offline-key-generation
TARGET_LOCALE: de
title: "Offline-Schlüsselgenerierung: Leitfaden für Air-Gapped-Sicherheit" description: "Schritt-für-Schritt-Anleitung zur Generierung von Kryptowährungs-Schlüsseln und Seed-Phrasen auf air-gapped, offline Computern. Maximale Sicherheit für langfristige Cold Storage." keywords: [offline Schlüsselgenerierung, air-gapped, cold storage, Sicherheit, Seed-Phrasen-Generierung, Kryptowährungs-Sicherheit] sidebar_position: 6
Offline-Schlüsselgenerierung: Leitfaden für Air-Gapped-Sicherheit
Die Generierung von Kryptowährungs-Schlüsseln auf einem mit dem Internet verbundenen Computer setzt sie Malware, Keyloggern, Bildschirmaufnahmen, Clipboard-Hijacking und Remote-Exfiltration aus. Für Wallets mit hohem Wert, die für langfristige Cold Storage gedacht sind, ist der Goldstandard die air-gapped Offline-Generierung: das Erstellen von Schlüsseln auf einem Gerät, das nie mit einem Netzwerk verbunden war und nie verbunden sein wird.
Dieser Leitfaden bietet einen umfassenden Schritt-für-Schritt-Prozess für die Offline-Schlüsselgenerierung und deckt Hardwareauswahl, Betriebssystem-Setup, Schlüsselgenerierung, Verifizierung und sichere Bereinigung ab.
Warum Air-Gapped-Generierung wichtig ist
Das Bedrohungsmodell
Wenn du eine Seed-Phrase oder einen privaten Schlüssel auf einem Alltagscomputer generierst, existiert das Schlüsselmaterial in:
- RAM — Zugänglich für jeden Prozess, der auf dem System läuft.
- Festplatte — Kann durch das virtuelle Speichersystem des Betriebssystems auf die Festplatte ausgelagert werden.
- Zwischenablage — Bei Copy-Paste für jede Anwendung zugänglich.
- Netzwerk — Wenn der Rechner verbunden ist, kann Malware Schlüssel sofort exfiltrieren.
- Anzeige — Malware für Bildschirmaufnahmen oder Shoulder Surfing.
- Tastatur — Keylogger (Software oder Hardware) zeichnen alle Eingaben auf.
Ein air-gapped Computer eliminiert den Netzwerkvektor vollständig. In Kombination mit guter Operational Security reduziert oder eliminiert er die anderen Vektoren ebenfalls erheblich.
Wer braucht Air-Gapped-Generierung?
- Alle, die mehr aufbewahren, als sie sich leisten können zu verlieren.
- Langfristige "Deep Cold"-Storage (Jahre oder Jahrzehnte).
- Institutionelle Verwahrung und Treasury-Management.
- Alle, die den höchstmöglichen Sicherheitsstandard möchten.
Für alltägliche Wallets zum Ausgeben mit kleinen Guthaben bietet ein Hardware-Wallet ausreichend Sicherheit ohne die Komplexität von air-gapped Verfahren.
Hardware-Auswahl
Option 1: Dedizierter Laptop (Empfohlen)
Kaufe einen neuen oder auf Werkseinstellungen zurückgesetzten Laptop, der ausschließlich für die Schlüsselgenerierung verwendet und nie mit dem Internet verbunden wird:
- Entferne oder deaktiviere alle Netzwerkhardware. Entferne nach Möglichkeit physisch die Wi-Fi-Karte und das Bluetooth-Modul. Deaktiviere sie mindestens in der BIOS/UEFI-Firmware.
- Deaktiviere Kamera und Mikrofon. Entferne sie oder trenne/decke sie physisch ab.
- Nutze einen Laptop ohne Mobilfunkmodem.
- Budget-Optionen: Gebrauchte ThinkPads (X230, T440) — günstig, gut von Linux unterstützt, leicht physisch modifizierbar.
Option 2: Raspberry Pi
Ein Raspberry Pi (Modell 3B+ oder 4) ist ein kostengünstiger Single-Board-Computer ohne Wi-Fi, wenn du den Pi Zero ohne Funkmodul nutzt oder Networking deaktivierst:
- Boot von einer microSD-Karte.
- Keine dauerhafte Speicherung außer der SD-Karte (die du danach zerstörst).
- Keine Funkhardware bei Nutzung des richtigen Modells.
- Geringere Kosten ($35–$75 inklusive Zubehör).
Option 3: Live-USB auf vorhandener Hardware
Boote ein dediziertes Linux Live-USB auf einem vorhandenen Computer mit vollständig deaktiviertem Netzwerk:
- Die Live-Umgebung läuft vollständig im RAM.
- Es werden keine Daten auf die interne Festplatte geschrieben (bei korrekter Konfiguration).
- Nach dem Herunterfahren wird der RAM gelöscht.
- Risiko: Der vorhandene Computer kann Hardware-Level-Kompromittierungen haben (Firmware-Rootkits, Hardware-Keylogger), die OS-Neustarts überdauern. Ein dediziertes Gerät eliminiert dieses Risiko.
Betriebssystem-Setup
Tails OS (Empfohlen)
Tails ist eine auf Privatsphäre fokussierte Linux-Distribution, die darauf ausgelegt ist, keine Spuren zu hinterlassen:
- Bootet von USB und läuft vollständig im RAM.
- Der gesamte Netzwerkverkehr wird standardmäßig über Tor geleitet — für air-gapped Nutzung aktivierst du jedoch überhaupt kein Netzwerk.
- Für amnesische Nutzung ausgelegt: kein persistenter Zustand, außer explizit konfiguriert.
- Enthält gängige Tools und kann Python für Schlüsselgenerierungs-Skripte ausführen.
Setup-Schritte:
- Lade das Tails ISO auf deinem regulären Computer herunter.
- Verifiziere die ISO-Signatur mit dem Tails-Signaturschlüssel.
- Schreibe das ISO mit dem Tails Installer, Etcher oder
ddauf ein USB-Laufwerk. - Starte den air-gapped Computer vom USB.
- Konfiguriere im Tails Greeter keine Netzwerkverbindung.
- Verifiziere, dass keine Netzwerkschnittstellen aktiv sind:
ip link showsollte alle Schnittstellen als DOWN anzeigen.
Ubuntu Live-USB (Alternative)
Wenn Tails nicht geeignet ist:
- Lade das Ubuntu ISO herunter und verifiziere seine Prüfsumme.
- Schreibe es auf USB.
- Starte mit im BIOS deaktiviertem Netzwerk.
- Wähle im Ubuntu-Installer "Ubuntu ausprobieren" (nicht installieren).
- Verifiziere fehlende Netzwerkverbindung.
Verifizierung der Air-Gap-Integrität
Verifiziere nach dem Booten den Air Gap:
# Check that no network interfaces are UP
ip link show
# Verify no IP addresses assigned
ip addr show
# Attempt to reach the internet (should fail)
ping -c 1 8.8.8.8
# Check for Wi-Fi and Bluetooth
rfkill list all
Alle Netzwerkschnittstellen sollten DOWN sein, es sollten keine IP-Adressen zugewiesen sein und der Ping sollte fehlschlagen. Wenn ein Test auf Konnektivität hindeutet, stoppe und behebe das Problem, bevor du fortfährst.
Prozess der Schlüsselgenerierung
Methode 1: SafeSeed-Tools offline verwenden
Die Tools von SafeSeed sind clientseitige Webanwendungen, die ohne Internetverbindung im Browser laufen können.
Der SafeSeed Seed Phrase Generator und der Paper Wallet Creator können für die Offline-Nutzung gespeichert werden. Speichere vor dem Offline-Gehen die vollständige Webseite (Ctrl+S / Cmd+S), übertrage sie per USB auf den air-gapped Computer und öffne sie im Browser. Alle kryptografischen Operationen laufen lokal in JavaScript — keine Serverkommunikation erforderlich.
Schritte:
- Navigiere auf deinem regulären (online) Computer zum SafeSeed-Tool.
- Speichere die vollständige Webseite auf einem USB-Laufwerk.
- Verifiziere die Dateiintegrität (vergleiche Prüfsummen, falls verfügbar).
- Übertrage das USB-Laufwerk auf den air-gapped Computer.
- Öffne die gespeicherte HTML-Datei im Browser.
- Generiere deine Seed-Phrase.
- Schreibe sie auf Papier (nicht digital auf der air-gapped Maschine speichern).
- Verifiziere die Seed-Phrase durch erneute Eingabe und bestätige, dass dieselben Adressen generiert werden.
Methode 2: Ian Colemans BIP-39-Tool verwenden
Das Ian Coleman BIP-39 tool ist eine Open-Source-Standalone-HTML-Seite, die weit verbreitet für Offline-Schlüsselgenerierung genutzt wird:
- Lade die neueste Version von GitHub auf deinem Online-Computer herunter.
- Verifiziere die PGP-Signatur.
- Übertrage sie per USB auf den air-gapped Computer.
- Öffne
bip39-standalone.htmlim Browser. - Generiere oder gib eine Mnemonic ein.
- Wähle Coin und Derivation Path.
- Dokumentiere Seed-Phrase und Adressen.
Methode 3: Würfelbasierte Entropie
Für maximales Misstrauen gegenüber allen Software-RNGs generiere Entropie manuell mit Würfeln:
- Nutze Casino-Qualitätswürfel (Präzisionswürfel mit scharfen Kanten, keine abgerundeten Verbraucherwürfel).
- Würfle einen einzelnen Würfel 99-mal für 256 Bit Entropie (jeder Wurf liefert ~2.585 Bit; 99 Würfe liefern ~255.9 Bit).
- Wandle die Würfelwürfe in eine Binärzeichenfolge um.
- Nutze das BIP-39-Tool (offline), um die Binärentropie in eine Mnemonic umzuwandeln.
- Oder würfle 50-mal für 128 Bit Entropie (12-Wort-Phrase).
Methoden zur Würfelkonvertierung:
- Base-6-Methode: Notiere jeden Würfelwurf (1-6), wandle die Sequenz in Binär um.
- Binäre Würfelmethode: Nutze eine Münze (Kopf=1, Zahl=0) 256-mal.
- Würfel-zu-Binär: Würfle; bei 1-3 notiere 0, bei 4-6 notiere 1. 256-mal wiederholen.
Die dritte Methode verschwendet die meiste Entropie, ist aber am einfachsten. Für eine detaillierte Behandlung der Entropiequalität siehe unseren Leitfaden zu Entropie und Zufälligkeit.
Methode 4: Kommandozeile (Python)
Für Nutzer, die mit der Kommandozeile vertraut sind, kann ein minimales Python-Skript BIP-39-Mnemonics erzeugen:
import hashlib
import os
# BIP-39 word list must be loaded from a file
with open('english.txt', 'r') as f:
wordlist = [w.strip() for w in f.readlines()]
# Generate 256 bits of entropy
entropy = os.urandom(32) # Uses OS CSPRNG
# Compute checksum
h = hashlib.sha256(entropy).digest()
checksum_bits = bin(h[0])[2:].zfill(8) # First 8 bits for 256-bit entropy
# Convert entropy to binary string
entropy_bits = bin(int.from_bytes(entropy, 'big'))[2:].zfill(256)
all_bits = entropy_bits + checksum_bits
# Split into 11-bit groups and map to words
words = []
for i in range(0, len(all_bits), 11):
index = int(all_bits[i:i+11], 2)
words.append(wordlist[index])
print(' '.join(words))
Wichtig: Dies ist ein vereinfachtes Beispiel zu Lernzwecken. Für den produktiven Einsatz verwende eine gut auditierte Bibliothek wie mnemonic aus python-mnemonic.
Verifizierung
Nach dem Generieren einer Seed-Phrase verifiziere sie, bevor du ihr Mittel anvertraust:
1. Prüfsummen-Verifizierung
Gib die Seed-Phrase erneut in das Generierungstool ein. Wenn das Tool sie ohne Fehler akzeptiert, ist die Prüfsumme gültig.
2. Verifizierung der Adressableitung
Leite die ersten Adressen für die beabsichtigte Kryptowährung und den derivation path ab. Notiere diese Adressen. Gib später auf einem separaten Gerät (oder nach erneutem Booten der air-gapped Maschine) die Seed-Phrase erneut ein und verifiziere, dass dieselben Adressen generiert werden.
3. Cross-Tool-Verifizierung
Wenn möglich, verifiziere die Seed-Phrase in zwei verschiedenen Tools (z. B. SafeSeed-Generator und Ian-Coleman-Tool). Beide sollten identische Adressen aus derselben Seed-Phrase, demselben Derivation Path und derselben Passphrase erzeugen.
4. Test mit kleiner Transaktion
Bevor du bedeutende Werte speicherst:
- Sende einen kleinen Betrag Kryptowährung an die erste Empfangsadresse.
- Stelle auf einem separaten Gerät die Wallet aus der Seed-Phrase wieder her.
- Verifiziere, dass die Mittel sichtbar sind und dass du eine Transaktion signieren kannst, um sie zurückzusenden.
Das bestätigt die gesamte Kette: Entropieerzeugung, Mnemonic-Kodierung, Seed-Ableitung, Schlüsselableitung und Adressgenerierung sind korrekt.
Aufzeichnung der Seed-Phrase
Papier
- Schreibe klar mit permanentem Tintenstift auf säurefreies Papier.
- Nummeriere jedes Wort (1-24).
- Schreibe nicht auf einer Oberfläche, die Abdrücke hinterlässt (nicht auf einem Schreibblock, bei dem der Eindruck auf darunterliegenden Blättern sichtbar ist).
- Bewahre es in einem feuerfesten, wasserdichten Behälter auf.
Metall
- Präge oder graviere auf Edelstahlplatten.
- Teste bei Platzmangel die Abkürzung mit den ersten vier Buchstaben.
- Verifiziere die Lesbarkeit sofort nach dem Prägen.
- Metall übersteht Feuer und Überschwemmungen — empfohlen für langfristige Aufbewahrung.
Was du nicht tun solltest
- Fotografiere die Seed-Phrase nicht.
- Tippe sie in keine Datei auf der air-gapped Maschine.
- Drucke sie nicht aus (Drucker haben Speicher und Netzwerkfähigkeit).
- Speichere sie nicht auf dem USB-Laufwerk.
Sichere Bereinigung
Nachdem du deine Seed-Phrase generiert und aufgezeichnet hast, entferne alle Spuren vom air-gapped Gerät:
1. Zwischenablage und Bildschirm löschen
- Schließe alle Anwendungen.
- Leere die Zwischenablage (Ctrl+C mit einem irrelevanten Text).
2. Herunterfahren
- Schalte den Computer aus. RAM-Inhalte zerfallen innerhalb von Sekunden bis Minuten nach Stromverlust.
- Für zusätzliche Sicherheit lasse das Gerät mindestens 15 Minuten ausgeschaltet (DRAM speichert Daten bei Raumtemperatur kürzer, in kalter Umgebung länger).
3. Speichermedien
- Bei einem Tails Live-USB wurde nichts auf die Festplatte geschrieben. Der USB kann wiederverwendet werden.
- Bei einer Raspberry Pi SD-Karte mit nicht-amnesischem OS: SD-Karte sicher löschen (
dd if=/dev/urandom of=/dev/sdX bs=1M) oder physisch zerstören. - Wenn du versehentlich etwas auf der internen Festplatte der air-gapped Maschine gespeichert hast, lösche sie sicher.
4. USB-Laufwerk
- Das USB-Laufwerk, das für den Transfer des Generierungstools verwendet wurde, sollte kein erzeugtes Schlüsselmaterial enthalten, wenn du den Anweisungen korrekt gefolgt bist.
- Verifiziere, dass der USB nur die ursprünglichen Tool-Dateien enthält, sonst nichts.
- Für maximale Sicherheit den USB nach der Nutzung löschen.
Fortgeschritten: Transaktionen air-gapped signieren
Ein air-gapped Computer ist nicht nur für Schlüsselgenerierung nützlich, sondern auch für das laufende Signieren von Transaktionen:
Der Workflow
- Online-(Watch-only)-Maschine: Erstelle eine unsignierte Transaktion.
- Transfer: Übertrage die unsignierte Transaktion per USB oder QR-Code auf die air-gapped Maschine.
- Air-gapped Maschine: Signiere die Transaktion mit dem privaten Schlüssel.
- Transfer: Übertrage die signierte Transaktion zurück auf die Online-Maschine.
- Online-Maschine: Sende die signierte Transaktion ins Netzwerk.
QR-Code-Transfer (Bevorzugt)
Die Nutzung von QR-Codes eliminiert USB-Laufwerke vollständig und schließt einen potenziellen Malware-Vektor (USB-Geräte können automatisch ausführbare Payloads tragen):
- Zeige die unsignierte Transaktion als QR-Code auf der Online-Maschine an.
- Scanne den QR-Code mit einer Kamera, die mit der air-gapped Maschine verbunden ist.
- Signiere die Transaktion.
- Zeige die signierte Transaktion als QR-Code auf der air-gapped Maschine an.
- Scanne sie mit der Online-Maschine.
Wallets, die QR-basiertes air-gapped Signing unterstützen, sind unter anderem Coldcard, Keystone und Sparrow Wallet (mit Webcam-Setup).
PSBTs (Partially Signed Bitcoin Transactions)
Bitcoins PSBT-Format (BIP-174) wurde speziell für air-gapped Workflows entwickelt. Ein PSBT enthält alle Informationen, die zum Signieren einer Transaktion nötig sind, ohne dass das Signiergerät Blockchain-Daten haben muss.
Multi-Signature-Air-Gapped-Setup
Für höchste Sicherheit kombiniere air-gapped Schlüsselgenerierung mit Multi-Signature:
- Generiere drei separate Seed-Phrasen in drei separaten air-gapped Sitzungen (idealerweise auf verschiedenen Geräten).
- Richte eine 2-von-3 Multi-Signature-Wallet ein.
- Bewahre jede Seed-Phrase an einem anderen physischen Ort auf.
- Transaktionen erfordern die Signatur auf zwei der drei air-gapped Geräte.
Das schützt vor:
- Einem einzelnen kompromittierten Gerät (nur ein Schlüssel offengelegt).
- Einer einzelnen verlorenen Seed-Phrase (zwei verbleibende Schlüssel können weiterhin signieren).
- Einem einzelnen kompromittierten Aufbewahrungsort.
Häufige Fehler
Fehler 1: Einen "sauberen", aber zuvor verbundenen Computer verwenden
Das Löschen und Neuinstallieren des OS auf einem Computer, der zuvor mit dem Internet verbunden war, reicht nicht aus. Malware auf Firmware-Ebene (UEFI-Rootkits) kann die OS-Neuinstallation überleben. Ein dediziertes, nie verbundenes Gerät eliminiert dieses Risiko.
Fehler 2: Die air-gapped Maschine "nur kurz" verbinden
Jede Netzwerkverbindung, selbst kurz, bricht den Air Gap. Malware kann einen privaten Schlüssel in Millisekunden exfiltrieren. Nach einer Verbindung kann das Gerät nicht mehr als air-gapped gelten.
Fehler 3: Einen Drucker verwenden
Drucker haben oft eigenen Speicher (zum Spoolen von Druckaufträgen), und viele moderne Drucker haben Wi-Fi oder Bluetooth. Das Drucken einer Seed-Phrase kann sie im Druckerspeicher ablegen und potenziell übertragen. Stattdessen von Hand schreiben.
Fehler 4: Die Seed-Phrase digital übertragen
Die Seed-Phrase sollte außerhalb des kurzen Moments der Anzeige auf dem air-gapped Bildschirm nie in digitaler Form existieren. Nicht auf USB kopieren, nicht in einer Datei speichern und nicht als QR-Code zur Übertragung kodieren. Direkt auf Papier schreiben oder in Metall prägen.
Fehler 5: Das Generierungstool nicht verifizieren
Das Tool, das du auf die air-gapped Maschine überträgst, muss vor der Nutzung verifiziert werden. Prüfe Datei-Hashes, PGP-Signaturen oder vergleiche mindestens Dateigrößen. Ein manipuliertes Tool könnte deterministische Schlüssel erzeugen, die der Angreifer bereits kennt.
FAQ
Warum nicht einfach ein Hardware-Wallet verwenden?
Hardware-Wallets sind hervorragend und für die meisten Nutzer ausreichend. Air-gapped Generierung bietet eine zusätzliche Sicherheitsmarge für sehr hochpreisige Aufbewahrung, da sie das Vertrauen in den Zufallszahlengenerator und die Firmware des Hardware-Wallets eliminiert. Der air-gapped Ansatz erlaubt zudem die Verifizierung mit mehreren unabhängigen Tools, während ein Hardware-Wallet ein einzelner Vertrauenspunkt ist.
Wie lange dauert der gesamte air-gapped Prozess?
Für ein erstmaliges Setup solltest du 2-4 Stunden einplanen, inklusive OS-Vorbereitung, Verifizierung, Schlüsselgenerierung und Bereinigung. Spätere Generierungen auf einem bereits vorbereiteten Gerät dauern 30-60 Minuten.
Kann ich ein Smartphone als air-gapped Gerät verwenden?
Smartphones sind schwer vollständig air-gapped zu betreiben, da sie mehrere Funkmodule haben (Mobilfunk, Wi-Fi, Bluetooth, NFC), die nicht immer physisch deaktiviert werden können. Ein Laptop mit entfernter Netzwerkhardware ist vertrauenswürdiger. Einige spezialisierte Geräte (wie Keystone wallet) sind als air-gapped Signiergeräte konzipiert.
Ist air-gapped Generierung für jede Wallet nötig?
Nein. Für alltägliche Wallets mit kleinen Beträgen reicht ein seriöses Hardware-Wallet oder sogar ein gut abgesichertes Software-Wallet aus. Air-gapped Generierung wird für langfristige Cold Storage signifikanter Werte empfohlen.
Wie aktualisiere ich die Software auf einer air-gapped Maschine?
Gar nicht. Die air-gapped Maschine sollte dieselbe Software dauerhaft verwenden. Wenn du eine neuere Version eines Generierungstools brauchst, lade und verifiziere sie auf einer Online-Maschine, übertrage sie per USB und verifiziere die Prüfsumme auf der air-gapped Maschine vor der Nutzung.
Was ist, wenn der Zufallszahlengenerator der air-gapped Maschine defekt ist?
Dafür gibt es würfelbasierte Entropie als Fallback. Wenn du allen Hardware- und Software-RNGs misstraust, generiere Entropie manuell mit Würfeln und speise sie ins BIP-39-Tool ein. Die Sicherheit der resultierenden Seed-Phrase hängt dann nur von der Qualität deiner Würfelwürfe ab, nicht von elektronischen Komponenten.
Kann Malware den Air Gap überspringen?
Theoretisch haben hochentwickelte staatliche Angreifer Air-Gap-Überbrückungstechniken über elektromagnetische Emissionen, akustische Signale oder LED-Blinkmuster demonstriert. In der Praxis erfordern diese Angriffe physische Nähe, Spezialausrüstung und liegen weit außerhalb der Fähigkeiten gewöhnlicher Krypto-Diebe. Für die überwiegende Mehrheit der Nutzer ist ein korrekt aufrechterhaltener Air Gap praktisch undurchdringlich.