Hardware-Krypto-Wallets sind physische Geräte, mit denen Sie Ihre Kryptowährungen sicher aufbewahren können. Im Gegensatz zu Software-Wallets, die auf Ihrem Computer oder Smartphone gespeichert werden, sind Hardware-Wallets von Ihrem Gerät getrennt und speichern Ihre privaten Schlüssel offline. Dadurch sind sie weniger anfällig für Angriffe.
Einige der beliebtesten Hardware-Wallets sind Ledger und Trezor. Diese Geräte können eine Vielzahl von Kryptowährungen speichern und bieten zusätzliche Sicherheitsfunktionen wie die Möglichkeit, einen PIN-Code zu erstellen (zur Autorisierung von Transaktionen).
Hardware-Wallets sind eine der sichersten Möglichkeiten zur Speicherung von Kryptowährungen, dennoch sind sie nicht völlig unfehlbar.
Ledger-Ansatz: Der kryptographische Seed wird im Secure Element Chip gespeichert
Bei Ledger, ein bekannter Hersteller von Hardware-Krypto-Wallets, wird der kryptografische Seed (ein eindeutiger Code, der Ihre Krypto-Assets repräsentiert) in einem speziellen, hochsicheren Chip, dem Secure Element (SE), gespeichert.
Der Secure Element Chip ist ein Mikrocontroller, der zusätzliche Sicherheitsmaßnahmen für die Speicherung und Verarbeitung sensibler Daten bietet. Selbst wenn ein Hacker physischen Zugriff auf das Gerät erlangt, erkennt der SE-Chip Manipulationen und reagiert entsprechend.
Der Seed selbst wird niemals vom Secure Element Chip ausgegeben. Wenn eine Transaktion signiert werden muss, sendet das Wallet die Transaktionsdaten an den SE-Chip, der die Transaktion dann intern signiert und die signierte Transaktion zurückschickt. Der Seed oder der private Schlüssel verlässt nicht das Gerät. Dies erhöht die Sicherheit erheblich.
Trezors Ansatz: Der kryptographische Seed wird im Flash-Speicher des universellen Mikrocontrollers gespeichert
Der Hersteller Trezor verfolgt einen anderen Ansatz als Ledger. Anstelle eines Secure Element Chips speichert Trezor den kryptographischen Seed in einem Flash-Speicher, der Teil des Universal-Mikrocontrollers ist.
Ein Universal-Mikrocontroller ist ein einfacher Computer auf einem integrierten Schaltkreis (IC). Trezor verwendet eine spezielle Firmware, um zu verhindern, dass Daten (wie der Seed) aus dem Flash-Speicher extrahiert werden können.
Wenn eine Transaktion durchgeführt wird, erstellt das Gerät intern die Signatur für die Transaktion und sendet dann die signierte Transaktion zur Veröffentlichung an das Blockchain-Netzwerk.
Einige Kritiker weisen darauf hin, dass das Fehlen eines Secure Element Chips das Trezor-Gerät theoretisch anfälliger für bestimmte Arten von physischen Angriffen machen könnte. Trezor betont jedoch, dass ihr Ansatz dennoch sehr sicher ist und sie über mehrere andere Schutzmaßnahmen wie PIN-Codes und Passphrasen verfügen.
Bei Trezor handelt es sich um eine Open-Source-Plattform.
Hardware Wallets Vergleich: Ledger vs. Trezor
Eigenschaften | Ledger | Trezor |
---|---|---|
Unterstützte Kryptowährungen | 5.500 | 1.600 |
Open Source | Teilweise (Ledger Live ist Open Source, aber die Firmware ist es nicht) | Ja |
Sicherheitschip | Ja (Secure Element Chip) | Nein |
Plattform | Windows, Linux, MacOS, Android, Chrome OS, iOS | Windows, Android, Linux, MacOS |
Bluetooth-Verbindung | Ja (Ledger Nano X) | Nein |
Persönlich bevorzuge ich die Hardware Wallets von Ledger, auch wenn der Sicherheitsunterschied nicht sehr groß ist und beide ein hohes Maß an Sicherheit bieten.
Ist die Sicherheit einer Hardware-Wallet zu 100% gewährleistet?
Keine Sicherheitsmaßnahme bietet eine 100%ige Garantie. Es besteht immer ein gewisses Risiko, insbesondere wenn man menschliche Fehler in Betracht zieht.
Im Folgenden sind einige mögliche Risiken im Zusammenhang mit Hardware-Wallets aufgeführt:
- Physischer Verlust oder Beschädigung: Wenn Sie Ihre Hardware-Wallet verlieren oder diese physisch beschädigt wird, können Sie den Zugang zu Ihren Kryptowährungen verlieren. Die meisten Wallets verfügen über Wiederherstellungsmaßnahmen, wie z. B. Recovery Phrases, aber wenn diese nicht sicher und separat aufbewahrt werden, kann der Verlust des Geräts zum Verlust der Kryptowährungen führen.
- Menschliches Versagen: Wenn Sie Ihren PIN-Code oder Ihre Recovery Phrase vergessen, können Sie den Zugang zu Ihrem Wallet und Ihren Kryptowährungen verlieren.
- Physischer Zugriff: Wenn jemand physischen Zugriff auf Ihr Gerät hat und Ihren PIN-Code kennt oder errät, kann er Ihre Kryptowährungen stehlen.
- Angriffe auf die Lieferkette: Es besteht das Risiko, dass ein Gerät während der Herstellung oder des Transports manipuliert wird.
- Fehler in der Wallet-Software oder -Firmware: Wie bei jeder Software können auch in der Wallet-Software oder -Firmware Fehler auftreten, die ausgenutzt werden können. Ein Beispiel ist der „IOTA Trinity Wallet Hack“: Der IOTA Trinity Wallet Hack war ein größerer Sicherheitsvorfall im Februar 2020. Während dieser Zeit meldeten einige Trinity Wallet-Nutzer, dass ihre IOTA-Token gestohlen wurden. Insgesamt sollen mehrere Millionen Dollar an IOTA-Token gestohlen worden sein. Einem Angreifer war es gelungen, Schadcode in die Wallet-Software einzuschleusen, der es ihm ermöglichte, die privaten Schlüssel der Benutzer zu stehlen. Der Angriff wurde durch eine Sicherheitslücke in einer Drittanbieter-Integration von Moonpay ermöglicht. Moonpay ist ein Zahlungsgateway, über das Nutzer Kryptowährungen wie IOTA kaufen können.
- Phishing-Angriffe: Auch wenn die Hardware-Wallet selbst sicher ist, können Hacker versuchen, Sie dazu zu bringen, Ihre Recovery Phrase oder Ihren privaten Schlüssel preiszugeben, indem sie Sie auf gefälschte Websites locken.
Um diese Risiken zu minimieren, sollten Sie eine Hardware-Wallet bei einem vertrauenswürdigen Händler kaufen, Ihren Recovery Seed an einem sicheren Ort aufbewahren, starke und einzigartige PINs verwenden und auf mögliche Phishing-Angriffe achten. Auch ist es ratsam, nicht öffentlich zu zeigen, dass man große Mengen an Kryptowährungen besitzt.