KeePassXC¶
Denne vejledning beskriver, hvordan du beskytter og krypterer en KeePassXC password database med Nitrokey 3.
Bemærk
KeePassXC version 2.7.6 eller nyere er påkrævet.
Nitrokey App 2 version 2.2.2 eller nyere er påkrævet.
Første skridt: Generer en HMAC-hemmelighed med Nitrokey-appen 2¶
Åbn Nitrokey App 2
Vælg Nitrokey 3
Vælg fanen
PASSWORDS
.Klik på
ADD
for at oprette en ny legitimation.Vælg
HMAC
fra algoritme-rullemenuenBemærk
Legitimationsoplysningerne navngives automatisk i
HmacSlot2
.Der kan ikke gemmes ekstra attributter til HMAC-legitimationsoplysningerne.
HMAC-hemmeligheden skal være præcis 20 bytes lang og i Base32 format. Det vil sige præcis 32 tegn.
Det er muligt at gemme præcis én HMAC-hemmelighed på en Nitrokey 3.
For at generere en hemmelighed er der en knap i feltet til højre. Det er også muligt at indtaste din egen hemmelighed, så længe den er kompatibel.
Advarsel
Databasen kan ikke længere låses op, hvis Nitrokey 3 mistes eller ikke er tilgængelig! Derfor kan det være en god idé at opsætte en anden Nitrokey 3 med samme HMAC-hemmelighed som backup-enhed.
Vigtigt
Hemmeligheden kan kun ses, før den gemmes. Hvis KeePassXC-databasen skal bruges med en anden Nitrokey 3, skal HMAC-hemmeligheden kopieres, hvilket kun er **** muligt før du gemmer legitimationsoplysningerne.
Klik på
SAVE
for at gemme legitimationsoplysningerne.
Første mulighed: Beskyt en eksisterende KeePassXC-database med en Nitrokey 3¶
Åbn KeePassXC
Åbn den eksisterende KeePassXC-database, der skal beskyttes med en Nitrokey 3.
Vælg
Database
->Database Security...
fra menulinjenVælg
Security
i venstre sideKlik på
Add additional protection...
knappen iDatabase Credentials
fanenRul ned til
Challenge-Response
og klik påAdd Challenge-Response
Hvis Nitrokey 3 nu er tilsluttet, og en HMAC blev genereret før, bør Nitrokey 3 vises i feltet.
Klik på
OK
for at tilføje Nitrokey 3 til den eksisterende KeePassXC-database.
Bemærk
Som standard bruges Nitrokey 3 som en anden faktor ud over passphrase. Hvis du udelukkende vil beskytte databasen med Nitrokey 3, skal du slette passphrase ved at klikke på knappen Remove Password
.
Tip
Hvis Nirokey 3 ikke genkendes, skal du lukke KeePassXC helt. Tilslut derefter Nitrokey 3 til din computer, før du genstarter KeePassXC.
Anden mulighed: Oprettelse af en KeePassXC-database, beskyttet af Nitrokey 3¶
Åbn KeePassXC
Vælg
Database
->New Database...
fra menulinjen for at oprette en ny KeePassXC-database.Udfyld visningsnavnet og en valgfri beskrivelse for din nye database, og klik på
Continue
Yderligere indstillinger for databasekryptering kan nu konfigureres her, eller standardindstillingerne kan bibeholdes. Indstillingerne kan også ændres senere i databaseindstillingerne.
Klik på
Continue
for at bekræfte indstillingerne.Database-legitimationsoplysninger
Her kan du indtaste en adgangskode som en anden faktor til at låse databasen op. For at forbinde Nitrokey 3 (hvor HMAC-hemmeligheden blev genereret) til den nye KeePassXC-database, skal du klikke på
Add additional protection...
Rul ned til
Challenge-Response
og klik påAdd Challenge-Response
Hvis Nitrokey 3 er tilsluttet, og en HMAC blev genereret før, skal Nitrokey 3 vises i feltet. Klik på
Continue
for at afslutte oprettelsen af den nye KeePassXC-database.
Bemærk
Hvis adgangssætningen er tom, vil databasen udelukkende være beskyttet af Nitrokey 3. Hvis der indtastes en passphrase, vil databasen blive beskyttet af passphrasen og Nitrokey 3.
Tip
Hvis Nitrokey 3 ikke genkendes, skal du lukke KeePassXC helt. Tilslut derefter Nitrokey 3 til din computer, før du genstarter KeePassXC.
Fejlfinding til Linux¶
Hvis Nirokey 3-enheden ikke genkendes af KeePassXC på et Linux-system:
Forudsat at udev-reglerne er indstillet som beskrevet her.
Forudsat at
pcscd service
er blevet startet med:
sudo systemctl start pcscd.service
Installer den nyeste version af KeePassXC med flatpak:
flatpak install flathub org.keepassxc.KeePassXC
Installer
ccid
på Arch Linux-baserede systemer. Se også her: Arch wiki: Nitrokey.