KeePassXC

Denne vejledning beskriver, hvordan du beskytter og krypterer en KeePassXC password database med Nitrokey 3.

Bemærk

  • KeePassXC version 2.7.6 eller nyere er påkrævet.

  • Nitrokey App 2 version 2.2.2 eller nyere er påkrævet.

Første skridt: Generer en HMAC-hemmelighed med Nitrokey-appen 2

  1. Åbn Nitrokey App 2

  2. Vælg Nitrokey 3

  3. Vælg fanen PASSWORDS.

  4. Klik på ADD for at oprette en ny legitimation.

  5. Vælg HMAC fra algoritme-rullemenuen

    Bemærk

    • Legitimationsoplysningerne navngives automatisk i HmacSlot2.

    • Der kan ikke gemmes ekstra attributter til HMAC-legitimationsoplysningerne.

    • HMAC-hemmeligheden skal være præcis 20 bytes lang og i Base32 format. Det vil sige præcis 32 tegn.

    • Det er muligt at gemme præcis én HMAC-hemmelighed på en Nitrokey 3.

  6. For at generere en hemmelighed er der en knap i feltet til højre. Det er også muligt at indtaste din egen hemmelighed, så længe den er kompatibel.

    Advarsel

    Databasen kan ikke længere låses op, hvis Nitrokey 3 mistes eller ikke er tilgængelig! Derfor kan det være en god idé at opsætte en anden Nitrokey 3 med samme HMAC-hemmelighed som backup-enhed.

    Vigtigt

    Hemmeligheden kan kun ses, før den gemmes. Hvis KeePassXC-databasen skal bruges med en anden Nitrokey 3, skal HMAC-hemmeligheden kopieres, hvilket kun er **** muligt før du gemmer legitimationsoplysningerne.

  7. Klik på SAVE for at gemme legitimationsoplysningerne.

Første mulighed: Beskyt en eksisterende KeePassXC-database med en Nitrokey 3

  1. Åbn KeePassXC

  2. Åbn den eksisterende KeePassXC-database, der skal beskyttes med en Nitrokey 3.

  3. Vælg Database -> Database Security... fra menulinjen

  4. Vælg Security i venstre side

  5. Klik på Add additional protection... knappen i Database Credentials fanen

  6. Rul ned til Challenge-Response og klik på Add Challenge-Response

  7. Hvis Nitrokey 3 nu er tilsluttet, og en HMAC blev genereret før, bør Nitrokey 3 vises i feltet.

    Klik på OK for at tilføje Nitrokey 3 til den eksisterende KeePassXC-database.

Bemærk

Som standard bruges Nitrokey 3 som en anden faktor ud over passphrase. Hvis du udelukkende vil beskytte databasen med Nitrokey 3, skal du slette passphrase ved at klikke på knappen Remove Password.

Tip

Hvis Nirokey 3 ikke genkendes, skal du lukke KeePassXC helt. Tilslut derefter Nitrokey 3 til din computer, før du genstarter KeePassXC.

Anden mulighed: Oprettelse af en KeePassXC-database, beskyttet af Nitrokey 3

  1. Åbn KeePassXC

  2. Vælg Database -> New Database... fra menulinjen for at oprette en ny KeePassXC-database.

  3. Udfyld visningsnavnet og en valgfri beskrivelse for din nye database, og klik på Continue

  4. Yderligere indstillinger for databasekryptering kan nu konfigureres her, eller standardindstillingerne kan bibeholdes. Indstillingerne kan også ændres senere i databaseindstillingerne.

    Klik på Continue for at bekræfte indstillingerne.

  5. Database-legitimationsoplysninger

    Her kan du indtaste en adgangskode som en anden faktor til at låse databasen op. For at forbinde Nitrokey 3 (hvor HMAC-hemmeligheden blev genereret) til den nye KeePassXC-database, skal du klikke på Add additional protection...

  6. Rul ned til Challenge-Response og klik på Add Challenge-Response

  7. Hvis Nitrokey 3 er tilsluttet, og en HMAC blev genereret før, skal Nitrokey 3 vises i feltet. Klik på Continue for at afslutte oprettelsen af den nye KeePassXC-database.

Bemærk

Hvis adgangssætningen er tom, vil databasen udelukkende være beskyttet af Nitrokey 3. Hvis der indtastes en passphrase, vil databasen blive beskyttet af passphrasen og Nitrokey 3.

Tip

Hvis Nitrokey 3 ikke genkendes, skal du lukke KeePassXC helt. Tilslut derefter Nitrokey 3 til din computer, før du genstarter KeePassXC.

Fejlfinding til Linux

Hvis Nirokey 3-enheden ikke genkendes af KeePassXC på et Linux-system:

  • Forudsat at udev-reglerne er indstillet som beskrevet her.

  • Forudsat at pcscd service er blevet startet med:

sudo systemctl start pcscd.service
  • Installer den nyeste version af KeePassXC med flatpak:

flatpak install flathub org.keepassxc.KeePassXC