Warum es wichtig ist
Die meisten Bitcoin-Verluste geschehen schnell: ein kompromittierter Schlüssel, ein Phishing-Angriff, ein Moment der Panik. Tresore führen Reibung ein, die unbefugte Überweisungen verlangsamt oder verhindert, selbst wenn ein Angreifer Zugang zu Zugangsdaten erhält.
Für Langzeithalter ist sofortiger Zugang selten notwendig. Eine Tresorstruktur erkennt diese Realität an und gestaltet die Sicherheit entsprechend.
Wie Tresore funktionieren
Zeitverzögerungen: Auszahlungen erfordern eine Wartezeit (Stunden oder Tage) vor der Ausführung. Während dieses Zeitfensters kann der rechtmäßige Eigentümer unbefugte Transaktionen stornieren.
Mehrstufige Genehmigung: Auszahlungen erfordern Signaturen von mehreren Parteien: verschiedene Personen, verschiedene Geräte oder verschiedene Organisationen. Keine einzelne kompromittierte Anmeldeinformation ermöglicht Diebstahl.
Geschwindigkeitsbegrenzungen: Beschränkungen, wie viel in einem bestimmten Zeitraum abgehoben werden kann. Selbst ein erfolgreicher Angriff kann nur langsam Mittel abziehen, was Zeit für Erkennung und Reaktion gibt.
Geografische Verteilung: Schlüsselmaterial oder Genehmigungsbefugnis über Standorte verteilt. Ein Angreifer müsste mehrere physische Standorte gleichzeitig kompromittieren.
Tresor vs. Hot Wallet
| Merkmal | Tresor | Hot Wallet |
|---|---|---|
| Zugriffsgeschwindigkeit | Stunden bis Tage | Sofort |
| Sicherheitsfokus | Maximaler Schutz | Operative Bequemlichkeit |
| Anwendungsfall | Langfristige Speicherung | Aktive Ausgaben |
| Angriffsresistenz | Hoch | Niedriger |
| Komplexität | Höher | Niedriger |
Die meisten institutionellen Verwahrungsarchitekturen nutzen beides: Tresore für den Großteil der Bestände, Hot Wallets für operative Liquidität.
Implementierungsansätze
Verwahrte Tresore: Ein Verwahrungsanbieter implementiert Zeitverzögerungen und Genehmigungsworkflows. Der Anbieter kontrolliert die Infrastruktur, aber Kunden kontrollieren Genehmigungen.
Multisig-Tresore: Native Bitcoin-Skripte, die mehrere Schlüssel erfordern, möglicherweise mit Zeitsperrbedingungen. Vollständig On-Chain, kein vertrauenswürdiger Dritter.
Kollaborative Verwahrungstresore: Schlüsselmaterial zwischen Inhaber und Dienstleister verteilt. Keiner kann einseitig handeln.
Überlegungen
Tresorsicherheit bringt Kompromisse mit sich:
- Notfallzugang kann langsam sein, wenn er legitimerweise benötigt wird
- Genehmigungsprozesse fügen operative Komplexität hinzu
- Zeitverzögerungen müssen lang genug sein, um Angriffe zu erkennen, aber kurz genug für legitime Nutzung
- Die Tresorinfrastruktur selbst muss sicher sein