In diesem Leitfaden
- Über Bedrohungen nachdenken
- Grundlagen des Schlüsselmanagements
- Cold Storage und Hardware-Wallets
- Multisignatur-Sicherheit
- Operative Sicherheit
- Häufige Angriffsvektoren
- Sicherheit bei Verwahrung durch Dritte
- Defense in Depth aufbauen
Über Bedrohungen nachdenken
Sicherheit ohne Bedrohungsmodell ist Rätselraten. Bevor du Maßnahmen wählst, verstehe, wogegen du dich schützt.
Die drei Verlustkategorien
1. Du verlierst den Zugriff. Deine Schlüssel werden zerstört, vergessen oder unzugänglich. Niemand kann die Bitcoin ausgeben, auch du nicht.
2. Jemand anderes erlangt Zugriff. Ein Angreifer erhält deine Schlüssel durch Hacking, Diebstahl oder Täuschung. Er gibt deine Bitcoin aus, bevor du es stoppen kannst.
3. Du wirst gezwungen. Jemand zwingt dich durch physische Bedrohung, rechtlichen Zwang oder Manipulation, Bitcoin zu übertragen.
Unterschiedliche Maßnahmen schützen gegen unterschiedliche Kategorien. Ein Stahl-Backup schützt vor Feuer (Kategorie 1), aber nicht vor einem Einbrecher, der es findet (Kategorie 2). Eine komplexe Passphrase schützt vor Diebstahl, erhöht aber das Risiko des Vergessens (Kategorie 1).
Sicherheit an deine Situation anpassen
Dein Bedrohungsmodell hängt ab von:
- Höhe des Betrags. Höhere Werte rechtfertigen mehr Komplexität.
- Technische Fähigkeiten. Anspruchsvolle Setups sind nur sicher, wenn du sie korrekt bedienen kannst.
- Physisches Umfeld. Hast du sichere Aufbewahrung? Reist du häufig?
- Soziales Umfeld. Wer weiß, dass du Bitcoin besitzt?
- Zeithorizont. Sicherheit für ein Jahrzehnt ist anders als Sicherheit für einen Monat.
Es gibt keine universell beste Konfiguration. Es gibt nur die, die zu deiner Situation passt.
Als Grundlage: Starte einfacher als du denkst und füge Struktur erst hinzu, wenn du sie langfristig halten kannst:
- Wenn du lernst, priorisiere sauberes Backup und Wiederherstellung gegenüber cleveren Funktionen.
- Wenn der Betrag relevant ist, entferne Single Points of Failure (oft mit Multisig oder kollaborativer Verwahrung).
- Wenn Erben beteiligt sind, designe für Ausführung, nicht nur für Geheimhaltung.
Der Trade-off zwischen Sicherheit und Nutzbarkeit
Sicherheitsmaßnahmen, die schwer zu benutzen sind, scheitern oft. Du vergisst Verfahren. Du nimmst Abkürzungen. Du machst Fehler unter Druck.
Das Ziel ist nicht maximale Sicherheit. Es ist maximale Sicherheit, die du tatsächlich einhalten wirst. Ein einfacheres Setup, korrekt genutzt, ist sicherer als ein komplexes Setup, das du umgehst oder verpatzt.
Schlüsselbegriffe
- Privater Schlüssel: Das Geheimnis, das das Ausgeben von Bitcoin autorisiert. Jeder mit dem Schlüssel kann die Bitcoin bewegen.
- Seed-Phrase (Recovery-Phrase): Eine Liste von Wörtern, die eine Wallet wiederherstellen kann. Behandle sie wie einen Generalschlüssel.
- Hardware-Wallet: Ein Gerät, das Transaktionen signiert, ohne die Schlüssel einem Allzweck-Computer auszusetzen.
- Multisig: Eine Wallet, die mehrere Schlüssel zur Autorisierung einer Transaktion benötigt (z. B. 2 von 3). Siehe Multisignatur.
- 2FA: Ein zusätzlicher Login-Faktor. Nutze Authenticator-Apps oder Hardware-Keys. Vermeide SMS für Konten mit hohem Wert.
Grundlagen des Schlüsselmanagements
Bitcoin-Sicherheit läuft auf Schlüsselmanagement hinaus: wie du deine privaten Schlüssel erzeugst, aufbewahrst, sicherst und nutzt.
Trenne die Wallet-Oberfläche vom Vermögenswert: Eine Wallet-App ist ein Werkzeug. Die Kontrolle liegt bei den Schlüsseln.
Seed-Phrasen
Die meisten Wallets verwenden eine Seed-Phrase: 12 oder 24 Wörter, die deine privaten Schlüssel kodieren. Jeder mit dieser Phrase kann deine Bitcoin ausgeben.
Die Erzeugung ist entscheidend. Seed-Phrasen sollten von vertrauenswürdiger Software oder Hardware mit ausreichender Zufälligkeit erzeugt werden. Nutze niemals eine Seed-Phrase, die dir jemand gegeben hat. Erzeuge niemals eine aus einem von dir erdachten Muster.
Physisches Backup ist essenziell. Schreibe sie auf Papier oder präge sie in Metall. Speichere sie niemals digital, wo sie gehackt werden kann.
Der Ort ist entscheidend. Ein Backup zu Hause hilft nicht, wenn dein Zuhause abbrennt. Ein Backup im Bankschließfach kann in einer Krise unzugänglich sein.
Passphrases
Eine Passphrase (manchmal „25. Wort“) fügt ein zusätzliches Geheimnis hinzu. Mit einer Passphrase kann jemand, der deine Seed-Phrase findet, dennoch nicht auf deine Bitcoin zugreifen.
Der Trade-off: Wenn du die Passphrase vergisst, sind deine Bitcoin verloren. Passphrases funktionieren für Menschen mit guter Gedächtnispraxis oder sicherer Passphrase-Aufbewahrung. Für alle, die sie vergessen könnten, sind sie riskant.
Das Backup-Paradox
Backups schaffen Sicherheit gegen Verlust, erhöhen aber das Diebstahlrisiko. Mehr Kopien bedeuten mehr Orte, an denen ein Angreifer sie finden kann. Weniger Kopien bedeuten höheres Risiko des Totalverlusts.
Die richtige Anzahl hängt von deinem Bedrohungsmodell ab: Wie wahrscheinlich ist eine physische Katastrophe im Vergleich zu Diebstahl? Wie sehr vertraust du den Orten?
Cold Storage und Hardware-Wallets
Cold Storage bedeutet, Schlüssel auf Geräten zu halten, die niemals mit dem Internet verbunden sind. Das eliminiert die größte Angriffskategorie: Remote-Hacking.
Warum Cold Storage funktioniert
Die meisten Bitcoin-Diebstähle passieren remote. Angreifer kompromittieren Computer durch Malware, Phishing oder Schwachstellen. Sie suchen nach Wallet-Dateien und Seed-Phrasen. Sie warten darauf, dass du eine Hot Wallet entsperrst.
Cold Storage beseitigt die meisten Remote-Angriffspfade. Wenn deine Schlüssel nie ein internetfähiges Gerät berühren, können Remote-Angreifer sie nicht direkt extrahieren.
Hardware-Wallets
Hardware-Wallets sind dedizierte Geräte für Cold Storage. Sie halten Schlüssel in sicheren Chips und signieren Transaktionen, ohne die Schlüssel deinem Computer auszusetzen.
- Kaufe direkt beim Hersteller. Geräte von Drittanbietern können manipuliert sein.
- Überprüfe, ob das Gerät echt ist. Die meisten Hersteller bieten Verifikationsverfahren an.
- Halte die Firmware aktuell. Schwachstellen werden entdeckt und geschlossen.
- Prüfe, was du signierst. Bestätige Empfängeradresse und Betrag auf dem Gerätedisplay, nicht nur auf deinem Computer.
Hardware-Wallets sind nicht perfekt. Sie können verloren gehen, gestohlen werden oder ausfallen. Sie sind eine Schicht, keine vollständige Lösung.
Die operative Herausforderung
Cold Storage ist nur so sicher wie die Verfahren darum herum. Wenn du deine Seed-Phrase auf einem internetfähigen Computer „nur einmal“ eingibst, hast du den Zweck zunichtegemacht.
Einfache Regel: Halte Seed-Phrasen offline und überprüfe Adresse und Betrag auf einem vertrauenswürdigen Display, bevor du signierst.
Multisignatur-Sicherheit
Multisignatur-Setups erfordern mehrere Schlüssel zur Autorisierung einer Transaktion. Eine 2-von-3-Multisig benötigt zwei von drei Schlüsseln zum Ausgeben.
Warum Multisig wichtig ist
Multisig eliminiert Single Points of Failure:
- Kein einzelner Schlüsselkompromiss ist fatal. Ein Angreifer mit einem Schlüssel kann dennoch nicht ausgeben.
- Keine einzelne Person kann unilateral handeln. Reduziert Insider-Risiko und Zwangsanfälligkeit.
- Ein Schlüssel kann verloren gehen, ohne dass Mittel verloren gehen. Bei 2 von 3 kannst du einen verlieren und trotzdem wiederherstellen.
Für signifikante Beträge, die langfristig gehalten werden, bietet Multisig Sicherheit, die Single-Key-Setups nicht bieten können.
Häufige Konfigurationen
2 von 3 ist Standard. Du kontrollierst alle drei Schlüssel, die an unterschiedlichen Orten aufbewahrt werden. Jede zwei können ausgeben. Schützt vor Verlust und Diebstahl eines einzelnen Schlüssels.
3 von 5 bietet mehr Redundanz. Du kannst zwei Schlüssel verlieren und dennoch wiederherstellen. Geeignet für sehr große Beträge oder Organisationen.
Kollaborative Verwahrung bedeutet, dass ein Dritter einen oder mehrere Schlüssel hält und bei der Wiederherstellung hilft, ohne einseitige Kontrolle zu haben.
Multisig-Komplexität
Multisig ist komplexer in Einrichtung und Betrieb:
- Du musst mehrere Schlüssel sicher erzeugen und aufbewahren.
- Du musst die Wallet-Konfiguration erhalten, nicht nur die Schlüssel.
- Ausgeben erfordert die Koordination mehrerer Schlüssel, die sich an unterschiedlichen Orten befinden können.
Multisig-Sicherheit ist die Komplexität wert für Beträge, die sie rechtfertigen. Für kleinere Beträge kann die Komplexität mehr Risiko schaffen als sie entfernt.
→ Lesen: Bitcoin-Multisig-Leitfaden
Operative Sicherheit
Technische Maßnahmen versagen, wenn operative Praktiken schwach sind. Die meisten erfolgreichen Angriffe nutzen menschliches Verhalten aus, nicht kryptografische Schwächen.
Informationssicherheit
Was du preisgibst, beeinflusst deine Sicherheit:
- Gib keine Beträge preis. Je weniger Menschen es wissen, desto weniger attraktiv bist du als Ziel.
- Sichere Kommunikation. Gehe davon aus, dass E-Mail und SMS nicht privat sind. Nutze verschlüsselte Nachrichten für sensible Gespräche.
- Achte auf Ausspähung. Ungewöhnliche Fragen zu deinen Beständen oder deiner Sicherheit sind Warnsignale.
Physische Sicherheit
Deine digitale Sicherheit ist durch deine physische Sicherheit begrenzt:
- Wo bewahrst du Backups auf? Wer hat Zugriff?
- Trägst du Geräte oder Backup-Materialien mit dir, die verloren gehen oder gestohlen werden könnten?
- Überlege, was ein Eindringling mit 30 Minuten allein in deiner Wohnung erreichen könnte.
Schutz vor Social Engineering
Social-Engineering-Angriffe manipulieren dich, damit du deine eigene Sicherheit kompromittierst:
- Phishing. Gefälschte Websites oder Nachrichten, die dich zur Preisgabe von Schlüsseln oder zum Senden von Bitcoin verleiten.
- Impersonation. Angreifer geben sich als Support, Freunde oder Behörden aus.
- Dringlichkeitsmanipulation. Zeitdruck wird erzeugt, um sorgfältiges Denken zu verhindern.
Die Verteidigung erfordert Skepsis. Verifiziere Anfragen über unabhängige Kanäle. Nimm dir Zeit, bevor du auf dringende Anfragen reagierst. Gehe davon aus, dass jeder, der nach Schlüsseln oder Seed-Phrasen fragt, ein Angreifer ist, da legitime Dienste sie nie benötigen.
Häufige Angriffsvektoren
Zu verstehen, wie Angriffe passieren, hilft dir, Abwehrmaßnahmen zu priorisieren.
| Angriff | Wie er funktioniert | Abwehr |
|---|---|---|
| Phishing | Gefälschte Seiten fangen Seed-Phrasen ab | Nur aus offiziellen Quellen herunterladen |
| Malware | Sucht Wallet-Dateien, überwacht Zwischenablage | Hardware-Wallets, dedizierte Geräte |
| SIM-Swapping | Provider überträgt Nummer an Angreifer | Authenticator-Apps, kein SMS |
| Physischer Diebstahl | Zugriff auf Geräte oder Backups | PINs, Passphrasen, sichere Orte |
| 5-Dollar-Schraubenschlüssel | Physischer Zwang | Bestände nicht bewerben, Zwangs-Wallets |
Phishing und gefälschte Software
Der häufigste Angriff ist, Nutzer dazu zu bringen, ihre eigenen Schlüssel preiszugeben:
- Gefälschte Wallet-Websites, die Seed-Phrasen während des „Setups“ abfangen
- Bösartige Browser-Erweiterungen, die Empfängeradressen verändern
- Gefälschter Support, der Seed-Phrasen zur „Verifikation“ anfordert
- Kompromittierte Software-Downloads mit Malware
Abwehr: Lade aus offiziellen Quellen. Prüfe Checksums. Gib Seed-Phrasen niemals auf Websites ein.
Malware
Malware kann:
- Nach Wallet-Dateien und digital gespeicherten Seed-Phrasen suchen
- Deine Zwischenablage auf Bitcoin-Adressen überwachen und ersetzen
- Tastenanschläge protokollieren, wenn du Passwörter eingibst
- Warten, bis du eine Wallet entsperrst, und dann versuchen, Mittel abzuziehen
Abwehr: Halte Systeme aktuell. Installiere nicht aus unzuverlässigen Quellen. Nutze Hardware-Wallets. Achte auf Adressersetzung. Verifiziere auf einem vertrauenswürdigen Display.
SIM-Swapping
Angreifer überreden deinen Mobilfunkanbieter, deine Nummer auf ihre SIM zu übertragen, und nutzen dann SMS-Wiederherstellung, um auf Konten zuzugreifen.
Abwehr: Verwende SMS nicht für Zwei-Faktor bei wichtigen Konten. Nutze Authenticator-Apps oder Hardware-Keys.
Physischer Diebstahl
Wenn jemand physischen Zugriff erhält:
- Hardware-Wallets können gestohlen werden (PINs bieten gewissen Schutz)
- Seed-Phrase-Backups können fotografiert oder kopiert werden
- Computer können zugänglich sein, wenn sie nicht ausreichend verschlüsselt sind
Abwehr: Nutze PINs und Passphrasen. Verschlüssele Geräte. Sichere Aufbewahrungsorte.
5-Dollar-Schraubenschlüssel-Angriffe
Physischer Zwang: Jemand bedroht dich, bis du Bitcoin herausgibst.
Das ist am schwersten zu verteidigen. Mögliche Abmilderungen:
- Bestände nicht bewerben (die beste Abwehr ist, kein Ziel zu sein)
- Zwangs-Wallets (Lockwallets mit kleinen Beträgen)
- Zeitgesperrte Auszahlungen
- Geografische Verteilung der Schlüssel
Sicherheit bei Verwahrung durch Dritte
Wenn du einen Verwahrer nutzt, hängt deine Sicherheit teils von dessen Praktiken und teils von deinen eigenen ab.
Einen Verwahrer bewerten
- Hot-Wallet-Exposition und Kontrollen. Wie viel wird online gehalten und was begrenzt den Zugriff?
- Multisig oder verteilte Kontrolle. Erfordern Auszahlungen mehrere Freigaben?
- Versicherung. Welche Deckung besteht?
- Sicherheitsbilanz. Gab es Vorfälle? Wie wurde reagiert?
- Transparenz. Veröffentlichen sie Praktiken? Unabhängige Audits?
→ Lesen: Was Verwahrung bricht
Sicherheit deines Kontos
Selbst mit einem sicheren Verwahrer kann dein Konto kompromittiert werden:
- Starke, einzigartige Passwörter. Passwörter niemals wiederverwenden.
- Zwei-Faktor-Authentifizierung. Authenticator-Apps oder Hardware-Keys, kein SMS.
- Auszahlungsadressen verifizieren. Vor großen Auszahlungen über mehrere Kanäle bestätigen.
- Aktivität überwachen. Benachrichtigungen aktivieren.
- Misstrauisch sein. Verifiziere, dass Nachrichten wirklich vom Verwahrer stammen.
Der Trade-off
Verwahrte Bestände tauschen Selbstverwahrungsrisiko gegen Gegenparteirisiko. Du musst dich nicht mehr um verlorene Schlüssel sorgen, bist aber von der Sicherheit und Ehrlichkeit des Verwahrers abhängig.
Für viele Halter ist die Antwort beides: ein Teil in Selbstverwahrung für Kontrolle, ein Teil bei einem vertrauenswürdigen Verwahrer für Einfachheit.
Defense in Depth aufbauen
Defense in Depth bedeutet mehrere unabhängige Schichten. Wenn eine versagt, schützen andere weiterhin.
Beispiel für mehrschichtige Sicherheit
Für signifikante Selbstverwahrung:
- Hardware-Wallet: Schlüssel berühren nie Allzweck-Computer
- Multisig: Mehrere Schlüssel erforderlich, an unterschiedlichen Orten gelagert
- Passphrasen: Das Finden einer Seed-Phrase reicht nicht aus
- Geografische Verteilung: Kein einzelner Ort enthält genug zum Stehlen
- Operative Disziplin: Konsistente Praktiken ohne Abkürzungen
Ein Angreifer müsste mehrere Schichten gleichzeitig überwinden.
Single Points of Failure vermeiden
Überprüfe deine Sicherheit. Ein Single Point of Failure ist jede Komponente, deren Ausfall allein zu Verlust führen würde:
- Gibt es ein Gerät, das bei Kompromittierung Zugriff auf alles ermöglicht?
- Gibt es einen Ort, der bei Zugriff alle Backups offenlegt?
- Gibt es eine Person, die bei Kompromittierung oder Zwang alles nehmen kann?
- Gibt es eine Information, die dich bei Vergessen für immer aussperrt?
Jedes „Ja“ ist eine Schwäche, die zu beheben ist.
Wartung und Dokumentation
Sicherheit nimmt mit der Zeit ab. Hardware fällt aus. Software entwickelt Schwachstellen. Umstände ändern sich.
Plane regelmäßige Überprüfungen. Verifiziere, dass Backups funktionieren. Aktualisiere Software. Überprüfe, ob dein Setup noch zu deiner Situation passt.
Dokumentiere dein Setup so klar, dass du es rekonstruieren kannst, wenn du Details vergisst, dass vertraute Personen helfen können, wenn du handlungsunfähig bist, und dass Erben nach deinem Tod auf die Bestände zugreifen können.
Bewahre die Dokumentation getrennt von den Schlüsseln auf, die sie beschreibt.
→ Lesen: Bitcoin-Erbschaftsplanung
Weiterführende Lektüre
- Was Verwahrung bricht. Häufige Muster bei Verwahrungsfehlern.
- Vollreserve-Verwahrung. Warum 1:1-Reserven für Verwahrungssicherheit wichtig sind.
- Unsere Sicherheitsstandards. Wie wir institutionelle Sicherheit angehen.
- Bitcoin-Verwahrungsleitfaden. Breiterer Kontext zur Verwahrung.
Weitere Quellen
- BIP32: Hierarchisch-deterministische Wallets. Kernstandard für HD-Schlüsselableitung.
- BIP39: Mnemonischer Code zur Generierung deterministischer Schlüssel. Der Seed-Phrase-Standard.
- Bitcoin-Core-Sicherheitsmeldungen. Verantwortliche Offenlegung und Meldungen.