Ledger 101 - Teil 3: Best Practices bei Verwendung einer Hardware Wallet

Die vorherigen Raten der Ledger 101-Serie haben die Notwendigkeit der Verwendung eines Hardware-Portemonnaies sowie die Bedeutung der Verwendung sicherer Chips für deren Bau aufgezeigt.

Mit Hardware Wallets können Sie das Eigentum und die Kontrolle über Ihre Krypto-Assets übernehmen. Aber mit großen Kräften geht eine große Verantwortung einher: Ihre eigene Bank zu sein ist sicherlich nicht trivial und erfordert Disziplin. Die Verwendung einer Hardware-Brieftasche macht Sie nicht unbesiegbar gegen Social Engineering, physische Bedrohungen oder menschliche Fehler. Sie müssen immer gesunden Menschenverstand verwenden und grundlegende Sicherheitsprinzipien anwenden.

Es gibt fünf grundlegende goldene Regeln

  • Teilen Sie niemals Ihre 24-Wörter-Wiederherstellungsphrase in irgendeiner Form mit jemandem.
  • Speichern Sie Ihre Wiederherstellungsphrase niemals auf einem Computer oder Smartphone.
  • Bewahren Sie Ihr Wiederherstellungsblatt physisch sicher auf, damit Sie es nicht aus Versehen verlieren oder zerstören können.
  • Vertrauen Sie nur dem, was Sie auf Ihrem Hardware Wallet-Bildschirm sehen können. Überprüfen Sie Ihre Empfangsadresse und Zahlungsinformationen auf Ihrem Gerät.
  • Behandeln Sie die auf Ihrem Computer oder Smartphone angezeigten Informationen immer mit Vorsicht. Angenommen, die Software kann jederzeit kompromittiert werden.

Der Wiederherstellungssatz mit 24 Wörtern

Wenn Sie Ihre Hardware-Brieftasche zum ersten Mal initialisieren, werden Sie aufgefordert, 24 Wörter auf ein Wiederherstellungsblatt zu schreiben. Diese 24 Wörter werden als Wiederherstellungsphrase bezeichnet und sind eine von Menschen lesbare Sicherung, aus der alle Ihre privaten Schlüssel abgeleitet werden. Sie werden verwendet, um den Zugriff auf Ihre Krypto-Assets auf einem anderen Ledger-Gerät oder einer anderen kompatiblen Brieftasche wiederherzustellen.

Ledger-Wiederherstellungsblatt mit der Wiederherstellungsphrase von 24 Wörtern

Allgemeine Sicherheitsgrundsätze

Es gibt zwei grundlegende Gründe, warum Sie Zugriff auf Ihre Wiederherstellungsphrase benötigen:

  • Verlust oder Zerstörung Ihrer Hardware-Brieftasche: Sie können Ihre Wiederherstellungsphrase auf einem neuen Gerät eingeben, um den vollständigen Zugriff auf Ihre Krypto-Assets wiederherzustellen.
  • Klonen auf ein neues Gerät: Wenn Sie Ihre 24 Wörter auf einem anderen Gerät eingeben, verfügen Sie über zwei Hardware-Portemonnaies, die Sie unabhängig voneinander verwenden können. Zum Beispiel eine im Büro und eine in Ihrem Haus, sodass Sie sie nicht ständig transportieren müssen. Ein weiterer Grund für das Klonen eines Geräts ist das Upgrade auf ein neueres Modell.

Jeder, der Zugriff auf diese 24 Wörter hat, hat sofort Zugriff auf Ihre Krypto-Assets. Der PIN-Code in Ihrer Hardware-Brieftasche ist ein Schutz, der nur für Ihr Gerät gilt und für die Wiederherstellung privater Schlüssel völlig unnötig ist.

Daher ist es äußerst wichtig, dass Ihre Wiederherstellungsphase korrekt gesichert ist. Jeder Kompromiss kann jederzeit zu katastrophalen Verlusten führen.

  • Machen Sie niemals ein Foto von Ihrem Wiederherstellungsblatt. Ihr Smartphone ist nicht sicher und wird möglicherweise automatisch in Ihren Cloud-Speicher hochgeladen.
  • Geben Sie Ihre Wiederherstellungsphrase niemals auf einem Computer oder Smartphone ein: Sie könnten Keylogger haben, und die Online-Speicherung dieser Informationen (auch verschlüsselt) hat keinen Zweck, eine Hardware-Brieftasche zu verwenden.
  • Zeigen oder teilen Sie niemals Ihre 24 Wörter mit jemandem (einschließlich Freunden und Familie). Wenn Sie sich für die Freigabe entscheiden, müssen Sie sich darüber im Klaren sein, dass sie jederzeit und ohne eine einfache Möglichkeit, den Zugriff zu widerrufen, potenziellen Zugriff auf alle Ihre Krypto-Assets haben.
  • Bewahren Sie Ihr Recovery Sheet an einem sicheren Ort auf, geschützt vor Sonnenlicht, Feuchtigkeit und Feuer. Wenn es aus irgendeinem Grund zerstört wird, müssen Sie Ihre Krypto sofort in ein neu eingerichtetes Hardware-Portemonnaie verschieben.

Darüber hinaus ist es wichtig sicherzustellen, dass Sie die 24-Wörter-Wiederherstellungsphrase selbst generiert haben. Verwenden Sie niemals ein vorkonfiguriertes Gerät. Verwenden Sie niemals einen Satz von 24 Wörtern, die an einer anderen Stelle als auf dem Gerät selbst bereitgestellt werden. Sie müssen sicherstellen, dass Sie der einzige auf der Welt sind, der Kenntnis von diesem spezifischen Wiederherstellungssatz hat.

Da die Verfügbarkeit Ihres Wiederherstellungssatzes von entscheidender Bedeutung ist, möchten Sie möglicherweise überprüfen, ob Sie ihn tatsächlich richtig aufgeschrieben haben und ihn tatsächlich fehlerfrei lesen können. Bei einem Ledger Nano S können Sie dies mit der Recovery Check-App überprüfen. Mit dieser App können Sie Ihre 24-Wörter-Wiederherstellungsphrase eingeben und prüfen, ob sie mit den privaten Schlüsseln auf Ihrem Gerät übereinstimmt. Weitere Informationen finden Sie im entsprechenden Video.

Allgemeine Sicherheitsgrundsätze

Wenn Sie ein Hardware-Portemonnaie mit einem verifizierten Backup an einem sicheren Ort einrichten, können Sie sich möglicherweise vor einem digitalen Angriff schützen. Sie sind jedoch weiterhin potenziellen physischen Bedrohungen wie einem Einbruch oder einer Geiselsituation ausgesetzt. Deshalb müssen Sie diese Grundregeln befolgen:

  • Sagen Sie niemandem, dass Sie Kryptowährungen besitzen. Wenn Sie dies tun, stellen Sie sicher, dass Sie den tatsächlichen Wert Ihres Vermögens für sich behalten. Wenn Sie gefragt werden, wie viele Bitcoins Sie besitzen, geben Sie die Frage einfach zurück, indem Sie zurückfragen, wie viele Euro / Dollar Sie besitzen.
  • Wenn Sie in der Online-Community für Kryptowährungen aktiv sind, schützen Sie Ihre wahre Identität und achten Sie stets auf die Informationen, die Sie weitergeben. Sie möchten nicht zum Ziel eines Überfalls werden.
  • Bewahren Sie Ihr Wiederherstellungsblatt nicht in einem Safe zu Hause auf. Ein Banktresor ist viel sicherer. Wenn Sie keinen unmittelbaren Zugriff auf Ihr Backup haben, ist Ihre Widerstandsfähigkeit gegenüber physischen Bedrohungen erhöht.
  • Wenn Sie große Mengen an Kryptowährungen haben, auf die Sie nicht häufig zugreifen müssen, bewahren Sie Ihre Hardware-Brieftasche auch in der Bank auf. Sie können eine andere Hardware-Brieftasche mit geringeren Beträgen für den häufigen Gebrauch verwenden.

Vertrauen Sie nur Ihrer Hardware-Brieftasche

Für Ihre Hardware-Brieftasche ist eine Companion-App erforderlich, mit der Sie interagieren und auf das Internet zugreifen können. Auf diese Weise können Sie Ihr Guthaben auf Ihrem Computer überprüfen, Ihren Transaktionsverlauf abrufen und neue Transaktionen übertragen. Ledger Live ist Ledgers eigene Anwendung für PC, Mac und Linux. Ledger-Geräte funktionieren auch mit Anwendungen, die nicht von Ledger erstellt wurden.

Grundsätzlich ist es sehr schwierig, die Integrität der Software auf Ihrem Computer zu überprüfen. Sie müssen daher davon ausgehen, dass Ihr Computer kompromittiert ist und dass das, was Sie auf Ihrem Bildschirm sehen, manipuliert werden kann.

Sie können Ihrem Hardware-Portemonnaie nur vertrauen.

Sicherheitsschritte zur Überprüfung Ihrer Empfangsadresse

Wenn Sie Ihre Empfangsadresse weitergeben müssen, damit Sie Empfänger einer Zahlung werden können, müssen Sie zusätzliche Vorkehrungen treffen, um sicherzustellen, dass Sie nicht einem Mann zum Opfer fallen, der sich in der Mitte des Angriffs befindet. Ein Angreifer, der die Kontrolle über Ihren Computerbildschirm hat, kann Ihnen eine falsche Adresse anzeigen, die ihn zum Begünstigten einer an ihn gesendeten Transaktion macht.

Sie müssen die auf Ihrem Bildschirm angezeigte Empfangsadresse überprüfen, indem Sie sie auf Ihrem Gerät anzeigen.

Wenn Sie eine Empfangsadresse in Ledger Live anfordern, werden Sie aufgefordert, eine Verbindung zu Ihrer Hardware-Brieftasche herzustellen und die entsprechende App zu öffnen. Die Adresse wird dann auf dem sicheren Display des Geräts angezeigt und Sie können überprüfen, ob sie mit der auf Ihrem Bildschirm übereinstimmt.

Wenn Sie den QR-Code zum Übertragen der Adresse verwenden, müssen Sie die Adresse nach dem Scannen überprüfen.

Wenn Sie eine Software-Brieftasche ohne diese Funktion verwenden (viele Anwendungen von Drittanbietern sind mit Ledger-Geräten kompatibel), empfehlen wir, zunächst eine kleine Menge zu senden, um sicherzustellen, dass Sie diese ordnungsgemäß erhalten haben. Dieser Test sollte idealerweise auf einem anderen Computer durchgeführt werden. Sie können die Adresse, die Sie gerade für den Test überprüft haben, wiederverwenden.

Sicherheitsschritte zur Überprüfung der Empfängeradresse

Wenn Sie eine Transaktion senden möchten, erhalten Sie die Empfängeradresse normalerweise auf einer Webseite oder über einen Kommunikationsdienst. Ein trivialer Angriff auf eine Malware wäre, diese Adresse durch eine eigene zu ersetzen. Einige böswillige Programme überwachen lediglich die Zwischenablage, um die soeben kopierte Adresse durch eine Adresse des Angreifers zu ersetzen.

Um zu verhindern, dass Sie Opfer dieses Angriffs werden, überprüfen Sie immer die Adresse des Empfängers auf dem Gerät, bevor Sie die Transaktion genehmigen, und überprüfen Sie sie auch immer über einen zweiten Kommunikationskanal. Fordern Sie beispielsweise an, dass die Adresse per SMS oder einer anderen Messaging-App gesendet wird, damit Sie sie überprüfen können. Wenn Sie bei einem Umtausch einzahlen, senden Sie zunächst einen kleinen Betrag und prüfen Sie, ob dieser ordnungsgemäß eingegangen ist, bevor Sie größere Beträge senden.

Ihre eigene Bank zu sein ist nicht trivial und erfordert Disziplin. Ein Hardware-Portemonnaie macht Sie nicht unbesiegbar. Wir hoffen jedoch, dass diese Sicherheitstipps Ihnen dabei helfen, sich zu schützen, wenn Sie sie verwenden.

Verwenden Sie wie immer gesunden Menschenverstand. Traue nicht, bestätige.