Betfin nutzt den Privy-Dienst, der die integrierte Wallet „antreibt“ und es dem Benutzer ermöglicht, ein Konto zu erstellen. Dieses Konto fungiert als vertrauenswürdige Umgebung: Weder der Betfin-Betreiber noch Privy oder Dritte können auf den privaten Schlüssel zugreifen. Der Grund ist einfach: Der Schlüssel ist aufgeteilt und verschlüsselt und existiert in seiner vollständigen Form nur kurzzeitig und nur, wenn eine bestimmte Aktion ausgeführt wird.
Der private Schlüssel ist an zwei unabhängigen Orten geschützt:
- in der Privy-Infrastruktur (in einer gesicherten TEE-Umgebung)
- auf der Seite des Benutzers durch seine Anmeldemethode (zum Beispiel Passkey oder E-Mail/SSO).
Dank dessen kann der Schlüssel nur vorübergehend zusammengesetzt werden, wenn der Benutzer Geld senden, eine Wette bestätigen oder Staking durchführen muss. Außerhalb dieses Moments existiert der Schlüssel als Ganzes nicht.
Was ist Privy?
Privy ist eine Infrastruktur für Wallets und Authentifizierung, die Entwickler in ihre Anwendungen einbinden. Ein Benutzer kann sich „mit dem, was er weiß“ (E-Mail/SSO) oder „mit dem, was er hat“ (ein Passkey im Telefon oder Laptop) anmelden. Privy ist von Natur aus non-custodial: Sensible Operationen finden in einer isolierten Trusted Execution Environment (TEE) statt, und der private Schlüssel ist immer in verschlüsselte Anteile aufgeteilt.
Warum weder Betfin noch Privy Zugriff auf die Daten des Benutzers hat
Der Schlüssel ist in zwei verschlüsselte Teile unterteilt (das sogenannte 2-von-2-Modell). Ein Teil ist direkt an die TEE gebunden (Enclave Share), der andere wird durch die Benutzerauthentifizierung geschützt (Auth Share). Diese Teile werden nur vorübergehend und nur innerhalb der TEE zusammengeführt, wenn der Benutzer eine bestimmte Operation auslöst. Die einzelnen Teile verraten für sich genommen nichts, und außerhalb der TEE erscheint der gesamte Schlüssel nicht.
Welche Sicherheitsgarantien Privy bietet
1) Tresor im Server (TEE) + Schlüsselaufteilung
Privy verwendet Trusted Execution Environments – speziell AWS Nitro Enclaves –, in denen sensible Operationen getrennt vom Rest des Systems durchgeführt werden. Der private Schlüssel ist aufgeteilt, sodass kein einzelner Teil etwas verrät.
2) Der Schlüssel existiert nur im Moment der Aktion als Ganzes
Beim Signieren einer Transaktion werden die beiden verschlüsselten Teile vorübergehend im Speicher der TEE zusammengeführt und nach Abschluss wieder getrennt. Nirgendwo „liegt“ der vollständige Schlüssel dauerhaft herum.
3) Externe Sicherheitsüberprüfung
Privy erklärt unabhängige Audits (z. B. Cure53, Zellic, Doyensec) und SOC 2 Typ I/II.
4) Notausgang: Schlüsselexport
Der Benutzer kann den Schlüssel exportieren und die Adresse in einer anderen Wallet (z. B. MetaMask/Phantom) verwenden. Während des Exports wird der Schlüssel auf einem anderen „Ursprung“ zusammengesetzt als die Anwendung läuft, sodass weder die Anwendung noch Privy ihn sehen können – nur der Benutzer sieht den Schlüssel. (Sobald er angezeigt wird, muss der Schlüssel als das sensibelste Geheimnis behandelt werden.)
Die Anmeldemethode des Benutzers = der Schlüssel zur Aktion
Es ist möglich, eine oder mehrere Methoden zu verwenden.
Empfehlung: Mindestens zwei (z. B. Passkey + E-Mail/SSO) haben, damit ein Backup existiert.
1) Passkey (empfohlene Grundlage)
Was es ist: Ein sicherer „Schlüssel“, der an das Gerät des Benutzers, die Biometrie (Fingerabdruck/Gesicht) und die Domäne gebunden ist.
- Mehrere Geräte? Der Benutzer kann mehrere Passkeys für dasselbe Konto haben (z. B. Telefon und Laptop).
- Backup: Ein Passkey wird nicht als Datei exportiert, kann aber über iCloud/Google oder einen Passwort-Manager gesichert werden.
- Geräteverlust: Ohne Backup verliert der Benutzer diesen Zugangsweg. Daher ist es ratsam, eine zweite Methode (z. B. E-Mail/SSO) zu haben.
2) E-Mail / SSO (Google, etc.)
Einfacher Zugang: Wenn der Benutzer Zugriff auf sein Postfach oder sein Google/Apple-Konto erhält, gelangt er auch in die Wallet.
- Unabhängiges Backup: Es funktioniert auch, wenn Betfin vorübergehend offline ist oder die Domain nicht verfügbar ist.
- Nach der Aktivierung: Sobald diese Option aktiviert ist, ist der Zugang „gesichert“ – die Zuverlässigkeit hängt jedoch auch vom E-Mail-Anbieter ab.
3) Export des privaten Schlüssels (für fortgeschrittene Benutzer)
- Nach dem Einloggen kann der Benutzer den privaten Schlüssel exportieren und beispielsweise in MetaMask verwenden. Er kann ihn auch wieder in die Betfin-Wallet importieren.
Wichtig: Sobald der Schlüssel angezeigt wird, ist es angebracht, ihn als hochsensibel und potenziell gefährdet zu behandeln (er ist nicht mehr nur in einem sicheren Prozess „versteckt“). Export macht nur Sinn, wenn der Benutzer genau weiß, was er tut und wie er den Schlüssel sicher aufbewahrt.
Praktische Tipps für den Durchschnittsnutzer
- Mindestens zwei Anmeldemethoden (z. B. Passkey + E-Mail/SSO) haben.
- Den Passkey sichern (Passwort-Manager/iCloud/Google) und idealerweise auf mehreren Geräten haben.
- Schlüsselexport nur verwenden, wenn der Benutzer weiß, wie er den Schlüssel sicher aufbewahrt.
- Beim Ändern der Einstellungen überprüfen, ob das Backup wirklich funktioniert (Anmeldung von einem zweiten Gerät versuchen).
Quellen
- https://docs.privy.io/welcome

.png&w=3840&q=75)

