Nostr Key-Mastery Das Air-Gapped Signatur-Protokoll
Dein nsec ist deine digitale Existenz auf Nostr. Ein kompromittierter Schlüssel bedeutet Identitätsdiebstahl, Reputationsverlust, Social Engineering gegen dein Netzwerk. Dieses Protokoll zeigt, wie du deinen nsec physisch isolierst, sodass er niemals Browser, OS oder Cloud berührt. Nur ein dediziertes, air-gapped Signer-Device.
SeedSigner, Krux und Co.
Digitale Identität erfordert physische Isolation. Im Select Archiv prüfen wir die DIY-Komponenten und Hardware-Anker für deine Souveränität.
Identitäts-Architektur: nsec aus BIP-39
Nostr nutzt Ed25519 für seine Schlüsselpaare. Das bedeutet: Deine Identität basiert auf derselben mathematischen Grundlage wie moderne SSH-Keys oder Signal. Die gute Nachricht: Du kannst deinen nsec deterministisch aus einem 24-Wörter-Seed ableiten, genau wie bei Bitcoin.
Die Ableitung folgt standardisierten Pfaden wie SLIP-10/Ed25519. Bibliotheken und Tools mappen nsec-Schlüssel in Mnemonics und zurück. Das ermöglicht dir, Nostr-Identitäten aus einem Seed zu generieren, den du physisch auf Stahl sichern kannst.
Die mathematische Ableitung
Ein BIP-39 Seed besteht aus 256 Bit Entropie (24 Wörter). Aus dieser Entropie wird über einen Key Derivation Function (KDF) ein Ed25519-Schlüsselpaar abgeleitet. Der private Schlüssel wird als nsec kodiert, der öffentliche als npub. Die Ableitung ist deterministisch: Derselbe Seed erzeugt immer dieselbe Identität.
Seed (256 Bit) → SLIP-10/Ed25519 → Private Key (nsec)
nsec → Ed25519 Scalar Multiplication → Public Key (npub)
Beide Schlüssel sind Bech32-kodiert mit den Präfixen nsec1 und npub1.
Quelle: NIP-01, NIP-19 | SLIP-10 Standard | Ed25519 RFC 8032 | Stand: Januar 2026
NIP-07: Das systemische Risiko
Die meisten Nostr-Nutzer speichern ihren nsec in einer Browser-Extension (NIP-07). Das ist bequem, aber es ist auch ein Sicherheits-Desaster. Dein nsec liegt auf einem general-purpose, online, JavaScript-fähigen Gerät. Jede Browser-Zero-Day, jede Supply-Chain-Attacke, jede Extension-Kompromittierung ist potentiell der Verlust deiner Identität.
NIP-07 Extension
nsec im Browser. Angriffsfläche: Zero-Days, Supply-Chain, Phishing. Für Testkeys.
Air-Gapped Signer
nsec nur auf Hardware. Keine Netzwerkverbindung. Für High-Visibility Accounts.
Quelle: NIP-07 Specification | nobsbitcoin.com | Stand: Januar 2026
Die meisten NIP-07 Extensions speichern deinen nsec im Klartext oder mit trivialer Verschlüsselung im Browser-Speicher. Ein kompromittierter Browser bedeutet kompromittierte Identität. Für jeden Account mit Reputationswert gehört der nsec auf dedizierte Hardware.
Remote Signing und NsecBunker
NIP-46 ist das Protokoll, das Air-Gapped Signing für Nostr ermöglicht. Es definiert eine Zwei-Wege-Kommunikation zwischen einem Client (deine Nostr-App) und einem Signer (Hardware-Device oder Signer-App). Der Client sieht niemals deinen nsec, nur das Ergebnis: signierte Events.
Der nsec als Gefangener in der Maschine
Stell dir den Signer als Hochsicherheitsgefängnis vor. Der nsec ist der Gefangene. Er kann Arbeit verrichten (Events signieren), aber er kann niemals entkommen. Die Kommunikation mit der Außenwelt läuft ausschließlich über streng kontrollierte Kanäle: QR-Codes oder verschlüsselte Relay-Messages.
Setup: Signer initialisieren
Auf dem Signer (SeedSigner, Krux, Amber) Nostr-Identität erzeugen oder importieren. Gerät zeigt bunker://... URI als QR.
Client koppeln
Desktop- oder Mobile-Client scannt den QR. Client sendet connect-Event, Signer bestätigt und speichert App-Pubkey.
Event erstellen
Du schreibst eine Note. Client erstellt unsigniertes Event und sendet sign_event-Request an den Signer.
Air-Gapped Review
Signer zeigt Event-Details auf Display: Kind, Content, Relays, Tags. Du prüfst und bestätigst.
Signatur und Broadcast
Signer signiert, sendet signiertes Event zurück. Client published. Der nsec hat die Maschine nie verlassen.
Amber: Software-Signer für Android
Amber ist eine Android-App, die dein Smartphone in einen NIP-46 Signer verwandelt. Amber hält deinen nsec lokal und bietet einen bunker://-String als QR an. Das Smartphone bleibt Angriffsfläche, aber der nsec ist in einem isolierten Kontext. Für Power-User ohne Hardware-Signer eine akzeptable Zwischenlösung.
Ob Browser, Smartphone oder dediziertes Gerät: Das Ziel ist immer dasselbe. Apps sehen via NIP-46 nur signierte Events, niemals den nsec selbst. Der Unterschied liegt in der Angriffsfläche des Bunkers.
Seed-Separation und Persona-Management
Die Ergodizitäts-Falle
Ergodizität ist ein Konzept aus der Physik und Finanztheorie. In nicht-ergodischen Systemen kann ein einziges katastrophales Ereignis alles zerstören. Dein Seed ist nicht-ergodisch: Ein Verlust bedeutet totalen Ruin.
Wenn du denselben Seed für Bitcoin und Nostr nutzt, verdoppelst du die Angriffsvektoren. Deine Nostr-Identität ist öffentlich, ein Ziel für Social Engineering. Ein Angreifer, der deinen Nostr-Seed kompromittiert, hat automatisch Zugriff auf deine Bitcoin-Holdings.
Szenario A: Nostr-Seed kompromittiert. Nur Identität verloren.
Szenario B: Gemeinsamer Seed kompromittiert. Identität UND Bitcoin verloren.
Ruin-Potenzial: Szenario B ist Totalverlust auf zwei Achsen. Nicht akzeptabel für HNW-Halter.
Quelle: Nassim Taleb, Ergodicity Economics | BitAtlas Risk Framework | Stand: Januar 2026
Persona-Management auf dem Signer
SeedSigner und Krux können mehrere Key-Slots verwalten. Für Nostr bedeutet das: Mehrere Identitäten mit eigenen nsecs, physisch getrennt verwaltet.
Public Persona
Content-Account für öffentliche Kommunikation und Community.
Business Identity
Professioneller Account für Geschäftskontakte und Reputation.
Admin/Infra Key
Relay-Administration. Nur mit vertrauenswürdigen Tools.
Quelle: BitAtlas Persona Framework | Stand: Januar 2026
Hardware-Vergleich: SeedSigner vs. Krux
Beide Geräte stammen aus dem Bitcoin-Ökosystem und wurden für PSBT-Signing entwickelt. Aber ihr Design macht sie auch für Nostr-Signing geeignet. Ed25519-Unterstützung und NIP-46 Implementationen erweitern das Einsatzspektrum.
SeedSigner
Krux
Nsec Remote
Quelle: SeedSigner GitHub | Krux Documentation | LNBits Shop | Stand: Januar 2026
Alle diese Geräte sind Open-Source und verifizierbar. Du kaufst keine Black-Box, sondern baust oder flashst selbst. Das ist kein Bug, sondern ein Feature.
Das Event-Audit: Prüfprotokoll
What You See Is What You Sign. Bevor du ein Event signierst, muss dir klar sein, was du unterschreibst. Der Signer muss alle relevanten Informationen auf seinem Display anzeigen.
Note
Öffentliche Nachricht. Prüfe: Content, Relays, p-Tags.
Encrypted DM
Private Nachricht. Prüfe: Empfänger-npub.
Metadata
Profil-Update. Prüfe: Name, Picture, NIP-05.
⚠️ KritischContact List
Follow-Liste. Prüfe: Alle p-Tags.
⚠️ KritischRelay List
Relay-Metadata. Prüfe: r-Tags.
⚠️ KritischReaction
Like/Reaction. Prüfe: e-Tag Referenz.
Quelle: NIP-01, NIP-02, NIP-04, NIP-65 | nostr-nips.com | Stand: Januar 2026
Gewöhne dir niemals an, Signaturanfragen blind zu bestätigen. Jedes Mal prüfen: Kind, Content, Relays. Ein kompromittierter Client könnte versuchen, dir ein Kind 0 Event unterzuschieben, das dein Profil hijacked.
OpSec-Checkliste für High-Visibility Accounts
Diese Checkliste ist für Accounts mit Reputationswert: Content Creator, Business Identities, Community Leaders. Behandle deine digitale Identität mit demselben Ernst wie deine Bitcoin-Holdings.
-
☐
Seed-Separation
Nostr-Identität nicht aus demselben Seed wie Bitcoin-Hauptbestände. Mindestens separater Passphrase-Zweig.
-
☐
nsec auf dediziertem Signer
nsec liegt ausschließlich auf Hardware-Signer oder Signer-App. Keine Browser-Extensions mit Haupt-nsec.
-
☐
NIP-46 aktiv
Clients greifen nur über Remote-Signing zu. Regelmäßig Autorisationen prüfen und alte Verbindungen widerrufen.
-
☐
Event-Audit
Jede Signatur auf Hardware-Display prüfen: Kind, Content, Relays. Keine Blind Signing Gewohnheiten.
-
☐
Separate Personas
Mindestens 2-3 Identitäten, physisch getrennt verwaltet. Admin-Keys nur für Relays/Infra.
-
☐
3-2-1 Backup-Regel
Backup des nsec-Seeds auf Stahl/Paper. 3 Kopien, 2 verschiedene Medien, 1 offsite.
-
☐
NIP-05 Verifikation
NIP-05 Identifier auf eigener Domain. Keine Abhängigkeit von Drittanbieter-Domains.
-
☐
Relay-Hygiene
Vertrauenswürdige Relays in Kind 10002 Liste. Keine Random-Relays aus Client-Defaults.
nsec touches nothing. Der private Schlüssel verlässt niemals den Signer.
Verify before sign. Jedes Event auf dem Display prüfen. Kein Autopilot.
Separate the valuable. Identität und Vermögen auf verschiedenen Seeds.
Quelle: BitAtlas OpSec Framework | NIP-46 Specification | Stand: Januar 2026
Identität: Unangreifbar.
Dein nsec ist auf Air-Gapped Hardware isoliert. Aber der Seed braucht ein physisches Backup. Stahl-Lösungen für Identitäts-Seeds findest du in unserem Select Archiv.
BitAtlas Select Archiv → Weitere Praxis-GuidesHinweis: SeedSigner und Krux sind Open-Source Projekte. Die genannten Preise sind Schätzungen für DIY-Builds. Dieser Guide ersetzt keine eigene Recherche zur Firmware-Sicherheit.
BitAtlas ist unabhängig, gibt aber kuratierte Empfehlungen für Tools und Hardware, die den höchsten Sicherheitsstandards entsprechen. Souveränität durch Wissen.