Sicherheit von Hardware-Wallets
Mythos und Realität
Hardware-Wallets gelten als der Goldstandard zur Sicherung von Kryptowährungen. Das Motto „Nicht deine Schlüssel, nicht deine Coins“ führt viele Krypto-Nutzer zu Geräten wie Ledger, Trezor oder BitBox, um private Keys vor Online-Gefahren zu schützen. Doch sind Hardware-Wallets automatisch 100% sicher? In diesem Artikel beleuchten wir aus technischer Sicht, welche Sicherheitsprobleme und Risiken selbst bei Hardware-Wallets bestehen – und wie man sich dagegen wappnen kann. Denn eines vorweg: Security ist ein Prozess, kein Produkt. Auch das beste Gerät benötigt kluge Anwendung und ergänzende Maßnahmen, um wirklich maximale Sicherheit zu bieten.
Risiken bei Hardware-Wallets
Hardware-Wallets isolieren private Keys in einem physischen Gerät, getrennt vom Internet. Das schützt in der Tat vor vielen Bedrohungen, etwa Malware auf dem PC. Allerdings gibt es Angriffsvektoren, die man kennen sollte:
Lieferkettenangriffe (Supply-Chain Attacks)
Ein Hardware-Wallet ist nur so sicher wie die Integrität des Geräts, das bei Ihnen ankommt. Bei einem Lieferkettenangriff manipulieren Angreifer das Gerät bevor es den Endnutzer erreicht – z.B. durch Abfangen im Versand oder den Verkauf gefälschter Hardware-Wallets. So konnte Kraken Security Labs 2020 zeigen, dass ein vorab modifiziertes Ledger Nano X beim Nutzer als echt erkannt wurde, aber in Wirklichkeit den PC des Nutzers als versteckte Tastatur steuern konnte. Über solche eingeschleusten Funktionen könnten Hacker beispielsweise Schadsoftware installieren oder den Nutzer zu falschen Aktionen verleiten, was letztlich zum Diebstahl der Coins führt. Ein weiteres Beispiel ereignete sich Ende 2023: Hier gelang es Angreifern, über eine kompromittierte Software-Komponente (Ledger Connect Kit) Nutzer dazu zu bringen, auf ihren echten Ledger-Geräten schädliche Transaktionen zu signieren, was zur Leerräumung ihrer Wallets führte. Diese Angriffe zeigen, dass man der Unversehrtheit eines Geräts (und seiner Software) nicht blind vertrauen darf.
Kompromittierte Zufallszahlengeneratoren (RNGs)
Die Sicherheit eines Wallet-Seeds hängt von qualitativ hochwertiger Zufälligkeit ab. Hardware-Wallets nutzen interne Zufallszahlengeneratoren, um die 24-Wörter-Seeds zu erzeugen. Wenn dieser RNG fehlerhaft oder – schlimmer noch – absichtlich geschwächt ist, könnten die generierten Seeds vorhersagbar sein. Ein bekanntes Beispiel aus der Wallet-Welt ist die Schwachstelle „Randstorm“ in einer Software-Bibliothek, die dazu führte, dass Millionen Wallet-Schlüssel mit unzureichender Entropie generiert wurden und somit angreifbar waren. Übertragen auf Hardware-Wallets bedeutet dies: Würde ein Hersteller einen mangelhaften RNG einsetzen (oder würde er durch einen Insider manipuliert), könnten theoretisch Backdoor-Seeds erzeugt werden. In der Praxis gibt es bislang keine bestätigten Fälle von absichtlich kompromittierten Hardware-RNGs bei namhaften Herstellern – dennoch bleibt dieses Risiko ein wichtiger Faktor im Zero-Trust-Modell: Vertraue keinem einzelnen Systembestandteil voll und ganz, sondern füge wo möglich eigene Entropie hinzu (z.B. durch Würfel, siehe unten).
Geschlossene Firmware und Software (Closed Source)
Viele Hardware-Wallets, allen voran Ledger, verwenden proprietäre Firmware. Der Quellcode ist der Öffentlichkeit nicht vollständig zugänglich. Das bedeutet, als Nutzer muss man darauf vertrauen, dass der Hersteller keine Sicherheitslücken oder Hidden Features in der Software hat. Closed Source birgt das Risiko, dass Backdoors unentdeckt bleiben oder dass staatliche Akteure/Insider Schwachstellen einbauen, ohne dass es jemand merkt. Zwar durchlaufen seriöse Anbieter Sicherheits-Audits, dennoch bleibt ein ungutes Gefühl: „Trusting closed source software ... is just not good enough.“ schrieb das Team hinter der BitBox02 und betont, dass man idealerweise dem Hersteller einer Wallet nicht vertrauen muss. Selbst wenn die Hardware als sicher zertifiziert ist – ohne Einsicht in die Firmware kann z.B. niemand außerhalb des Unternehmens prüfen, ob die Seed-Generierung wirklich zufällig und sicher erfolgt oder ob möglicherweise eine versteckte Export-Funktion existiert. Geschlossene Systeme erschweren auch die Unabhängige Überprüfung nach Updates: Man ist darauf angewiesen, dass der Anbieter selbst keine Fehler einbaut. Dieses Risiko materialisierte sich zwar selten in großen Skandalen, jedoch gab es 2023 viel Kritik an Ledgers optionalem Cloud-Recovery-Service, der einen geschlossenen Firmware-Teil nutzt, um den Seed zu sharden und online zu speichern – was dem Prinzip „Seed bleibt offline“ widerspricht. Transparenz ist also ein entscheidender Sicherheitsfaktor.
Physische Angriffe und Seitenkanalattacken
Ist ein Angreifer in der Lage, physisch an Ihr Hardware-Wallet zu gelangen (oder es zu stehlen), eröffnet sich ein weiteres Feld von Angriffsmöglichkeiten. Ältere Hardware-Wallet-Modelle ohne spezialisierten Secure-Element-Chip (wie der klassische Trezor One) waren anfällig für Angriffe mit laborähnlichem Aufwand: Durch Side-Channel-Analysen (z.B. Stromverbrauch messen während der PIN-Eingabe) konnte ein Angreifer unter bestimmten Bedingungen die PIN einer gestohlenen Wallet innerhalb von Minuten ermitteln. Mit dieser PIN und genügend Aufwand ließen sich dann auch private Keys extrahieren. Andere physische Angriffe umfassen Glitching/Fault Injection – dabei werden gezielt Spannungs- oder Clock-Störungen ins Gerät eingebracht, um Sicherheitsprüfungen zu umgehen – oder das sog. Chip Decapping: ein Chip wird mit Chemikalien und Laser bearbeitet, um direkt an gespeicherte Daten zu kommen. Moderne Hardware-Wallets mit Secure Elements (Ledger, BitBox02 Safe Edition, neue Trezor Safe-Modelle) sind erheblich widerstandsfähiger gegen solche Attacken, aber nicht vollkommen immun. Es gab z.B. Demonstrationen, wo selbst ein Secure Element unter extremen Bedingungen geknackt wurde – meist erfordern solche Angriffe teure Ausrüstung und Spezialwissen, was sie für gezielte Diebstähle (wenn z.B. gezielt Ihre Person im Visier ist) relevant macht, weniger jedoch für Massenhacks. Nicht zu vergessen: Evil Maid Angriffe, bei denen ein Angreifer kurzfristig Zugriff auf das Gerät hat (etwa im Hotelzimmer) und Malware aufspielt oder Manipulationen vornimmt. Insgesamt gilt: Gerät in fremden Händen = Alarmstufe Rot. Die meisten Hardware-Wallets versuchen zwar, Manipulationen sichtbar zu machen (Siegel, Secure Boot Checks etc.), aber absolute Garantie gibt es nicht.
Empfehlungen: So machen Sie Ihre Hardware-Wallet-Nutzung noch sicherer
Angesichts der obigen Risiken sollte man Hardware-Wallets nicht als magische Sicherheitsbox missverstehen, sondern als wichtiges Element in einem ganzheitlichen Sicherheitskonzept. Folgende Best Practices empfehlen wir, um das Maximum an Sicherheit herauszuholen:
Offene Architekturen bevorzugen
Wenn möglich, nutzen Sie Hardware-Wallets mit Open-Source-Firmware oder zumindest solchen, deren Sicherheitskonzepte öffentlich geprüft wurden. Ein offener Quellcode ermöglicht der Community, Schwachstellen zu finden und zu melden – Transparenz schafft Vertrauen. Projekte wie Trezor oder BitBox legen ihre Firmware offen, sodass unabhängige Experten auditieren können. Bei komplett geschlossenen Systemen sollten Sie sich fragen, ob der Hersteller Ihres Vertrauens entsprechende Audits durchführt und veröffentlicht. Offene Architektur heißt auch: Open-Source Tools für Transaktionen nutzen (etwa Electrum, Sparrow, Specter Desktop), um sicherzugehen, dass die Software, die Ihre Hardware-Wallet ansteuert, keine unerwünschten Aktionen vornimmt.
Seed selbst erzeugen (eigene Entropie einbringen)
Vertrauen Sie nicht ausschließlich darauf, dass das Gerät Ihren Seed perfekt generiert. Viele Hardware-Wallets bieten die Möglichkeit, bei der Seed-Erstellung einen sogenannten Entropie-Trick anzuwenden – beispielsweise können Sie zusätzliche Würfelwürfe eingeben oder ein eigenes zufälliges Element hinzufügen. Manche Nutzer gehen noch weiter und erzeugen ihren kompletten 24-Wörter-Seed manuell (z.B. durch 99 Würfelwürfe gemäß BIP39-Protokoll). Dadurch eliminieren Sie das Risiko eines kompromittierten Geräte-RNGs, denn Sie haben Ihren Zufall in der Hand. Wichtig: Folgen Sie dabei erprobten Anleitungen, da die Seed-Generierung komplex ist. Wenn Sie den Prozess korrekt durchführen, können Sie anschließend Ihren selbst gewürfelten Seed in die Hardware-Wallet importieren, statt einen vom Gerät generierten zu verwenden.
Kein Cloud-Backup des Seeds
Speichern Sie Ihren Recovery-Seed niemals online, auch nicht verschlüsselt in Cloud-Diensten. Angebote wie das umstrittene Ledger Recover (das den Seed in geteilten Teilen online speichert) oder das Ablegen der 24 Wörter in einer Passwort-Manager-Cloud sind sehr riskant. Die beste Praxis ist und bleibt ein Offline-Backup auf Papier oder Metall an sicheren Orten. Nutzen Sie am besten mehrere Backups in Kombination mit Geheimhaltungsstrategien: z.B. das Splitten des Seeds (siehe Shamir Backup) oder das Aufteilen der Wörter auf zwei Standorte. Auch sollte ein Seed-Backup niemals fotografiert oder digital abgetippt werden – Offline und analog ist die Devise. Sollte Ihre Wallet einen Cloud-Service fürs Backup anbieten, ignorieren Sie ihn und setzen Sie auf bewährte Methoden, die vollständig unter Ihrer Kontrolle liegen.
Multi-Signature einsetzen
Ziehen Sie in Betracht, bei größeren Beträgen oder Familien-/Business-Konstellationen eine Multi-Sig-Wallet zu verwenden, anstatt alle Coins auf einem einzigen Hardware-Wallet-Schlüssel zu lassen. Multi-Signatur bedeutet, dass mehrere Schlüssel zustimmen müssen, bevor Coins bewegt werden können. Der Vorteil: Selbst wenn eine Ihrer Hardware-Wallets gestohlen oder gehackt wird, sind Ihre Funds weiterhin sicher, da der Angreifer die anderen Signaturen nicht hat. Beispielsweise könnten Sie Ihre Coins so verteilen, dass ein 2-von-3 Setup besteht: drei Hardware-Wallets (vielleicht verschiedene Modelle, um nicht von einer Marke abhängig zu sein) und jede Transaktion erfordert mindestens zwei. Dadurch erreichen Sie eine Abwehr gegen viele der obigen Angriffe: Ein Dieb müsste schon mehrere Geräte aus verschiedenen Orten entwenden; ein Lieferkettenhacker müsste mehrere unterschiedliche Wallet-Typen kompromittieren etc. Multi-Sig einzurichten erfordert etwas technischen Aufwand, aber es bringt eine erhebliche Sicherheitserhöhung und sogar Komfort beim Backup – da Sie z.B. auch auf Shamir verzichten können, weil die einzelnen Seeds im Tresor des Multi-Sig liegen.
Gerät und Umgebung schützen
Verlassen Sie sich nicht allein auf die Hardware-Wallet – Verhalten und Umgebung sind ebenso wichtig. Halten Sie die Firmware Ihres Wallets aktuell (Updates schließen bekanntgewordene Lücken). Kaufen Sie nur direkt beim Hersteller oder autorisierten Resellern, um Fälschungen vorzubeugen. Prüfen Sie bei Erhalt, ob das Gerät manipuliert wirkt (Sicherheitskleber, Seriennummern-Verifikation falls angeboten). Nutzen Sie immer die echte Hersteller-Software oder seriöse Open-Source-Wallet-Software – vermeiden Sie dubiose Wallet-Apps. Schützen Sie Ihre Hardware-Wallet mit einem starken PIN oder Passphrase, so dass selbst ein entwendetes Gerät nicht leicht nutzbar ist. Und last but not least: Aufpassen bei jeder Transaktion! Hardware-Wallets zeigen die Zieladresse und den Betrag auf ihrem Bildschirm an – kontrollieren Sie diese sorgfältig, um sicherzugehen, dass keine Malware die Empfängerdaten manipuliert hat. Diese manuelle Überprüfung ist Ihr bester Schutz vor Trojanern, die evtl. Ihre Transaktion beim Senden abändern wollen.
Fazit: Prozesse vor Produkte
Hardware-Wallets sind ein fantastisches Werkzeug für mehr Sicherheit – aber sie sind kein Freibrief zur Sorglosigkeit. Die größten Krypto-Diebstähle passieren nicht, weil jemand einen Ledger oder Trezor direkt hackt, sondern weil Nutzer in die typischen Fallen tappen: Phishing-E-Mails, gefälschte Wallet-Apps, unsichere Backups oder schlicht Nachlässigkeit. Maximale Sicherheit entsteht durch das Zusammenwirken von guter Technik und guten Prozessen. Ein Hardware-Wallet entfaltet sein Potenzial nur dann vollständig, wenn Sie es in ein durchdachtes Sicherheitskonzept einbinden.
Positiv formuliert: Mit den richtigen Vorsichtsmaßnahmen – von der Seed-Erstellung über Multi-Sig bis zur ständigen Wachsamkeit – können Hardware-Wallet-Nutzer ein Maß an Sicherheit erreichen, das weit über dem Durchschnitt liegt. Der Schlüssel liegt in der ständigen Weiterentwicklung Ihrer Sicherheitspraktiken. Bleiben Sie informiert über neue Erkenntnisse (z.B. veröffentlichen Hersteller regelmäßig Sicherheitsbulletins), und denken Sie immer einen Schritt voraus: „Was wäre, wenn X passiert?“ – habe ich dann noch Zugriff auf meine Coins?
Merke
Am Ende gilt: Vertrauen Sie keinem einzigen Punkt blind, sondern schaffen Sie Redundanz und Prüfmechanismen. So wird aus einem Hardware-Wallet in Ihrer Hand ein echtes Schließfach für Ihre digitalen Werte. Sicherheit ist kein Zustand, sondern ein Prozess – aber mit den richtigen Mitteln und Methoden halten Sie ihn unter eigener Kontrolle. Bleiben Sie sicher!
Fragen zu diesem Thema?
Wir helfen gerne.
Wenn Sie Unterstützung bei der sicheren Einrichtung Ihrer Wallet-Infrastruktur benötigen oder Fragen zu Blockchain-Sicherheit haben – kontaktieren Sie uns.
