Mehrfachsignatur

Multisignature (Multisig) ist ein Mechanismus, der die Kontrolle über On-Chain-Vermögenswerte auf mehrere Parteien verteilt. Transaktionen oder Änderungen an Konfigurationen werden erst dann ausgeführt, wenn die erforderliche Mindestanzahl vordefinierter Signaturen vorliegt. Diese Methode findet breite Anwendung in Team-Treasuries, DAOs und Verwahrungsszenarien, um Einzelrisiken zu vermeiden und sowohl interne Fehler als auch externe Angriffe zu minimieren, wobei transparente On-Chain-Genehmigungsprotokolle gewährleistet bleiben. Multisig ermöglicht darüber hinaus gestufte Berechtigungen und Zeitverzögerungen (Time Locks) und eignet sich daher besonders für Arbeitsabläufe mit hohen Beträgen oder häufigen Team-Transaktionen. Im Ethereum-Ökosystem sind Vertrags-Wallets wie Gnosis Safe verbreitete Implementierungen, während Multisig bei Bitcoin durch P2WSH-Skripte umgesetzt wird.
Zusammenfassung
1.
Multi-Signatur (Multisig) ist eine kryptografische Technologie, die mehrere private Schlüssel zur Autorisierung von Transaktionen erfordert und die Sicherheit von Vermögenswerten erheblich erhöht.
2.
Gängige Konfigurationen sind 2-von-3- oder 3-von-5-Muster, bei denen M von N Schlüsseln signieren müssen, um Operationen auszuführen.
3.
Weit verbreitet in der DAO-Governance, im Management von Unternehmenskonten und beim Schutz hochpreisiger Vermögenswerte.
4.
Verhindert effektiv Single Points of Failure und Insider-Bedrohungen, erhöht jedoch die Komplexität der Abläufe und Herausforderungen im Schlüsselmanagement.
Mehrfachsignatur

Was ist Multisig?

Multisig, die Abkürzung für „Multi-Signatur“, beschreibt einen Mechanismus, bei dem die Kontrolle über eine Adresse auf mehrere Parteien verteilt wird und ein Schwellenwert definiert ist – erst wenn die erforderliche Mindestanzahl an Signaturen vorliegt, wird eine Transaktion oder Konfigurationsänderung durchgeführt. Sie können sich das wie einen Firmensiegel vorstellen, der erst nach Gegenzeichnung durch mehrere Führungskräfte verwendet werden darf.

Auf Ethereum wird Multisig in der Regel über Smart-Contract-Wallets umgesetzt, wobei die Regeln im Vertrag verankert und on-chain geprüft werden. Bei Bitcoin erfolgt Multisig durch Skripte, die festlegen, welche öffentlichen Schlüssel signieren müssen, um Gelder von einer Adresse zu bewegen. Typische Anwendungsbereiche sind Team-Treasuries, DAO-Vermögensverwaltungen, Verwahrungsprozesse und sichere Freigabeworkflows.

Warum ist Multisig für das Management von Krypto-Vermögenswerten wichtig?

Multisig ist essenziell, weil es Einzelpunktversagen und internes Betrugsrisiko minimiert und gleichzeitig transparente, on-chain nachvollziehbare Freigabeprotokolle schafft. Wird ein einzelner Private Key verloren, ausgespäht oder kompromittiert, kann unwiderruflicher Vermögensverlust drohen – Multisig reduziert dieses Risiko erheblich.

Für Teams verteilt Multisig Berechtigungen auf mehrere Mitglieder und sorgt in Kombination mit Timelocks und Ausgabelimits für einen auditierbaren Ablauf. In DAOs erfordern Aktionen wie Mitteltransfers oder Parameteränderungen mehrere Freigaben, was die Governance-Glaubwürdigkeit stärkt. Die Praxis zeigt: In den Jahren 2024–2025 setzen die meisten DAO-Treasuries für das Management von Geldern und Berechtigungen auf Contract-Wallet-Multisigs.

Wie funktioniert Multisig?

Das Grundprinzip von Multisig ist die Definition eines „Schwellenwerts“ – beispielsweise müssen von N Teilnehmenden mindestens M signieren („M-von-N“). Wenn ein Initiator eine Transaktion vorschlägt, signieren andere mit ihren Private Keys; sobald der Schwellenwert erreicht ist, validiert und führt die Blockchain die Transaktion aus.

Eine „Signatur“ ist dabei eine kryptografische Bestätigung mittels Private Key, die nicht gefälscht werden kann; die Gültigkeit lässt sich mit dem zugehörigen Public Key überprüfen. Auf Ethereum ist die Multisig-Logik im Smart Contract festgelegt; bei Bitcoin sind die Anforderungen im Skript definiert. Ein EOA („Externally Owned Account“) wird direkt durch einen Private Key gesteuert, während eine Smart-Contract-Wallet über Vertragsregeln verwaltet wird – beide können an Multisig-Prozessen teilnehmen.

Wie wird Multisig auf Bitcoin und Ethereum implementiert?

Bei Bitcoin wird Multisig durch Skripte – meist im P2SH- oder P2WSH-Format – umgesetzt. Das Skript führt mehrere Public Keys auf und legt fest, wie viele Signaturen erforderlich sind; um Gelder zu bewegen, müssen entsprechend gültige Signaturen bereitgestellt werden.

Auf Ethereum kommt Multisig über Smart-Contract-Wallets wie Gnosis Safe zum Einsatz. Die Signaturen werden off-chain gesammelt und an den Vertrag zur Prüfung und Ausführung übermittelt. Ethereum-Multisigs unterstützen Berechtigungsebenen, Timelocks, modulare Freigaben und Rollenmanagement und eignen sich ideal für komplexe Workflows. Bitcoin-Multisigs sind einfacher und variieren hinsichtlich Kosten und Privatsphäre je nach Netzwerkauslastung.

Wie wird Multisig in Team-Treasuries und DAO-Governance genutzt?

In Team-Treasuries und DAO-Governance ermöglicht Multisig die mehrstufige Freigabe von Mitteltransfers und Konfigurationsänderungen. Regeln wie „wer kann vorschlagen“, „wer kann genehmigen“ und „wie viele werden zur Ausführung benötigt“ sind on-chain dokumentiert und nachvollziehbar.

Typische Anwendungsfälle sind Gehaltszahlungen und Erstattungen, Lieferantenzahlungen, Treasury-Rebalancing, Anpassung von Risikoparametern, Notfallstopp und Wiederherstellung. DAOs verwahren ihr Treasury häufig in einer Multisig-Wallet, wobei die Signierenden verschiedene Rollen oder Community-Segmente vertreten. Um Machtkonzentration zu verhindern, gehören Timelocks und regelmäßige Rotation der Signierenden zu den Best Practices.

Wie erstellt und betreibt man eine Multisig-Wallet?

Schritt 1: Wählen Sie Blockchain und Wallet-Typ. Entscheiden Sie sich für Ethereum (Smart-Contract-Wallets wie Gnosis Safe) oder Bitcoin-Skript-basiertes Multisig. Prüfen Sie Gebühren, Tool-Reife und Team-Erfahrung.

Schritt 2: Bestimmen Sie die Teilnehmenden und legen Sie den Schwellenwert fest. Listen Sie N Signierende auf und definieren Sie die M-von-N-Regel. Empfohlene Einstellungen sind „mindestens 2/3 oder 3/5“, um Sicherheit und Bedienbarkeit auszugleichen.

Schritt 3: Adresse bereitstellen oder generieren. Auf Ethereum einen Multisig-Contract deployen und die Signierenden initialisieren; bei Bitcoin eine Multisig-Adresse generieren und die Mnemonics oder Hardware-Geräte sicher verteilen.

Schritt 4: Berechtigungen und Sicherheitsparameter konfigurieren. Legen Sie Rollen für Initiatoren fest, tägliche Ausgabelimits, Timelocks, modulare Freigaben, Benachrichtigungskanäle, Aktivitätsüberwachung und Alarme.

Schritt 5: Mit kleinen Beträgen testen und befüllen. Überweisen Sie einen kleinen Betrag, um den gesamten Ablauf – Vorschlag, Signatur, Ausführung, Fehlerbehebung – zu testen und zu prüfen, ob alle Geräte und Backups der Signierenden funktionieren.

Schritt 6: Betrieb und Wartung. Erstellen Sie ein Betriebshandbuch; verlangen Sie für große Transaktionen höhere Schwellenwerte oder zusätzliche Prüfungen; rotieren Sie Signierende regelmäßig; führen Sie Key-Health-Checks und Notfallübungen durch.

Tools wie Gnosis Safe bieten in der Praxis intuitive Oberflächen: Initiatoren erstellen Transaktionen, andere Signierende bestätigen per Wallet oder sicheren Link; nach Erreichen des Schwellenwerts führt der Vertrag aus. Für Bitcoin-Multisig werden kompatible Wallets (z. B. P2WSH-fähige Clients) benötigt, um Signaturen zu sammeln und zu übertragen.

Was ist der Unterschied zwischen Multisig und MPC?

Bei Multisig prüft die Blockchain, ob mehrere Signaturen den Schwellenwert erfüllen, und macht alle Freigaben öffentlich nachvollziehbar. MPC (Multi-Party Computation) verteilt die Erzeugung einer einzigen Signatur auf mehrere Geräte – on-chain wird nur eine Signatur eingereicht, der Multi-Party-Prozess läuft off-chain ab.

Vergleich: Multisig-Regeln sind öffentlich und auditierbar, ideal für Governance und Compliance; MPC bietet Vorteile bei Privatsphäre und Performance und wird oft bei Verwahrungslösungen, Börsen oder mobilen Anwendungen eingesetzt. Multisig ist hochgradig kombinierbar, etwa mit Timelocks und modularen Berechtigungen; MPC erfordert hohe Zuverlässigkeit bei Geräten und Diensten. In der Praxis werden beide kombiniert: On-Chain-Treasuries nutzen Multisig, Verwahrung oder Betrieb setzen MPC für interne Freigaben ein.

Welche Risiken birgt Multisig und wie kann man sie minimieren?

Multisig ist nicht unfehlbar; typische Risiken sind: Verlust oder Beschädigung von Signaturgeräten; Ausfall von Signierenden mit daraus resultierenden Verzögerungen; Kollusion einer Minderheit; Contract-Bugs oder Upgraderisiken; Fehlkonfigurationen mit Kontrollverlust; erhöhte Gebühren und betriebliche Komplexität.

Zur Risikominderung sollte jeder Signierende eine eigene Hardware-Wallet und sichere Backups besitzen; Notfall-Signierende und Recovery-Prozesse definieren; risikoreiche Aktionen durch Timelocks und Monitoring absichern; geprüfte und weit verbreitete Contract-Wallets verwenden; Änderungen strikt managen und im kleinen Rahmen testen; externe Vorschläge mehrstufig prüfen und Limits pro Transaktion und Tag festlegen.

Wie lässt sich Multisig mit Gate-Konten und On-Chain-Szenarien kombinieren?

Multisig ist ideal für On-Chain-Treasuries und teamübergreifende Freigaben. Auf Börsen wie Gate können Sie Multi-User-Berechtigungen über Kontosicherheitsfunktionen oder Sub-Account-Management zur Steuerung von Auszahlungsrisiken einrichten; on-chain werden Treasuries in Gnosis Safe oder ähnlichen Wallets verwaltet, wobei Transaktionsvorschläge und -ausführungen on-chain dokumentiert werden.

Die Kombination dient als „doppelte Verteidigung“: Plattformseitige Multi-User-Freigabe plus Whitelist-Auszahlungen, mit on-chain-Multisig-Treasury als finale Ausgabenkontrolle. Selbst wenn ein Plattformkonto ausgespäht oder intern missbraucht wird, kann on-chain-Multisig unübliche Großtransfers blockieren. Details entnehmen Sie der aktuellen Gate-Dokumentation – Teams sollten einheitliche Abläufe und Notfallpläne definieren.

Multisig entwickelt sich von einfacher Schwellenwertsignatur hin zu programmierbaren Berechtigungssystemen, die mit Technologien wie Account Abstraction verknüpft sind und Freigaben flexibler und unternehmensähnlicher gestalten. In den vergangenen Jahren haben DAOs und Team-Treasuries Contract-Wallet-Multisigs als transparenten, auditierbaren Standard für das Fondsmanagement etabliert.

Empfehlung: Teams mit signifikanten Vermögenswerten, häufigen Transaktionen oder Governance-Transparenz sollten Contract-Wallet-Multisigs bevorzugen; wer Wert auf eine schlanke Nutzererfahrung legt oder auf Verwahrer setzt, kann MPC- oder Hybridlösungen wählen. Unabhängig von der Lösung: Testen Sie im kleinen Maßstab, definieren Sie klare Schwellenwerte und Rollen, implementieren Sie Backup- und Rotationsprozesse, setzen Sie Timelocks und Monitoring ein und kombinieren Sie plattformseitige Berechtigungen mit on-chain-Multisig für ganzheitliche Sicherheit.

FAQ

Sind Multisig-Wallets sicher?

Multisig-Wallets bieten mehr Sicherheit als Single-Signature-Wallets, da mehrere Private Keys jede Transaktion autorisieren müssen – das senkt das Risiko eines Einzelpunktversagens deutlich. Die Gesamtsicherheit hängt jedoch davon ab, wie Sie die Schlüssel verwalten: Werden mehrere Keys auf demselben Gerät oder am selben Ort gespeichert, steigt das Risiko eines gleichzeitigen Verlusts. Die beste Praxis ist, die Schlüssel auf verschiedene Geräte oder Hardware-Wallets zu verteilen.

Was kostet die Einrichtung einer Multisig-Wallet?

Die Einrichtung einer Multisig-Wallet selbst ist kostenfrei, das Deployen eines Multisig-Smart-Contracts verursacht allerdings Gas-Gebühren. Diese variieren je nach Blockchain-Netzwerk (Bitcoin vs. Ethereum) und aktueller Netzwerkauslastung. Die Verwaltung mehrerer Private Keys mit Hardware-Wallets erfordert eine Anfangsinvestition – ist jedoch für den Schutz der Vermögenswerte essenziell.

Was passiert, wenn ein Private Key in einer Multisig-Konfiguration verloren geht?

Das hängt von der Schwellenwert-Konfiguration ab. In einer 2-von-3-Multisig (2 von 3 Keys erforderlich) kann der Verlust eines Schlüssels den Betrieb weiterhin ermöglichen; bei einer 3-von-3-Konfiguration (alle Keys erforderlich) führt der Verlust eines Keys zum dauerhaften Verlust der Mittel. Balancieren Sie bei der Gestaltung Ihres Multisig-Schemas Sicherheit und Bedienbarkeit – Schwellenwerte wie 2-von-3 oder 3-von-5 sind meist empfehlenswert.

Kann man Multisig-Wallets mit Börsenkonten nutzen?

Große Börsen wie Gate unterstützen Multi-Faktor-Überprüfung für API-Keys – das unterscheidet sich jedoch von on-chain-Multisig-Wallets. Die Sicherheit von Börsenkonten basiert typischerweise auf mehrstufiger Authentifizierung (E-Mail, Telefon, Google Authenticator), während on-chain-Multisig die Verwaltung mehrerer Schlüssel auf Blockchain-Wallet-Ebene beschreibt. Für optimale Sicherheit: Aktivieren Sie alle verfügbaren Optionen auf Ihrem Gate-Konto und lagern Sie größere Vermögenswerte in einer on-chain-Multisig-Wallet.

Ist Multisig nur für Teams/Institutionen oder können auch Einzelpersonen es nutzen?

Multisig ist nicht nur für Organisationen – auch Einzelpersonen mit signifikanten Krypto-Vermögenswerten sollten es in Betracht ziehen. Eine einfache 2-von-2-Multisig-Konfiguration (ein Key auf dem Smartphone, einer auf dem Computer) schützt effektiv vor Gerätekompromittierung oder Key-Diebstahl. Sind Ihre Bestände entsprechend hoch, überwiegt der Sicherheitsgewinn die Einrichtungskosten deutlich – vor allem für Langzeit-Halter oder Selbstverwahrer.

Ein einfaches „Gefällt mir“ bewirkt viel

Teilen

Verwandte Glossare
Was versteht man unter Public Key Infrastructure?
Die Public Key Infrastructure (PKI) ist ein System zur Bereitstellung verifizierbarer Netzwerkidentitäten. Sie verwendet Schlüsselpaaren, digitale Zertifikate und vertrauenswürdige Instanzen, um die Authentizität von Websites, Anwendungen oder Nutzern sicherzustellen. Damit bildet sie die Grundlage für Szenarien wie HTTPS, Code-Signierung und E-Mail-Verschlüsselung. Im Web3-Umfeld wird PKI in Verbindung mit Wallet-Signaturen und dezentralen Identitätslösungen (DID) eingesetzt, um sichere Verbindungen und eine geschützte Softwareverteilung zu gewährleisten. Darüber hinaus bietet PKI Mechanismen zum Zertifikatswiderruf und zur Protokollierung, was eine schnelle Erkennung und Sperrung kompromittierter Zertifikate ermöglicht.
Definition der Distributed Denial of Service (DDoS)-Attacke
Ein Distributed Denial-of-Service (DDoS)-Angriff bezeichnet eine Vorgehensweise, bei der Angreifer Tausende kompromittierter Geräte einsetzen, um gleichzeitig eine enorme Anzahl von Anfragen zu senden und so Bandbreite sowie Serverressourcen zu überlasten. Dadurch werden Websites, APIs oder Blockchain-Knoten zeitweise funktionsunfähig. DDoS-Angriffe zielen häufig auf Börsen, Wallets und RPC-Dienste ab, was langsame Zugriffszeiten, Zeitüberschreitungen und Verbindungsabbrüche zur Folge hat. Solche Beeinträchtigungen können zentrale Abläufe wie Order Matching, Asset-Abfragen sowie Ein- und Auszahlungen erheblich stören.
Cold Wallet
Eine Cold Wallet stellt eine Methode dar, Kryptowährungs-Private Keys offline zu speichern – ähnlich wie das sichere Verwahren von Bankkarte und Passwort in einem Tresor. Durch die permanente Trennung vom Internet minimieren Cold Wallets das Risiko eines Diebstahls erheblich. Zu den gängigen Varianten zählen Hardware-Geräte sowie vollständig isolierte Smartphones und Computer. Cold Wallets sind insbesondere für die langfristige Aufbewahrung und den Schutz größerer Vermögenswerte geeignet. Muss eine Transaktion ausgeführt werden, wird die Signatur zunächst offline erzeugt und anschließend mit der Blockchain verarbeitet.
Definition des Man-in-the-Middle-Angriffs
Ein Man-in-the-Middle-Angriff beschreibt eine Situation, in der eine unbekannte dritte Partei die Kommunikation zwischen Ihnen und einer Website, einer Wallet oder einem Blockchain-Knotenpunkt heimlich abfängt, überwacht oder manipuliert. Typische Angriffsvektoren sind öffentliche WLAN-Netzwerke, gefälschte HTTPS-Zertifikate, schädliche Proxys und DNS-Hijacking. Im Web3-Umfeld können solche Angriffe zu irreführenden Signaturanfragen, kompromittierten RPC-Aufrufen oder veränderten Anzeigehinweisen führen, was letztlich die Übermittlung von Transaktionen und die Sicherheit von Vermögenswerten bedroht. Um diese Risiken zu minimieren, sollten Sie verdächtige Links und Zertifikate erkennen, konsequent sichere Verbindungsgewohnheiten pflegen und den Kontoschutz aktivieren.
Ponzi-Schema: Definition
Ein Ponzi-System bezeichnet einen Finanzkreislauf, bei dem die versprochenen Renditen an frühere Anleger ausschließlich aus den Einlagen neuer Teilnehmer gezahlt werden – ohne ein tragfähiges Geschäftsmodell oder externe Geldquellen. Im Web3-Umfeld treten Ponzi-Systeme oft als hochverzinsliche Investmentprodukte, DeFi-Mining-Angebote oder Belohnungsprogramme auf. Ihr Fortbestand hängt davon ab, dass ständig neue Teilnehmer gewonnen werden, um laufende Auszahlungen zu ermöglichen; sobald das Wachstum nachlässt, kommt es typischerweise zu Auszahlungsproblemen oder zum vollständigen Zusammenbruch. Entscheidend für die Erkennung solcher Systeme ist die Analyse der tatsächlichen Herkunft der Renditen, der Struktur der Geldflüsse und der Informations­transparenz – nicht die alleinige Fokussierung auf kurzfristige Gewinne.

Verwandte Artikel

Wie führen Sie Ihre eigene Recherche durch (DYOR)?
Einsteiger

Wie führen Sie Ihre eigene Recherche durch (DYOR)?

"Forschung bedeutet, dass man es nicht weiß, aber bereit ist, es herauszufinden." - Charles F. Kettering.
2022-11-21 09:57:49
Was ist Solana?
06:10
Einsteiger

Was ist Solana?

Als Blockchain-Projekt zielt Solana darauf ab, die Skalierbarkeit des Netzwerks zu optimieren und die Geschwindigkeit zu erhöhen, und verwendet einen einzigartigen Proof-of-History-Algorithmus, um die Effizienz von On-Chain-Transaktionen und -Sequenzierungen erheblich zu verbessern.
2022-11-21 09:26:44
Was versteht man unter Fundamentalanalyse?
Fortgeschrittene

Was versteht man unter Fundamentalanalyse?

Die Kombination aus geeigneten Indikatoren, Tools und aktuellen Krypto-Nachrichten ermöglicht die bestmögliche Fundamentalanalyse als Grundlage für fundierte Entscheidungen.
2022-11-21 09:04:22