{"id":2651,"date":"2023-06-02T20:06:23","date_gmt":"2023-06-02T18:06:23","guid":{"rendered":"https:\/\/www.felix-bauer-it.de\/blog\/?p=2651"},"modified":"2023-06-05T11:33:41","modified_gmt":"2023-06-05T09:33:41","slug":"was-sind-hardware-wallets-und-wie-sicher-sind-sie","status":"publish","type":"post","link":"https:\/\/www.felix-bauer-it.de\/blog\/was-sind-hardware-wallets-und-wie-sicher-sind-sie\/","title":{"rendered":"Was sind Hardware-Wallets? Und wie sicher sind sie?"},"content":{"rendered":"<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"700\" height=\"392\" src=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/5C9B0083-45E8-42D5-A9FC-96114AC817D8-700x392.png\" alt=\"Bitcoin-Wallet\" class=\"wp-image-2698\" srcset=\"https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/5C9B0083-45E8-42D5-A9FC-96114AC817D8-700x392.png 700w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/5C9B0083-45E8-42D5-A9FC-96114AC817D8-300x168.png 300w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/5C9B0083-45E8-42D5-A9FC-96114AC817D8-768x430.png 768w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/5C9B0083-45E8-42D5-A9FC-96114AC817D8-800x448.png 800w, https:\/\/www.felix-bauer-it.de\/blog\/wp-content\/uploads\/2023\/06\/5C9B0083-45E8-42D5-A9FC-96114AC817D8.png 1456w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/figure><\/div>\n\n\n<p>Hardware-Krypto-Wallets sind physische Ger\u00e4te, mit denen Sie Ihre Kryptow\u00e4hrungen sicher aufbewahren k\u00f6nnen. Im Gegensatz zu Software-Wallets, die auf Ihrem Computer oder Smartphone gespeichert werden, sind Hardware-Wallets von Ihrem Ger\u00e4t getrennt und speichern Ihre privaten Schl\u00fcssel offline. Dadurch sind sie weniger anf\u00e4llig f\u00fcr Angriffe.<\/p>\n\n\n\n<p>Einige der beliebtesten Hardware-Wallets sind Ledger und Trezor. Diese Ger\u00e4te k\u00f6nnen eine Vielzahl von Kryptow\u00e4hrungen speichern und bieten zus\u00e4tzliche Sicherheitsfunktionen wie die M\u00f6glichkeit, einen PIN-Code zu erstellen (zur Autorisierung von Transaktionen).<\/p>\n\n\n\n<p>Hardware-Wallets sind eine der sichersten M\u00f6glichkeiten zur Speicherung von Kryptow\u00e4hrungen, dennoch sind sie nicht v\u00f6llig unfehlbar.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Ledger-Ansatz: Der kryptographische Seed wird im Secure Element Chip gespeichert<\/h2>\n\n\n\n<p>Bei Ledger, ein bekannter Hersteller von Hardware-Krypto-Wallets, wird der kryptografische Seed (ein eindeutiger Code, der Ihre Krypto-Assets repr\u00e4sentiert) in einem speziellen, hochsicheren Chip, dem Secure Element (SE), gespeichert.<\/p>\n\n\n\n<p>Der Secure Element Chip ist ein Mikrocontroller, der zus\u00e4tzliche Sicherheitsma\u00dfnahmen f\u00fcr die Speicherung und Verarbeitung sensibler Daten bietet. Selbst wenn ein Hacker physischen Zugriff auf das Ger\u00e4t erlangt, erkennt der SE-Chip Manipulationen und reagiert entsprechend.<\/p>\n\n\n\n<p>Der Seed selbst wird niemals vom Secure Element Chip ausgegeben. Wenn eine Transaktion signiert werden muss, sendet das Wallet die Transaktionsdaten an den SE-Chip, der die Transaktion dann intern signiert und die signierte Transaktion zur\u00fcckschickt. Der Seed oder der private Schl\u00fcssel verl\u00e4sst nicht das Ger\u00e4t. Dies erh\u00f6ht die Sicherheit erheblich.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Trezors Ansatz: Der kryptographische Seed wird im Flash-Speicher des universellen Mikrocontrollers gespeichert<\/h2>\n\n\n\n<p>Der Hersteller Trezor verfolgt einen anderen Ansatz als Ledger. Anstelle eines Secure Element Chips speichert Trezor den kryptographischen Seed in einem Flash-Speicher, der Teil des Universal-Mikrocontrollers ist.<\/p>\n\n\n\n<p>Ein Universal-Mikrocontroller ist ein einfacher Computer auf einem integrierten Schaltkreis (IC). Trezor verwendet eine spezielle Firmware, um zu verhindern, dass Daten (wie der Seed) aus dem Flash-Speicher extrahiert werden k\u00f6nnen.<\/p>\n\n\n\n<p>Wenn eine Transaktion durchgef\u00fchrt wird, erstellt das Ger\u00e4t intern die Signatur f\u00fcr die Transaktion und sendet dann die signierte Transaktion zur Ver\u00f6ffentlichung an das Blockchain-Netzwerk.<\/p>\n\n\n\n<p>Einige Kritiker weisen darauf hin, dass das Fehlen eines Secure Element Chips das Trezor-Ger\u00e4t theoretisch anf\u00e4lliger f\u00fcr bestimmte Arten von physischen Angriffen machen k\u00f6nnte. Trezor betont jedoch, dass ihr Ansatz dennoch sehr sicher ist und sie \u00fcber mehrere andere Schutzma\u00dfnahmen wie PIN-Codes und Passphrasen verf\u00fcgen.<\/p>\n\n\n\n<p>Bei Trezor handelt es sich um eine Open-Source-Plattform.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Hardware Wallets Vergleich: Ledger vs. Trezor<\/h2>\n\n\n\n<table>\n        <tr>\n            <th>Eigenschaften<\/th>\n            <th> Ledger <\/th>\n            <th> Trezor <\/th>\n        <\/tr>\n        <tr>\n            <td>Unterst\u00fctzte Kryptow\u00e4hrungen<\/td>\n            <td>5.500<\/td>\n            <td>1.600<\/td>\n        <\/tr>\n        <tr>\n            <td>Open Source<\/td>\n            <td>Teilweise (Ledger Live ist Open Source, aber die Firmware ist es nicht)<\/td>\n            <td>Ja<\/td>\n        <\/tr>\n        <tr>\n            <td>Sicherheitschip<\/td>\n            <td>Ja (Secure Element Chip)<\/td>\n            <td>Nein<\/td>\n        <\/tr>\n        <tr>\n            <td>Plattform<\/td>\n            <td>Windows, Linux, MacOS, Android, Chrome OS, iOS<\/td>\n            <td>Windows, Android, Linux, MacOS<\/td>\n        <\/tr>\n        <tr>\n            <td>Bluetooth-Verbindung<\/td>\n            <td>Ja (Ledger Nano X)<\/td>\n            <td>Nein<\/td>\n        <\/tr>\n    <\/table>\n\n\n\n<p>Pers\u00f6nlich bevorzuge ich die Hardware Wallets von Ledger, auch wenn der Sicherheitsunterschied nicht sehr gro\u00df ist und beide ein hohes Ma\u00df an Sicherheit bieten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ist die Sicherheit einer Hardware-Wallet zu 100% gew\u00e4hrleistet?<\/h2>\n\n\n\n<p>Keine Sicherheitsma\u00dfnahme bietet eine 100%ige Garantie. Es besteht immer ein gewisses Risiko, insbesondere wenn man menschliche Fehler in Betracht zieht.<\/p>\n\n\n\n<p>Im Folgenden sind einige m\u00f6gliche Risiken im Zusammenhang mit Hardware-Wallets aufgef\u00fchrt:<\/p>\n\n\n\n<ul><li>Physischer Verlust oder Besch\u00e4digung: Wenn Sie Ihre Hardware-Wallet verlieren oder diese physisch besch\u00e4digt wird, k\u00f6nnen Sie den Zugang zu Ihren Kryptow\u00e4hrungen verlieren. Die meisten Wallets verf\u00fcgen \u00fcber Wiederherstellungsma\u00dfnahmen, wie z. B. Recovery Phrases, aber wenn diese nicht sicher und separat aufbewahrt werden, kann der Verlust des Ger\u00e4ts zum Verlust der Kryptow\u00e4hrungen f\u00fchren.<\/li><li>Menschliches Versagen: Wenn Sie Ihren PIN-Code oder Ihre Recovery Phrase vergessen, k\u00f6nnen Sie den Zugang zu Ihrem Wallet und Ihren Kryptow\u00e4hrungen verlieren.<\/li><li>Physischer Zugriff: Wenn jemand physischen Zugriff auf Ihr Ger\u00e4t hat und Ihren PIN-Code kennt oder err\u00e4t, kann er Ihre Kryptow\u00e4hrungen stehlen.<\/li><li>Angriffe auf die Lieferkette: Es besteht das Risiko, dass ein Ger\u00e4t w\u00e4hrend der Herstellung oder des Transports manipuliert wird.<\/li><li>Fehler in der Wallet-Software oder -Firmware: Wie bei jeder Software k\u00f6nnen auch in der Wallet-Software oder -Firmware Fehler auftreten, die ausgenutzt werden k\u00f6nnen. Ein Beispiel ist der \"IOTA Trinity Wallet Hack\": Der <a rel=\"noreferrer noopener\" href=\"https:\/\/de.cointelegraph.com\/news\/iota-lays-out-plan-to-re-enable-network-after-20-days-offline\" data-type=\"URL\" data-id=\"https:\/\/de.cointelegraph.com\/news\/iota-lays-out-plan-to-re-enable-network-after-20-days-offline\" target=\"_blank\">IOTA Trinity Wallet Hack<\/a> war ein gr\u00f6\u00dferer Sicherheitsvorfall im Februar 2020. W\u00e4hrend dieser Zeit meldeten einige Trinity Wallet-Nutzer, dass ihre IOTA-Token gestohlen wurden. Insgesamt sollen mehrere Millionen Dollar an IOTA-Token gestohlen worden sein. Einem Angreifer war es gelungen, Schadcode in die Wallet-Software einzuschleusen, der es ihm erm\u00f6glichte, die privaten Schl\u00fcssel der Benutzer zu stehlen. Der Angriff wurde durch eine Sicherheitsl\u00fccke in einer Drittanbieter-Integration von Moonpay erm\u00f6glicht. Moonpay ist ein Zahlungsgateway, \u00fcber das Nutzer Kryptow\u00e4hrungen wie <a rel=\"noreferrer noopener\" href=\"https:\/\/www.iota-wiki.com\/erste-schritte\/iota-kaufen\/\" data-type=\"URL\" data-id=\"https:\/\/www.iota-wiki.com\/erste-schritte\/iota-kaufen\/\" target=\"_blank\">IOTA kaufen<\/a> k\u00f6nnen.<\/li><li><a href=\"https:\/\/www.felix-bauer-it.de\/blog\/phishing-e-mails-erkennen-und-schuetzen\/\" data-type=\"post\" data-id=\"1565\">Phishing-Angriffe<\/a>: Auch wenn die Hardware-Wallet selbst sicher ist, k\u00f6nnen Hacker versuchen, Sie dazu zu bringen, Ihre Recovery Phrase oder Ihren privaten Schl\u00fcssel preiszugeben, indem sie Sie auf gef\u00e4lschte Websites locken.<\/li><\/ul>\n\n\n\n<p>Um diese Risiken zu minimieren, sollten Sie eine Hardware-Wallet bei einem vertrauensw\u00fcrdigen H\u00e4ndler kaufen, Ihren Recovery Seed an einem sicheren Ort aufbewahren, starke und einzigartige PINs verwenden und auf m\u00f6gliche Phishing-Angriffe achten. Auch ist es ratsam, nicht \u00f6ffentlich zu zeigen, dass man gro\u00dfe Mengen an Kryptow\u00e4hrungen besitzt.<\/p>","protected":false},"excerpt":{"rendered":"<p>Hardware-Krypto-Wallets sind physische Ger\u00e4te, mit denen Sie Ihre Kryptow\u00e4hrungen sicher aufbewahren k\u00f6nnen. Im Gegensatz zu Software-Wallets, die auf Ihrem Computer oder Smartphone gespeichert werden, sind Hardware-Wallets von Ihrem Ger\u00e4t getrennt und speichern Ihre privaten Schl\u00fcssel offline. Dadurch sind sie weniger anf\u00e4llig f\u00fcr Angriffe. Einige der beliebtesten Hardware-Wallets sind Ledger und Trezor. Diese Ger\u00e4te k\u00f6nnen eine...<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2651"}],"collection":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/comments?post=2651"}],"version-history":[{"count":48,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2651\/revisions"}],"predecessor-version":[{"id":2710,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/posts\/2651\/revisions\/2710"}],"wp:attachment":[{"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/media?parent=2651"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/categories?post=2651"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.felix-bauer-it.de\/blog\/wp-json\/wp\/v2\/tags?post=2651"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}