Review – COLDCARD Wallet Mark3

Von | 1. November 2019
Coldcard Wallet Mark3

Es gibt keine absolute Sicherheit. Das sollte eigentlich jedem bewusst sein. Auch sollte weitgehend bekannt sein, dass Sicherheit immer mit einem Verlust von Bequemlichkeit einhergeht. Wenn es darum geht etwas abzusichern, geht es in der Regel darum den Aufwand für einen erfolgreichen Angriff so weit zu erhöhen, dass dieser der potenziellen Belohnung nicht gerecht wird oder das Risiko soweit zu minimieren, dass es nicht mehr von Relevanz ist. Das wusste man bereits im Mittelalter. Deshalb reichte es auch nicht aus eine Burg auf einem Berg zu bauen oder einen Burggraben außen herum zu ziehen. Also baute man noch Mauern. Diese wurden ebenfalls noch einmal mit Mauern abgesichert. Dazu gab es noch Späher, Fallen, Bogenschützen und so weiter.

Defense in Depth

Wenn man heute im Bereich der IT-Security unterwegs ist hört man immer wieder den Begriff “Defense in Depth”. Diese Methodik beschreibt genau das, was bereits im Mittelalter gelebt wurde. Es gibt eben nicht nur eine Firewall sondern zwei oder drei. Dazu gibt es dann noch Paketfilter, Access-Control-Lists, Authentifizierung und Autorisierung und vieles mehr. Das Ziel ist das gleiche wie im Mittelalter. Entweder den Aufwand so hoch zu halten, dass ein Angriff sich nicht lohnt oder die Risiken soweit minimieren, dass sie ignoriert werden können. Exakt nach diesem Prinzip arbeitet Coinkite bei ihrem Produkt, der Coldcard Wallet. Im Folgenden will ich prüfen wie Coinkite es geschafft hat diese Philosophie der IT-Sicherheit umzusetzen und natürlich ob und wieviel Bequemlichkeit deshalb auf der Strecke geblieben ist.

Verpackung und Versand

Da es sich bei dem Mark3 um eine Vorbestellung handelte, kann ich leider nicht genau sagen wie lange es üblicherweise von der Bestellung bis zur Lieferung dauert. Da das Paket jedoch mittels DHL kam sollte der Versand an sich relativ schnell vonstatten gehen.

Tamper Evidence mit mehreren Faktoren

Geliefert wird die Coldcard Wallet in einer Tüte, die durch mehrere Methoden im Sinne der Tamper Evidence gesichert ist. Als erstes ist oben eine rote Lasche vorhanden, die beim Öffnen das Wort “Void” enthüllt und dabei beschädigt wird. Zusätzlich befindet sich ein Strichcode mit einer Seriennummer darauf. Diese wird später genutzt um das Gerät zu verifizieren. Natürlich sind diese Maßnahmen alle mit entsprechendem Aufwand fälsch- bzw. umgehbar aber wir erinnern uns: es geht darum durch Staffelung von Sicherheitsmaßnahmen den Gesamtaufwand für Betrügereien jeglicher Art zu erhöhen.

Im Lieferumfang befindet sich nebst der Hardware-Wallet auch eine Karte um die Mnemonic und den Anti-Phishing-Code zu notieren. Wobei es sich dabei genau handelt erkläre ich im nächsten Kapitel.

Auf die Verarbeitung möchte ich nicht all zu tief einsteigen, da diese sich auf einem guten Niveau befindet. Lediglich die Tasten in den Lücken könnten etwas besser erreichbar sein. Besonders wenn man längere Eingaben tätigt werden die Kanten der Tasten etwas unangenehm.

Ersteinrichtung

Backup Karte

Bevor es an die Ersteinrichtung geht würde ich gerne etwas aus der Benutzung vorwegnehmen. Bei der Cordcard Wallet handelt es sich um eine sogenannte Air-Gapped-Wallet. Das heißt, dass diese Hardware-Wallet vollständig von einem Computer getrennt benutzt werden kann. Sie benötigt keine direkte Verbindung zu einem Computer, Tablet oder Smartphone. Es ist zwar möglich diese Wallet über eine USB-Verbindung mittels Electrum wie eine normale Hardware-Wallet zu benutzen aber ich rate stark davon ab, da Air Gap die Stärke der Coldcard Wallet ist. Deshalb bezieht sich dieses Review im weiteren Verlauf auf die Nutzung mittels einer SD-Karte für die Datenübertragung und ein USB-Netzteil für die Stromversorgung. Powerbanks haben leider die Angewohnheit wieder aus zu gehen, da die Coldcard kaum Energie benötigt.

Nachdem die Coldcard-Wallet angelaufen ist wird man zuerst aufgefordert eine Geräte-PIN festzulegen. Diese besteht aus einem Prefix und einem Haupteil. Jeder Teil der PIN darf aus 2 bis 6 Zahlen bestehen. Insgesamt also bis zu 12 Zahlen. Aus dem ersten Teil, dem Prefix, wird der sogenannte Anti-Phishing-Code generiert. Dieser besteht aus zwei Wörtern, wodurch die Identität des Geräts bestätigt werden soll. Diese zwei Wörter werden aus dem Hardware-Code und dem Prefix berechnet. Das heißt, dass diese Wörter immer gleich sind auf dem selben Gerät bei der gleichen PIN. Sollte die PIN auf einem anderen Gerät eingesetzt werden ergibt sich dadurch auch ein gänzlich anderer Anti-Phishing-Code. Dadurch kann verhindert werden, dass man eine andere Hardware untergejubelt bekommt. Auf der Backup-Karte gibt es ein eigenes Feld für die Wörter aus dem Anti-Phishing-Code.

Eine Nachvollziehbare Entropie

Den Abschluss der Ersteinrichtung macht die Generierung oder der Import einer Mnemonic. Jetzt passiert etwas, das ich bisher noch nie getan habe. Bei der Coldcard-Wallet empfehle ich die Mnemonic auf dem Gerät zu generieren. Warum? Nach der ersten Generierung hat man die Möglichkeit, die vorgeschlagene Mnemonic zu übernehmen oder eine Neue mittels Würfeln zu erzeugen. Hierbei erwartet das Gerät Entropie vom Benutzer. Diese wird mit der Hilfe von sechsseitigen Würfeln erzeugt. Man würfelt einfach einige Male und gibt die Ergebnisse ein. Umso öfter man würfelt um so besser die Entropie. Es wird allgemein empfohlen 99 mal zu würfeln. Natürlich darf man auch hier nicht vergessen die Mnemonic zu notieren. Man wird anschließend noch über die notierte Mnemonic abgefragt.

Funktionsweise und Featureset

Bitcoin Transaktionen

Wie zu Anfang erwähnt konzentriere ich mich primär auf die Funktion im Air-Gap-Modus, das heißt gänzlich ohne physisch Verbindung zu einem Computer. Nach dem man “Advanced” → “MicroSD Card” → “Electrum Wallet” ausgewählt hat wird man zunächst gefragt ob man eine “Legacy Wallet” (P2PKH, 1er Adressen), “P2SH-Segwit” (3er Adressen) oder “Native Segwit” (BECH32, bc1er Adressen) Wallet haben will. Sobald auch dies entschieden ist, wird eine neue Datei mit dem Namen “new-wallet.json” auf der SD-Karte erzeugt. Hierbei handelt es sich um eine Wallet, die nur die Empfangsadressen beinhaltet und somit gefahrlos in Electrum importiert werden kann. Anschließend muss die Datei nur in Electrum als Wallet geöffnet werden. Die Meldung, dass man die Coldcard-Wallet einstecken solle, kann man ignorieren bzw. mit nein beantworten.

Raw Transaction erzeugen

Das Empfangen verläuft ganz simpel, wie es mit Electrum üblich ist. Beim Versenden von Bitcoin wird es besonders interessant. Zunächst bereitet man die Transaktion ganz normal vor, in dem man den Empfänger und den Betrag festlegt. Statt die Transaktion jedoch zu senden muss hier zunächst die Vorschau der Transaktion eingesehen werden. Dort kann die Transaktion als PSBT (Partial Signed Bitcoin Transaction) abgespeichert werden. Es empfiehlt sich einen kurzen Dateinamen zu wählen, da das Display der Hardware-Wallet klein ist. Diese Datei benötigt man um sie auf der Coldcard-Wallet zu signieren. Also ab auf die SD-Karte und in diese in die Hardware-Wallet gesteckt.

Wieder an der Hardware-Wallet muss der Menüpunkt “Ready To Sign” ausgewählt werden. Erwartungsgemäß wird die Menge, Gebühren und die Empfangsadresse auf dem Display angezeigt. Sobald die Transaktion signiert ist, geht es zurück zu Electrum mit der SD-Karte.

Im letzten Schritt muss die Transaktion nur noch im Bitcoin-Netzwerk propagiert werden. Dies kann über diverse Tools gemacht werden. Am Einfachsten ist es über Electrum. “Werkzeuge” → “Transaktion laden” → “Aus Datei” auswählen und die .txn-Datei öffnen. Diese enthält die signierte Transaktion im Hex-Format. Ein letzter Klick auf “Übertragen” und die Transaktion ist veröffentlicht. Alternativ kann man die Transaktion auch über Dienste wie Blockchain.com oder Blockcypher veröffentlichen. Es spielt keine Rolle, wie diese Transaktion in die Blockchain kommt, da sie sowieso über das gesamte Netzwerk verteilt werden muss. Ist das nicht ziemlich cool?!

Signaturen für Nachrichten sind aktuell leider nur mittels USB-Kabelverbindung zu Electrum möglich. Jedoch arbeitet man daran und es hieß, es würde sehr bald folgen.

Passphrasen

Selbstverständlich ist es auch möglich Passphrasen einzusetzen. Über die Notwendigkeit solch einer Funktion, habe ich bereits berichtet. Die Eingabe der Passphrasen ist etwas mühselig. Besonders wenn man Groß- und Kleinbuchsten, sowie Sonderzeichen und Zahlen verwendet. Alternativ bietet Coldcard die Möglichkeit die Passphrase aus den BIP-39-Wörtern zu wählen und/oder mit Zahlen zu ergänzen. Wichtig hierbei ist, dass sobald eine Passphrase gesetzt wurde ein neues Electrum-Wallet exportiert werden muss, da es sich dann um eine gänzlich andere Wallet handelt. Ich empfehle die Electrum Wallets nicht auf dem Computer zu lassen und sie nach Benutzung auch von der SD-Karte zu löschen um jeden Beweis für versteckte Wallets zu vernichten.

Backups und Upgrades

Es ist auch möglich Datei-Backups auf der SD-Karte zu erstellen. Diese Backups sind zusätzlich noch einmal mit einem Passwort, das aus zwölf Wörtern besteht, verschlüsselt. Die Backups werden auf der SD-Karte gespeichert.

Zusätzlich ist es möglich Updates über die SD-Karte einzuspielen. Dazu kann die aktuellste Firmware in dem GitHub-Repository des Herstellers heruntergeladen werden.

Weiteres Featureset

Es gibt noch einige Funktionen mehr, die ich hier vereinzelt noch vorstellen möchte. Es handelt sich dabei jedoch nicht um alle Funktionen.

FunktionBeschreibung
Duress PINEine Fake-PIN, die eine andere Wallet öffnet und als Honeypot dienen soll. Ganz im Sinne der plausible Deniability (Rubber-Hose-Attack). Der gleiche Effekt kann jedoch auch durch verschiedene Passphrasen erreicht werden.
Brick Me PINEine PIN, die bei Eingabe, eine Selbstzerstörung auf dem Gerät durchführt. Es ist zwar nicht so spektakulär, wie bei Mission Impossible. Dennoch sollte diese Funktion nur im äußersten Notfall verwendet werden, da sie die Hardware-Wallet unwiderruflich zerstört.
Multisig-WalletsIch denke dazu brauch ich nun wirklich nichts zu erklären 😉
Lock Down SeedDiese Funktion ist mit äußerster Vorsicht zu genießen. Sie überschreibt die abgesicherte Wallet auf der Coldcard mit der aktuell aktiven. Zum Beispiel wenn eine Passphrase eingegeben wurde oder die Duress PIN benutzt wurde. Es ist anschließend nicht mehr möglich auf andere Derivationen der ursprünglichen Wallet zuzugreifen.
Destroy SeedSetzt die Hardware-Wallet zurück. Achtung: die PINs werden hierbei nicht zurückgesetzt.
Set High-WaterFixiert die Coldcard auf den aktuellen Versionsstand. Es ist danach nicht mehr möglich auf eine ältere Version zurück zu gehen.
Secure LogoutLöscht den gesamten flüchtigen Speicher bis hin zum SPI-Speicher. Sollte nach jeder Benutzung unbedingt verwendet werden, bevor man die Hardware-Wallet vom Strom entfernt.

Sicherheit

Jetzt wird Tacheles geredet! Schauen wir einmal ob das Versprechen der Defense in Depth eingehalten wurde bzw. was Coinkite alles getan hat um das Gerät zu Schützen.

  1. Tamper Evidence mit der Verpackung
  2. Code zur Überprüfung der Hardware auf der Verpackung
  3. Durchsichtiges Gehäuse um Manipulationen im Inneren zu erkennen
  4. Selbstzerstörung bei 13-facher Falscheingabe der PIN
  5. Geräte-PIN
  6. Anti-Phishing-Code
  7. Duress PIN
  8. Passphrasen
  9. Brick Me In-PIN
  10. Funktioniert vom Computer getrennt (Air Gapped)
  11. Downgrade-Schutz
  12. Multisigfähig
  13. Secure Logout
  14. Secure Chip markiert für einfachere Zerstörung
  15. Vollständig Open Source
  16. Status LED
Secure Chip von Microchip

Auf die Status-LED möchte ich im Folgenden noch etwas näher eingehen. Dabei handelt es sich um eine grüne (Genuine) und eine rote (Caution) LED. Diese sind direkt mit dem Secure-Chip verdrahtet und erkennen eine Manipulation an der Software. Sollte die LED rot leuchten ist es absolut empfehlenswert, diese Hardware-Wallet nicht mehr zu benutzen. Es wird sogar empfohlen, die Hardware-Wallet zu zerstören. Selbst hierbei hilft einem der Hersteller mit einem “SHOOT THIS”-Element. Dabei handelt es sich um den Secure-Chip (Microchip ATECC608A). Ist dieser entfernt oder zerstört lässt sich auch nichts mehr wiederherstellen, selbst wenn der Secure-Chip eine Schwachstelle haben sollte.

Fazit

Bei der Coldcard Wallet Mark3 von Coinkite handelt es sich wohl um die sicherste Hardware-Wallet, die man derzeit auf dem Markt für Geld bekommen kann. Hier wurde wirklich an alles gedacht. In puncto Sicherheit gibt es absolut nichts auszusetzen. Aufgrund der hohen Sicherheit muss man bei der Benutzung lediglich einige Abstriche im Bereich Nutzerfreundlichkeit machen. Das war aber auch nicht anders zu erwarten, da Sicherheit und User Experience sich in der Regel nur schwer oder gar nicht vereinbaren lassen. Nichts desto trotz handelt es sich hierbei um die wohl durchdachteste Wallet überhaupt.

Coldcard Wallet Mark3 ist eine Hardware-Wallet, gemacht von Bitcoin-Maximalisten, die sowohl das Prinzip als auch den Gedanken hinter Bitcoin vollständig verstanden haben, für Bitcoin-Maximalisten, die ein gewisses Verständnis für die Technik mitbringen.

Ich möchte hier auch ein großes Lob an den Support aussprechen. Dieser antwortete mir in der Regel binnen Minuten und erschien in jeder Lage äußerst kompetent. Auch hier merkt man, dass Experten am Werk sind!

Vielen Dank an Coinkite für die Bereitstellung der Produktprobe.

Coldcard Wallet Mark3

109,97 $
9.3

Usability

8.5/10

Sicherheit

10.0/10

Verarbeitung

9.5/10

Alltagstauglichkeit

9.0/10

Pros

  • Eine wahre Festung der Sicherheit
  • Von Bitcoin-Maximalisten für Bitcoin-Maximalisten
  • Air-Gapped

Cons

  • Tasten etwas unangenehm bei längerer Benutzung

3 bescheidene Meinungen zu “Review – COLDCARD Wallet Mark3

  1. AvatarHendrik

    Gutes Review! Mir gefällt besonders wie in der Einleitung der Vergleich zwischen einer Befestigungsanlage aus dem Mittelalter und heutigen Sicherheitsstandards in der IT-Welt gezogen wird.
    Die Wallet erscheint mir im allgemeinen auch extrem ausgeklügelt und auf Sicherheit ausgerichtet. Gerade wenn man sie mit anderen hier bewerteten Wallets vergleicht, trumpft sie in Sachen Sicherheit auf. Das zu einem Preis von 110$ ist eigentlich unschlagbar.

    Eine Frage hätte ich noch: Du sprichst im Artikel davon, die Wallets nicht auf dem Computer zu lassen und sie zu löschen. Gibt es dazu einen Weg, diese „sicher“ zu löschen? Datenspezialisten können ja bekanntlich Dateien wiederherstellen, die bspw. nur im Explorer per Klick auf „Entfernen“ gelöscht wurden.

    Antworten
  2. AvatarKorsmi

    Tamper Evidence sollten noch viel mehr haben. Super Review aufjedenfall. Der Preis ist Angesichts der Leistung echt angemessen.

    Antworten
  3. AvatarChris

    Diese Wallet kannte ich bisher nicht. Die Sicherheitsmerkmale sind wirklich beeindruckend, das Preis/Leistungs-Verhältnis ist absolut TOP. Danke für das Review!

    Antworten

Schreibe einen Kommentar zu Hendrik Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

* Ich bin damit einverstanden, dass gemäß der Datenschutzbestimmungen meine eingegebenen Daten gespeichert werden.