In diesem Leitfaden
- Was Multisig wirklich ist
- Warum Multisig wichtig ist
- Häufige Konfigurationen
- Die versteckte Komplexität
- Multisig richtig einrichten
- Backup und Wiederherstellung
- Aus Multisig ausgeben
- Kollaborative Verwahrung
- Wann Multisig falsch ist
- Multisig langfristig pflegen
Was Multisig wirklich ist
Multi-Signature ist eine Bitcoin-Funktion, die mehrere private Schlüssel zur Autorisierung einer Transaktion erfordert. Anstatt dass ein Schlüssel die Mittel kontrolliert, wird eine Multisig-Wallet durch einen Schlüsselsatz mit definiertem Schwellenwert gesteuert.
Die Notation
Multisig-Konfigurationen sind „m-von-n“: n ist die Gesamtzahl der Schlüssel, m ist das Minimum, das zum Signieren benötigt wird.
Eine 2-von-3 Multisig hat insgesamt drei Schlüssel; beliebige zwei können Ausgaben autorisieren. Eine 3-von-5 hat fünf Schlüssel und erfordert drei Signaturen.
Wie es funktioniert
Wenn du eine Multisig-Wallet erstellst, erzeugst du eine Bitcoin-Adresse, die die Regeln kodiert: welche öffentlichen Schlüssel beteiligt sind und wie viele Signaturen erforderlich sind. Das Bitcoin-Netzwerk setzt diese Regeln durch. Eine Transaktion ist nur gültig, wenn sie die erforderliche Anzahl an Signaturen enthält.
Diese Durchsetzung erfolgt auf Protokollebene. Niemand kann den Schwellenwert umgehen: nicht die Wallet-Software, kein einzelner Schlüsselinhaber, keine Institution. Die Regeln sind in der Adresse selbst verankert.
Was Multisig nicht ist
- Keine Zwei-Faktor-Authentifizierung. 2FA schützt den Konto-Zugang. Multisig schützt das Bitcoin selbst.
- Kein Backup-Schema. Multisig geht um Autorisierung, nicht Redundanz (auch wenn es beides bietet).
- Keine magische Sicherheit. Multisig verschiebt die Angriffsfläche, beseitigt sie aber nicht. Schlechte Einrichtung kann es schlimmer machen.
→ Lesen: Bitcoin-Verwahrungsleitfaden
Warum Multisig wichtig ist
Single-Key-Aufbewahrung hat ein grundlegendes Problem: Wer diesen einen Schlüssel kontrolliert, kontrolliert alles.
Single Points of Failure eliminieren
Ein Single Point of Failure ist jede Komponente, deren Ausfall allein zum Verlust führt. Mit einem einzelnen Schlüssel:
- Wird der Schlüssel gestohlen, sind alle Bitcoin weg.
- Geht der Schlüssel verloren, sind alle Bitcoin unzugänglich.
- Wird eine Person erpresst, kann sie gezwungen werden, alles herauszugeben.
Mit 2-von-3 Multisig:
- Ein gestohlener Schlüssel reicht nicht, um Gelder zu stehlen.
- Ein verlorener Schlüssel sperrt dich nicht aus.
- Die Erpressung einer Person gewährt keinen Zugriff.
Die Mathematik ändert sich von „ein Fehler = Totalverlust“ zu „mehrere unabhängige Fehler sind erforderlich“.
Koordination erzwingen
Multisig kann sicherstellen, dass keine einzelne Person allein handelt:
- Unternehmenstreasuries. Mehrere Führungskräfte müssen große Transaktionen freigeben.
- Familienvermögen. Verhindert, dass ein Familienmitglied Gelder einseitig bewegt.
- Persönliche Disziplin. Erschwert impulsive Entscheidungen durch erforderliche Abstimmung.
Geografische Verteilung
Schlüssel können an verschiedenen Orten gelagert werden, sogar in verschiedenen Ländern. Das schützt vor:
- Regionalen Katastrophen (Feuer, Überschwemmung, Erdbeben)
- Jurisdiktionsrisiken (Beschlagnahme, rechtliche Schritte in einem Land)
- Physischem Diebstahl (ein Einbrecher kann nur einen Ort erreichen)
Ein 2-von-3 mit Schlüsseln in drei Ländern bedeutet, dass keine einzelne Regierung, Katastrophe oder ein Dieb die Mittel kompromittieren kann.
Häufige Konfigurationen
| Konfiguration | Benötigte Schlüssel | Am besten für | Redundanz | Komplexität |
|---|---|---|---|---|
| 2-von-3 | 2 von 3 | Standard für die meisten | 1 Schlüssel kann verloren gehen | Mittel |
| 3-von-5 | 3 von 5 | Sehr große Beträge, Organisationen | 2 Schlüssel können verloren gehen | Hoch |
| 2-von-2 | Beide | Gemeinschaftskonten, verpflichtende Koordination | Keine | Mittel |
| Kollaborativ | 2-von-3 mit Anbieter | Wiederherstellungs-Support, Nachlass | Anbieter unterstützt | Mittel |
2-von-3: der Standard
Zwei von drei Schlüsseln erforderlich. Das ist die häufigste Konfiguration aus gutem Grund:
- Redundanz. Ein Schlüssel geht verloren, Zugriff bleibt möglich.
- Sicherheit. Ein kompromittierter Schlüssel reicht nicht, um Mittel zu stehlen.
- Praktikabilität. Für Routine-Transaktionen reichen zwei Signaturen.
Typische Verteilung:
- Schlüssel 1: Primäres Signiergerät (Hardware Wallet)
- Schlüssel 2: Backup-Signiergerät (anderes Hardware Wallet, anderer Ort)
- Schlüssel 3: Notfall-Wiederherstellungsschlüssel (sichere externe Lagerung oder bei einer vertrauenswürdigen Person)
3-von-5: maximale Redundanz
Drei von fünf Schlüsseln erforderlich. Komplexer, aber widerstandsfähiger:
- Zwei Schlüssel können verloren gehen und du kannst trotzdem wiederherstellen
- Zwei Schlüssel können kompromittiert sein, ohne Verlust
- Ermöglicht breitere Verteilung über Orte und Personen
Das ergibt Sinn für sehr große Beträge oder Organisationen mit mehreren Stakeholdern.
2-von-2: verpflichtende Koordination
Beide Schlüssel sind für jede Transaktion erforderlich. Keine Redundanz.
- Keine Partei kann allein handeln.
- Verlust eines Schlüssels bedeutet Verlust der Mittel.
- Jede Transaktion erfordert Koordination beider Parteien.
Anwendungsfälle:
- Gemeinschaftskonten, bei denen beide Parteien zustimmen müssen
- Situationen, in denen das Verhindern einseitiger Aktionen wichtiger ist als Redundanz
Kollaborative Verwahrung
Kollaborative Verwahrung bedeutet, dass ein Dritter einen oder mehrere Schlüssel hält:
- Du hältst zwei Schlüssel und ein Anbieter hält einen. Du kannst immer ohne den Anbieter handeln, aber der Anbieter kann bei der Wiederherstellung helfen.
Die versteckte Komplexität
Multisig ist konzeptionell einfach, aber operativ komplex. Die meisten Ausfälle sind Wartungsfehler: fehlende Dokumentation, verlorene Konfigurationsdaten und Wiederherstellungspfade, die niemand geübt hat.
Mehr Schlüssel, mehr Probleme
Jeder Schlüssel benötigt:
- Sichere Erzeugung
- Sichere Aufbewahrung
- Backup-Prozesse
- Regelmäßige Überprüfung
- Nachfolgeplanung
Mit 2-von-3 hast du dreimal so viel Schlüsselverwaltung wie bei Single-Key. Mit 3-von-5 fünfmal. Das ist nicht nur Setup-Aufwand. Es ist eine laufende operative Last.
Das Wallet-Konfigurationsproblem
Im Gegensatz zu Single-Key-Wallets benötigen Multisig-Wallets zusätzliche Informationen zur Rekonstruktion: welche öffentlichen Schlüssel beteiligt sind, der Schwellenwert (m-von-n), die Ableitungspfade und der Skripttyp.
Diese Konfigurationsdaten sind getrennt von den Schlüsseln. Verlierst du die Konfiguration, kannst du eventuell nicht ausgeben, selbst wenn du alle Schlüssel hast.
Das ist der häufigste Multisig-Ausfallmodus. Menschen sichern Seed-Phrasen sorgfältig, vergessen aber die Wallet-Konfigurationsdatei. Jahre später können sie die Wallet nicht rekonstruieren.
Koordinationsaufwand
Jede Transaktion erfordert die Koordination mehrerer Signaturen:
- Ein Signiergerät an einen anderen Ort bringen, oder
- Teil-signierte Transaktionen zwischen Geräten übertragen, oder
- Software nutzen, die die Signierung zwischen Parteien koordiniert
Für langfristige Cold Storage mit seltenen Abhebungen ist das handhabbar. Für häufige Transaktionen ist der Aufwand erheblich.
Software-Abhängigkeit
Multisig erfordert Wallet-Software, die es unterstützt. Nicht alle Wallets tun das.
Wenn deine Wallet-Software verschwindet oder inkompatibel wird, brauchst du alternative Software, die mit deinem Setup arbeitet. Wähle Software, die:
- Open Source ist (auditierbar)
- Über Jahre zuverlässig genutzt wurde
- Deine Hardware Wallets unterstützt
- Den Export der Wallet-Konfiguration in Standardformaten erlaubt
Multisig richtig einrichten
Ein Multisig-Setup ist nur so sicher wie sein schwächstes Glied.
Schlüsselerzeugung
Jeder Schlüssel sollte unabhängig auf einem dedizierten Gerät erzeugt werden:
- Nutze Hardware Wallets. Unterschiedliche Hersteller für unterschiedliche Schlüssel erhöhen die Verteidigung in der Tiefe.
- Offline erzeugen. Nicht mit dem Internet verbunden.
- Zufälligkeit prüfen. Geräte mit verifizierter Zufallszahlengenerierung nutzen.
- Unabhängige Erzeugung. Keine mehreren Schlüssel aus einem Seed ableiten.
Geräteauswahl
Für 2-von-3 solltest du verschiedene Hardware-Wallet-Marken nutzen. Das:
- Reduziert das Risiko von Firmware-Schwachstellen eines einzelnen Herstellers
- Stellt sicher, dass du nicht von der Fortführung eines einzigen Unternehmens abhängig bist
- Bietet Verteidigung in der Tiefe
Praxisleitfaden:
- Bevorzuge unabhängige Anbieter (vermeide drei Geräte vom selben Hersteller).
- Bevorzuge Geräte mit solidem Track Record und einem Verifizierungsablauf, den du tatsächlich nutzen wirst.
- Bevorzuge Software und Hardware, die den Export eines standardisierten Wallet-Descriptors und den Re-Import an anderer Stelle erleichtern.
Wallet erstellen
- Erweiterte öffentliche Schlüssel (xpubs) von jedem Gerät exportieren
- Multisig-fähige Software verwenden, um die Wallet zu erstellen
- Die resultierende Adresse auf jedem Hardware-Gerät verifizieren
- Einen kleinen Testbetrag senden
- Ausgaben üben, bevor du bedeutende Mittel einzahlst
Kritisch: Jede Hardware Wallet sollte die Multisig-Konfiguration unabhängig verifizieren. Verlasse dich nicht nur auf die Software. Bestätige, dass die Adressen auf jedem Gerätedisplay übereinstimmen.
Software-Optionen
Mehrere Anwendungen unterstützen Multisig gut:
- Sparrow Wallet (Desktop, hervorragender Multisig-Support, Verbindung zu deinem eigenen Node)
- Electrum (langjährig, Multisig-fähig)
- Specter Desktop (für Multisig mit Hardware Wallets entwickelt)
- Nunchuk (mobilfreundliche Koordination)
Wähle Open-Source-Software, die über Jahre zuverlässig war, deine Hardware unterstützt und den Export in Standardformaten erlaubt.
Backup und Wiederherstellung
Backup für Multisig ist komplexer als Single-Key. Du sicherst mehrere Dinge, und alle sind wichtig.
Was gesichert werden muss
1. Seed-Phrasen für jeden Schlüssel
- Auf Papier geschrieben oder in Stahl geprägt
- An getrennten, sicheren Orten aufbewahrt
- Niemals digital gespeichert oder fotografiert
2. Wallet-Konfigurationsdatei
Das ist der kritische Teil, den die meisten übersehen. Sichern:
- Den Wallet-Descriptor oder die Konfigurationsdatei
- Die erweiterten öffentlichen Schlüssel (xpubs) für alle Schlüssel im Setup
- Die verwendeten Ableitungspfade
- Den Skripttyp (P2SH, P2WSH usw.)
Ohne diese Daten kannst du die Wallet-Adressen nicht rekonstruieren, selbst wenn du alle Seed-Phrasen hast.
3. Anleitungen zur Rekonstruktion
Dokumentiere, wie die Wallet wiederhergestellt wird:
- Welche Software verwendet wurde
- Welche Hardware Wallets verwendet wurden
- Wo die Schlüssel gelagert werden
- Schritt-für-Schritt-Rekonstruktionsprozess
Backup-Standorte
Für 2-von-3:
- Backup Schlüssel 1: Ort A (z. B. Safe zu Hause)
- Backup Schlüssel 2: Ort B (z. B. Bankschließfach)
- Backup Schlüssel 3: Ort C (z. B. vertrauenswürdiges Familienmitglied, Anwalt)
Bewahre die Wallet-Konfiguration zusammen mit mindestens zwei Schlüssel-Backups auf. Die Konfiguration ist nicht geheim (sie enthält öffentliche Schlüssel, keine privaten), aber ihr Verlust ist katastrophal.
Wiederherstellung testen
Bevor du Multisig für bedeutende Beträge nutzt:
- Setup mit Testbeträgen erstellen
- Den Verlust eines Schlüssels simulieren (kannst du mit den verbleibenden zwei ausgeben?)
- Die Wallet aus den Backups rekonstruieren (stimmen die Adressen?)
- Prüfen, ob die Dokumentation vollständig genug ist, damit jemand anderes sie befolgen kann
Ein Backup, das du nie getestet hast, ist eine Geschichte, kein Backup.
Aus Multisig ausgeben
Die Nutzung von Multisig ist aufwendiger als Single-Key.
Der Signierprozess
Um aus 2-von-3 Multisig auszugeben:
- Transaktion erstellen. Empfänger, Betrag, Gebühr angeben. Erzeugt eine un signierte Transaktionsvorlage.
- Erste Signatur. Mit einer Hardware Wallet signieren.
- Zweite Signatur. Mit einer anderen Hardware Wallet signieren.
- Broadcast. Fertige Transaktion ins Netzwerk senden.
Die teilweise signierte Transaktion (PSBT) wird zwischen Geräten per SD-Karte, USB, QR-Codes oder Dateitransfer übertragen.
Praktische Überlegungen
Schlüssel am selben Ort: Mit einem Gerät signieren, dann mit dem anderen, dann senden. Einfach.
Verteilte Schlüssel: Entweder zu jedem Ort reisen, die PSBT elektronisch über einen sicheren Kanal übertragen oder kollaborative Verwahrungssoftware nutzen, die die Signierung remote koordiniert.
Für langfristige Cold Storage mit seltenen Abhebungen ist das Reisen zum Signieren akzeptabel. Für häufigeren Zugriff brauchst du eine Koordinationsmethode.
Vor dem Signieren verifizieren
Bei Multisig ist die Verifikation noch wichtiger. Empfängeradresse und Betrag auf jedem Hardware-Wallet-Bildschirm prüfen. Verlasse dich nicht nur auf den Computerbildschirm.
Kollaborative Verwahrung
Kollaborative Verwahrung liegt zwischen vollständiger Selbstverwahrung und dem Delegieren an einen Verwahrer. Du behältst wesentliche Kontrolle und erhältst gleichzeitig operative Unterstützung.
So funktioniert es
Typisches Setup: 2-von-3, bei dem du Schlüssel 1 (primär) und Schlüssel 2 (Backup, anderer Ort) hältst, und ein Dienstleister Schlüssel 3 hält.
Du kannst immer ohne den Anbieter ausgeben (mit deinen zwei Schlüsseln). Der Anbieter kann ohne dich nicht ausgeben. Aber der Anbieter kann:
- Bei der Wiederherstellung helfen, wenn du einen Schlüssel verlierst
- Eine zweite Signatur liefern, wenn du ihn einbeziehen möchtest
- Erbschaftsunterstützung über seinen Schlüssel anbieten
Vorteile
- Wiederherstellungsnetz. Verlierst du einen Schlüssel, kann der Anbieter helfen.
- Erbschaftsunterstützung. Der Anbieter beteiligt sich an Nachfolgeprozessen.
- Kein Single Point of Failure. Keine Partei hat einseitige Kontrolle.
- Souveränität bleibt erhalten. Du kannst jederzeit ohne den Anbieter aussteigen.
Nachteile
- Privatsphäre. Der Anbieter kennt deine Transaktionshistorie.
- Abhängigkeit. Für die Wiederherstellung bist du darauf angewiesen, dass der Anbieter weiter existiert.
- Kosten. Anbieter verlangen Gebühren für diesen Dienst.
Anbieter bewerten
Frage:
- Kannst du immer ohne sie ausgeben?
- Was passiert, wenn sie den Betrieb einstellen?
- Auf welche Informationen haben sie Zugriff?
- Welches Sicherheitsmodell gilt für den Schlüssel, den sie halten?
- Wie sehen die Erbschafts- und Wiederherstellungsprozesse aus?
→ Lesen: So wählst du einen Bitcoin-Verwahrungsanbieter
Wann Multisig falsch ist
Multisig ist nicht immer die Antwort. Manchmal fügt es Komplexität hinzu, ohne proportionalen Nutzen.
Für kleine Beträge
Wenn der Betrag den operativen Aufwand nicht rechtfertigt, ist Single-Key mit gutem Backup einfacher und ausreichend. Faustregel: Wenn der Verlust der Bitcoin ärgerlich, aber nicht lebensverändernd wäre, ist einfache Selbstverwahrung wahrscheinlich genug.
Wenn du es nicht pflegen kannst
Multisig erfordert laufende Wartung: Backups prüfen, Hardware funktionsfähig halten, Software aktualisieren, Dokumentation pflegen. Wenn du das realistisch nicht machst, ist eine einfachere Einrichtung oder professionelle Verwahrung möglicherweise sicherer.
Für häufige Transaktionen
Wenn du regelmäßig ausgibst, wird Multisig-Koordination belastend. Erwäge:
- Single-Key Hot Wallet für häufige, kleine Transaktionen
- Multisig Cold Storage für langfristige Bestände
- Bitcoin bei Bedarf von kalt nach heiß verschieben
Ohne ausreichendes Verständnis
Ein schlecht implementiertes Multisig ist schlimmer als ein gut implementiertes Single-Key. Wenn du nicht verstehst, was du tust, ist es wahrscheinlicher, dass du die Wallet-Konfiguration verlierst, unspendbare Adressen erzeugst, falsch sicherst oder beim Ausgeben Fehler machst.
Lerne gründlich, bevor du es umsetzt, oder nutze kollaborative Verwahrung, bei der ein Anbieter die Komplexität übernimmt.
Multisig langfristig pflegen
Multisig ist nicht „einrichten und vergessen“. Langfristige Sicherheit erfordert fortlaufende Aufmerksamkeit.
Regelmäßige Überprüfung
Mindestens jährlich:
- Prüfe, ob jedes Seed-Backup lesbar und zugänglich ist
- Stelle sicher, dass die Hardware Wallets einschalten und funktionieren
- Teste, ob du die Wallet aus den Backups rekonstruieren kannst
- Prüfe, ob das Backup der Wallet-Konfiguration intakt ist
- Überprüfe, ob das Setup noch zu deinen Bedürfnissen passt
Hardware-Lebenszyklus
Hardware Wallets halten nicht ewig:
- Akkus sterben
- Firmware wird veraltet
- Hersteller stellen Produkte ein
- Neue Sicherheitslücken werden entdeckt
Plane Ersatz. Beim Upgrade: neues Gerät einrichten, prüfen, dass es mit deinem Multisig funktioniert, gegebenenfalls auf neue Schlüssel migrieren, wenn alte Hardware kompromittiert ist, und die Dokumentation aktualisieren.
Software-Updates
Halte die Wallet-Software aktuell, aber vorsichtig:
- Warte auf erste Bugberichte nach neuen Releases
- Prüfe Updates aus offiziellen Quellen
- Teste nach Updates mit kleinen Beträgen
- Halte die Fähigkeit, ältere Versionen zu nutzen, falls nötig
Lebensveränderungen
Dein Setup sollte sich mit deinem Leben weiterentwickeln. Umzug? Aktualisiere die Schlüssel-Aufbewahrungsorte. Neue Familienmitglieder? Nachfolge bedenken. Bedrohungsmodell geändert? Konfiguration neu bewerten.
Dokumentation für andere
Dein Multisig ist für Erben nutzlos, wenn sie es nicht verstehen. Schreibe klare Rekonstruktionsanweisungen, erkläre, wo jede Komponente aufbewahrt wird, nenne Kontaktpersonen für Hilfe und teste, ob jemand anderes deiner Dokumentation folgen kann.
→ Lesen: Bitcoin-Erbschaftsplanung
Weitere Lektüre
- Bitcoin Security Guide. Sicherheitsgrundlagen.
- Bitcoin Custody vs Hardware Wallet vs Multisig. Vergleich der Optionen.
- Bitcoin Inheritance Planning. Nachfolge für Selbstverwahrung.
- How to Choose a Bitcoin Custody Provider. Wenn kollaborative Verwahrung interessant ist.
- What Breaks Custody. Häufige Ausfallmuster.
Weitere Quellen
- BIP11: M-of-N Standard Transactions. Ursprünglicher Multisig-Standard.
- BIP16: Pay to Script Hash. P2SH ermöglichte weit verbreitete Multisig.
- BIP67: Deterministic ordering of public keys. Schlüsselsortierung für konsistente Adressgenerierung.
- BIP174: Partially Signed Bitcoin Transaction Format. PSBT-Standard für koordinierte Signierung.
- Bitcoin Core: Output script descriptors. Präzises Wallet-Policy-Format inklusive Multisig.