen?

James Hogan und Jacob Lyles haben das Glacier Protokoll entwickelt, um allen zu helfen, die eigenständig große Summen Bitcoins sicher aufbewahren wollen, ohne dafür einen Master in Computersicherheit zu machen.

Das „Gletscher-Protokoll“ ist bestimmt nicht für jeden geschrieben. Haben Sie keine großen Mengen Bitcoins und haben Sie auch nicht vor, welche zu besitzen? Wollen Sie regelmäßig auf Ihre Bitcoins zugreifen, um Transaktionen auszuführen? Scheuen Sie sich, einen Tag in Arbeit sowie einige hundert Euro in Hardware zu investieren? Dann ist das Glacier-Protokoll nichts für Sie. Wenn Sie hingegen eine große Menge Bitcoins haben, ab 100 Bitcoins aufwärts, und diese für eine sehr lange Zeit sehr sicher wegsperren wollen, und wenn Sie dabei all Angriffe und Lücken ausschalten wollen, die sich ein wahrhaft paranoider Geist ausdenken kann – dann ist das Protokoll genau das richtige für Sie!

Fürchten Sie, dass eine geheimen Software auf einem fabrikneuen Computer Schlüssel speichert? Dass Ihr Nachbar Sie mit einem Fernglas beobachtet? Dass ein Trojaner auf Ihrem Smartphone die Kamera missbraucht, um Ihre privaten Schlüssel zu erspähen? Dass Ihr Computer so programmiert ist, dass er anstatt der sicheren Keys unsichere erzeugt? Ja? Dann werden Sie mit dem Gletscher-Protokoll viel Spaß haben. Sie werden es als ein Meisterwerk der Kunst der Sicherheit genießen.

Die Bausteine des Protokolls

Reden wir zunächst über die Kernprinzipien des Gletscherprotokolls: Das einzige Ziel, das es verfolgt, ist es, private Schlüssel für eine Adresse so zu generieren, dass niemand sie ausspionieren kann, sie dann auf ein Stück Papier zu bringen und danach endgültig vom PC zu löschen. Diese Schlüssel sind alles, was man braucht; sie sind zugleich der Schlüssel, mit dem man den Tresor öffnen kann, als auch die DNA, aus der der Tresor gebildet wird. Wenn die Schlüssel auf einem Stück Papier sind – und nur dort – hat man ein sogenanntes „Cold Wallet“ oder „Paper Wallet“. Dies gilt weiterhin als die sicherste Aufbewahrungsart von Bitcoins, da die Schlüssel keinen Kontakt zum Internet haben.

Ein zweites Kernprinzip ist MultiSig. Ihr kennt das: Man bildet eine Adresse, von der Bitcoins nur ausgezahlt werden können, wenn eine Transaktion von mehreren Schlüsseln aus einem Pool von Schlüsseln signiert wird. Das ist wie ein Treuhandkonto bei der Bank, etwa für die Mietkaution. Das Gletscher-Protokoll empfiehlt eine „2 von 4“ Variante, was bedeutet, dass zwei von vier Schlüsseln signieren müssen. Das hat den Vorteil, dass man ein Backup hat, wenn man einen oder sogar zwei Schlüssel verliert, und dass ein Dieb keinen Zugang zu den Bitcoins hat, selbst wenn er einen Schlüssel stiehlt.

Kommen wir zum nächsten Baustein: der Hardware. Denn Sicherheit hat ihren Preis, und wer das Glacier Protokoll befolgt, muss nicht meinen, er könnte das mit seiner eigenen, jahrealten Hardware machen. Man kommt nicht darum herum, einige hundert Euro zu investieren. Man braucht ein „Setup System“, das Kontakt zum Internet hat, und ein „Quarantäne System“, das frisch gekauft wird und keinen Kontakt zum Internet haben soll. Nicht vor der Generierung der Schlüssel, und nicht danach. Niemals.

Aber das ist noch nicht alles. Denn es gibt Angriffe, die keine Schlüssel stehlen, sondern den Prozess der Erzeugung wichtiger Daten so manipulieren, dass sie weniger sicher sind. Denkbar wäre beispielsweise eine versteckte Voreinstellung im Computer oder im Betriebssystem, die die Schlüsselgenerierung so manipuliert, dass die Kryptographie weniger zufällig und damit angreifbarer ist. Daher verlangt das Glacier-Protokoll, dass man jedes System, sowohl „Setup“ als auch „Quarantäne“, doppelt betreibt. Natürlich von anderen Herstellern und mit einem anderen Betriebssystem.

Schließlich kommen wir zum Protokoll. Auf der Webseite von Glacier kann man sich einen beinah 100-seitigen Guide herunterladen, der einen an die Hand nimmt und Schritt für Schritt durch den Prozess der Schlüsselgenerierung führt, mitunter auch mit Codebeispielen, die man in die Konsole eingeben muss. Um dem Protokoll zu folgen ist zwar eine gehörige Portion Pedanterie und Sorgfalt nötig, aber keine tieferen Computerkenntnisse. Jeder, der genügend Zeit, Geld und Geduld hat, kann es tun.

Schritt für Schritt zum sicheren Bitcoin-Safe

Die folgenden Passagen sind kein Ersatz für das Protokoll, sondern nur ein Ausblick. Wer ernsthaft beabsichtigt, seine Bitcoins mithilfe des Gletscherprotokolls zu speichern, sollte das pdf auf der Webseite herunterladen. Hier wollen wir nur zeigen, was auf Sie zukommt.

Schritt 1: Prüfen Sie, ob die pdf authentisch ist. Laden sie den PGP-Fingerabdruck auf der Webseite von Glacier herunter, vergleichen Sie ihn mit dem Eintrag auf dem Schlüsselserver keybase und validieren Sie die hash der pdf mit GPG. Nur dies garantiert, dass kein Angreifer das Protokoll ausgetauscht hat, womit die ganze Arbeit schon von vorneherein umsonst wäre.

Schritt 2: Bereiten Sie die Hardware vor. Entfernen Sie die Netzwerkanschlüsse der Quarantäne-Computer physisch, so dass es keine Möglichkeit einer unerkannten Internetverbindung gibt. Lassen Sie Anti-Viren-Programme auf allen Computern laufen. Laden Sie zwei verschiedene, bootfähige Versionen von Ubuntu herunter, prüfen Sie die Hash von Ubuntu mit GPG, installieren sie die Betriebssystem auf den Quarantäne-Computern.

Schritt 3: Beseitigen Sie jede Möglichkeit einer sogenannten Side-Channel-Attacke. Das bedeutet, das jemand physikalisch die Aktivität Ihres Computers überwacht. Stellen Sie sicher, dass Sie alleine sind. Schließen Sie die Türen und Fenster, benutzen Sie einen schallgedämpften Raum. Schalten Sie Ihr Smartphone sowie jedes andere Gerät ab, das eine Kamera oder ein Mikrophon beinhaltet. Um sicher zu gehen, dass ein Angreifer nicht die Steckdose nutzt, um Signale abzufangen, laden Sie die Batterie der Quarantäne-Laptops vollständig auf und ziehen Sie das Netzkabel heraus.

Schritt 4: Erzeugen Sie die privaten Schlüssel. Laden Sie dafür die Glacier Software herunter. Sie ist open source und von peers geprüft. Validieren Sie die hash der Software mit GPG. Kopieren Sie sie auf die Quarantäne Laptops, prüfen Sie erneut die hash. Dann generieren Sie Entropie, wofür Sie einen Würfel 62 Mal rollen. Falls Sie mehrere Würfel gleichzeitig werfen, lesen Sie die Augen immer von rechts nach links oder von links nach rechts ab. Tragen Sie die Zahlen in eine Textdatei ein, nutzen Sie die Glacier-Software, um mithilfe der Würfelwürfe die privaten Schlüssel und die damit zusammenhängende Adresse zu generieren. Prüfen Sie, ob die Schlüssel auf beiden Systemen identisch sind.

Schritt 5: Übertragen Sie die privaten Schlüssel auf Papier. Machen Sie kein Foto von ihnen und benutzen Sie keinen QR-Code oder sonst ein digitales Verfahren. Schreiben Sie sie säuberlich, gründlich und deutlich auf Papier, einen Schlüssel je Seite. Sehen Sie sich vor, dass Sie dabei von keiner Kamera beobachtet werden. Prüfen Sie mehrfach, ob die Schlüssel korrekt, leserlich und eindeutig aufgeschrieben sind. Dann können Sie sie und die Entropie löschen.

Schritt 6: Speichern Sie die Adresse. Machen Sie zunächst ein Foto der Adresse mit dem Smartphone. Übertragen Sie sie dann mit dem USB Stick auf die Setup-Computer. Vergleichen Sie die Adresse mit dem Bild auf dem Smartphone. Prüfen Sie es mehrfach. Denn es ist unendlich wichtig, dass die Adresse korrekt ist.

Schritt 7: Überweisen Sie Bitcoins, die Sie vielleicht auf einer Börse gekauft haben, an diese Adresse. Das muss nicht sofort passieren, sondern wann Sie wollen. Die Adresse ist Ihr Tresor.

Schritt 8: Bewahren Sie die Schlüssel an verschiedenen Orten auf. Machen Sie alles, was Ihnen hilfreich erscheint. Geben Sie Teile davon an Leute, denen Sie trauen, verwahren Sie sie in Schließfächern, im Banktresor und so weiter. Schreiben Sie die Orte der Schlüssel in Ihr Testament. Erfüllen Sie die gute alte Schatzsuche wieder mit Sinn.

Wenn Sie all das getan haben, und wenn Sie sich bei jedem Schritt strikt an das Glacier Protokoll gehalten haben, dann werden Sie einen sehr sehr sicheren Bitcoin Tresor haben. Das Protokoll erklärt auch, wie man später wieder Zugang zu seinen Bitcoins bekommt. Aber das ist eine andere Geschichte …

Über Christoph Bergmann (2802 Artikel)
Das Bitcoinblog wird von Bitcoin.de gesponsort, ist inhaltlich aber unabhängig und gibt die Meinung des Redakteurs Christoph Bergmann wieder ---

7 Kommentare zu Glacier: Ein Protokoll für die Reichen und Paranoiden

  1. governmentsuckshardfcknjealousdumbfcks // 14. Februar 2017 um 13:23 // Antworten

    1. Schritt: „Prüfen Sie, ob die pdf authentisch ist. Laden sie den PGP-Fingerabdruck auf der Webseite von Glacier herunter,“

    Haha da scheitert es bei 70% der Nutzern bereits. Dann lieber einfach ein offline Paperwallet erstellen und mit importprivkey xyz importieren lol.

    Aber warum einfach und sicher wenn es auch schwer und unnötig geht 😀 Ist wie mit den Menschen die zu blöd sind sich ein Passwort zu merken, oder ihre Bitcoins auf Windows maschinen lagern.

  2. Anstatt diesem Aufwand einfach eine Hardware Wallet, z.B. Trezor benutzen! Ist doch viel einfacher und dazu wenn man solche Beträge besitzt, dann noch einen neuen Lappi dazu und nur dafür benutzen. Dann sollte es zu 100% sicher sein.

  3. ösdflkjgösjdf // 15. Februar 2017 um 23:37 // Antworten

    Nichts ist 100% sicher. Auch ein Trezor sicherlich nicht bis ins letzte Detail. Es ist nur eine Frage des Aufwands und der damit einhergehenden Kosten. Wenn 100.000 Bitcoins „auf“ einen Trezor lagern wird jemand eine Möglichkeit finden da ran zu kommen.

  4. Würfeln und dann den Schlüssel von Hand (mit einem Taschenrechner) berechnen wäre noch sicherer.
    Frage: Ist das sehr aufwendig? Wie lange würde es dauern auf diese Weise einen Schlüssel zu berechnen?
    1 Stunde? 1 Tag? 1 Woche?
    Gibt es irgendwo eine Anleitung dazu?

  5. sehr gut, danke für den gut geschriebenen artikel.

  6. Hallo danke für den gut geschriebenen Artikel. Damit dürfte für die Panzerknacker das Safe öffnen Geschichte sein. Ich befürchte jedoch dass digitales Geld in form von Bitcoin auch nur sicher ist bis es geknackt wurde.Somit werden wir wie bei den Baumwollscheinen wie auch beim digitalem Geld eine ständige Evolution zu sehen bekommen.

  7. OpSec ist sicherlich am wichtigsten, was niemand weiß macht niemanden heiß 😉 Es wäre interessant zu erfahren wie Bitcoin.de es mit der Speicherung und Weitergabe von Informationen hält… Es ist wahrscheinlich ratsam die Käufe über verschiedene Plattformen zu streuen.

Schreibe eine Antwort zu ABCAntwort abbrechen

Entdecke mehr von BitcoinBlog.de - das Blog für Bitcoin und andere virtuelle Währungen

Jetzt abonnieren, um weiterzulesen und auf das gesamte Archiv zuzugreifen.

Weiterlesen