Browser-Erweiterungs-Wallets erklärt

·6 Min. Lesezeit·Von SSP Editorial Team
Illustration einer Browser-Erweiterungs-Wallet, geschützt durch eine Sandbox und ein 2-von-2-Signaturschloss

Eine Browser-Erweiterungs-Wallet ist ein kleines Programm, das in Ihrem Webbrowser lebt — Chrome, Firefox, Brave oder Edge — und die Schlüssel zu Ihren Kryptowerten verwahrt. Sie installieren sie genauso wie einen Werbeblocker: aus dem Add-on-Store des Browsers, mit einem einzigen Klick. Einmal da, sitzt ein Wallet-Symbol neben Ihrer Adressleiste, bereit, wann immer Sie eine Website besuchen, die mit Krypto umgehen muss.

Dieser Leitfaden erklärt, wie diese Art von Wallet tatsächlich funktioniert, wie ihr Sicherheitsmodell aussieht und wo die echten Risiken liegen. Wenn Sie bei Wallets ganz neu sind, beginnen Sie mit was eine Krypto-Wallet ist und danach mit dem breiteren Vergleich von Software-Wallet und Hardware-Wallet — dieser Artikel zoomt gezielt auf die browserbasierte Art.

Was eine „Erweiterung“ tatsächlich ist

Eine Browser-Erweiterung ist Software, die Ihrem Browser Funktionen hinzufügt. Der Browser ist das Wirtsprogramm; die Erweiterung ist ein Gast, den der Browser in sich laufen lässt. Erweiterungen können die Webseiten, die Sie besuchen, lesen und verändern, eigene Pop-up-Fenster anzeigen und Daten auf Ihrem Computer speichern. Genau diese Macht macht eine Erweiterungs-Wallet bequem — und genau das müssen Sie verstehen, bevor Sie ihr Geld anvertrauen.

Eine Erweiterungs-Wallet nutzt diese Macht für drei Aufgaben. Sie verwahrt Ihre Schlüssel im lokalen Speicher des Browsers, in der Regel durch ein Passwort geschützt. Sie zeigt Ihnen ein Pop-up-Fenster, wenn Sie etwas freigeben müssen. Und sie spricht mit den Webseiten über eine Technik namens Injektion.

Wie Injektion funktioniert

Injektion bedeutet, dass die Wallet ein kleines Stück Code in jede Webseite legt, die Sie öffnen. Stellen Sie es sich so vor, als ließe die Wallet auf dem Tisch jeder Website, die Sie besuchen, ein Telefon liegen. Wenn eine Website etwas mit Krypto tun will — sich mit Ihrer Wallet verbinden, Ihr Guthaben anzeigen oder Sie bitten, eine Transaktion zu senden — nimmt sie dieses Telefon und stellt eine Anfrage.

Ihre Wallet empfängt die Anfrage und handelt nicht still. Sie öffnet ein Pop-up-Fenster und fragt Sie. „Diese Website möchte sich verbinden.“ „Diese Website möchte, dass Sie eine Transaktion über 0,2 ETH signieren.“ Nichts bewegt sich, bis Sie auf Freigeben klicken. Die Website kann fragen; nur Sie können zustimmen. Dieser Freigabe-Schritt ist die wichtigste Gewohnheit beim Nutzen jeder Browser-Wallet: Lesen Sie das Pop-up, bevor Sie klicken.

Dieses Design ist das, was es einer dezentralen Anwendung — einer dApp, also einer Website, die auf einer Blockchain läuft — ermöglicht, direkt aus einem normalen Browser-Tab ohne zusätzliche Software zu funktionieren. Es ist wirklich nützlich. Aber weil die Wallet von jeder Seite aus erreichbar ist, ist jede Seite auch Teil des Bildes, wenn wir über Sicherheit sprechen.

Die Angriffsfläche

Angriffsfläche“ ist ein schlichter Begriff für jede Stelle, an der etwas angegriffen werden kann. Eine Vordertür, eine Hintertür und ein offenes Fenster gehören alle zur Angriffsfläche eines Hauses. Eine Browser-Wallet hat einige davon.

Bösartige oder kompromittierte Webseiten. Weil sich die Wallet in jede Website injiziert, kann eine feindliche Website ihr Anfragen senden. Die Wallet fragt trotzdem zuerst Sie, also kann eine bösartige Seite keine Gelder von allein bewegen — aber sie kann eine verwirrende Anfrage gestalten und hoffen, dass Sie ohne Lesen freigeben.

Phishing-dApps. Eine Phishing-Seite ist eine Fälschung, gebaut, um wie eine echte auszusehen. Eine Kopie einer beliebten Börse oder eines NFT-Marktplatzes kann Sie auffordern, „Ihre Wallet zu verifizieren“, und eine Transaktion vorlegen, die sie in Wahrheit leerräumt. Das Pop-up ist ehrlich darüber, was es tun wird; die Website hat über das Warum gelogen.

Zu weitreichende Berechtigungen. Wenn Sie eine Erweiterung installieren, listet der Browser auf, worauf sie zugreifen kann. Viele Wallets verlangen die Berechtigung, Daten auf allen Websites zu lesen und zu ändern — sie brauchen das, um sich überall zu injizieren. Der Preis ist, dass eine Wallet mit großer Reichweite eine größere Beute ist, falls sie je gegen Sie gewendet wird.

Lieferketten-Risiko. Das ist das subtile. Ein Lieferketten-Angriff zielt nicht auf Sie, sondern auf etwas, von dem Sie abhängen. Moderne Software wird aus Hunderten kleinerer quelloffener Bausteine zusammengesetzt, die Abhängigkeiten genannt werden. Wenn ein Angreifer schlechten Code in einen dieser Bausteine einschleust — eine vergiftete Abhängigkeit — oder das Update kapert, das eine neue Version der Erweiterung in Ihren Browser schiebt, kommt der bösartige Code über einen Kanal, dem Sie bereits vertrauen. Sie haben eine sichere Erweiterung installiert; ein späteres Update oder eine darin vergrabene Komponente war es nicht.

Für einen tieferen, herstellerneutralen Blick darauf, wie Browser-Erweiterungen gebaut und abgesichert werden, ist Mozillas MDN-Dokumentation zu Web-Erweiterungen die maßgebliche Referenz, und das Projekt OWASP veröffentlicht allgemeine Hinweise zu den oben genannten Web-Bedrohungen.

Wie SSP das Risiko senkt

Nichts davon bedeutet, dass Browser-Wallets unsicher zu nutzen sind. Es bedeutet, dass eine gut gebaute für die Angriffsfläche planen muss, statt so zu tun, als gäbe es sie nicht. SSP tut dies auf zwei konkrete Weisen.

LavaMoat-Laufzeit-Sandboxing. Eine Sandbox ist ein abgeschlossener Raum, in dem etwas laufen kann, ohne den Rest des Systems erreichen zu können — so, wie ein echter Sandkasten den Sand an einem Ort hält. LavaMoat wendet diese Idee auf jene Hunderte von Abhängigkeiten an. Jede Abhängigkeit läuft in ihrem eigenen versiegelten Abteil mit Zugriff nur auf das, was sie wirklich braucht. Sollte sich also eine vergiftete Abhängigkeit doch über einen Lieferketten-Angriff einschleichen, ist sie eingekastelt: Sie kann nicht still durch die Wallet hindurch nach Ihren Schlüsseln greifen, weil die Wände ihres Abteils es nicht zulassen. Der Angriff wird eingedämmt statt katastrophal. Wir behandeln das ausführlich im Newsroom-Beitrag über LavaMoat kommt zu SSP.

Ein 2-von-2-Design. Das ist der größere strukturelle Schutz. Die meisten Browser-Wallets verwahren den ganzen Schlüssel — geben Sie ein schlechtes Pop-up frei, und die Gelder sind weg. SSP teilt das Signieren auf zwei Geräte auf: Die Browser-Erweiterung verwahrt einen Schlüssel, und die SSP Key-App auf Ihrem Telefon verwahrt den zweiten. Eine Transaktion ist nur gültig, wenn beide sie signieren. Die Erweiterung allein kann keine einzige Münze bewegen.

Das ändert die Rechnung vollständig. Selbst wenn eine bösartige Seite die Erweiterung austrickst, selbst wenn ein kompromittiertes Update sie erreicht, kontrolliert der Angreifer nur einen von zwei erforderlichen Schlüsseln. Ihr Telefon — ein separates Gerät, mit einem separaten Bildschirm, der Ihnen die Transaktionsdetails zeigt — muss trotzdem freigeben. Ein Angriff, der eine gewöhnliche Browser-Wallet leeren würde, stockt vor einer Wand, die er nicht überwinden kann.

Also: Sind Browser-Wallets sicher?

Eine Browser-Wallet ist sicher genug für den täglichen Gebrauch, wenn zwei Dinge zutreffen: Die Wallet ist so gebaut, dass sie die oben beschriebenen Ausfälle eindämmt, und Sie behandeln das Freigabe-Pop-up als echte Entscheidung statt als Reflex. Installieren Sie Erweiterungen nur aus offiziellen Stores, halten Sie die Wallet in einem Browser, dem Sie vertrauen, für sich, und werden Sie langsamer, wann immer eine Website Sie bittet, etwas zu signieren.

Die größte Schwäche einer Browser-Wallet — dass sie in einem belebten, mit dem Internet verbundenen Browser lebt — ist real. SSPs Antwort ist nicht, sie zu ignorieren, sondern anzunehmen, dass der Browser kompromittiert sein kann, und das überlebbar zu machen: LavaMoat dämmt eine schlechte Abhängigkeit ein, und das 2-von-2-Design bedeutet, dass die Erweiterung allein nie genügt, um Ihre Gelder zu verlieren. Als Nächstes in dieser Reihe betrachten mobile Krypto-Wallets die andere Hälfte dieses Paars — das Telefon, das mitsignieren muss.

Diesen Artikel teilen

Verwandte Artikel