KeePassXC#
Queste istruzioni descrivono come proteggere e crittografare un database di password KeePassXC con Nitrokey 3.
Nota
È richiesta la versione 2.7.6 o più recente di KeePassXC.
Nitrokey App 2 è richiesta la versione 2.2.2 o più recente.
Primo passo: Generare un segreto HMAC con l’applicazione Nitrokey 2#
Aprire Nitrokey App 2
Selezionare Nitrokey 3
Selezionare la scheda ``PASSWORDS`
Fare clic su
ADD
per creare una nuova credenziale.Selezionare
HMAC
dal menu a discesa dell’algoritmo.Nota
La credenziale viene nominata automaticamente in
HmacSlot2
.Non è possibile salvare attributi aggiuntivi per la credenziale HMAC.
Il segreto HMAC deve essere esattamente di 20 byte e nel formato Base32. Cioè esattamente 32 caratteri.
È possibile salvare esattamente un segreto HMAC in una Nitrokey 3.
Per generare un segreto, c’è un pulsante nel campo a destra. È anche possibile inserire il proprio segreto, purché sia conforme.
Avvertimento
Il database non può più essere sbloccato se la Nitrokey 3 viene persa o non è disponibile! Pertanto, si consiglia di impostare un secondo Nitrokey 3 con lo stesso segreto HMAC come dispositivo di backup.
Importante
Il segreto può solo essere visto prima del salvataggio. Se il database KeePassXC deve essere utilizzato con un’altra Nitrokey 3, è necessario copiare il segreto HMAC che è solo possibile prima di salvare la credenziale.
Fare clic su
SAVE
per salvare la credenziale.
Prima opzione: Proteggere un database KeePassXC esistente con Nitrokey 3#
Aprire KeePassXC
Aprire il database KeePassXC esistente che deve essere protetto con una Nitrokey 3.
Selezionare
Database
->Database Security...
dalla barra dei menu.Selezionare
Security
sul lato sinistro.Fare clic sul pulsante
Add additional protection...
nella schedaDatabase Credentials
.Scorrere fino a
Challenge-Response
e fare clic suAdd Challenge-Response
.Ora, se Nitrokey 3 è collegato e un HMAC è stato generato in precedenza, Nitrokey 3 dovrebbe essere visualizzato nel campo.
Cliccare su
OK
per aggiungere Nitrokey 3 al database KeePassXC esistente.
Nota
Per impostazione predefinita, Nitrokey 3 viene utilizzato come secondo fattore oltre alla passphrase. Per proteggere il database esclusivamente con Nitrokey 3, eliminare la passphrase facendo clic sul pulsante Remove Password
.
Suggerimento
Se la Nirokey 3 non viene riconosciuta, chiudere completamente KeePassXC. Collegare quindi la Nitrokey 3 al computer prima di riavviare KeePassXC.
Seconda opzione: Creazione di un database KeePassXC, protetto da Nitrokey 3#
Aprire KeePassXC
Selezionare
Database
->New Database...
dalla barra dei menu per creare un nuovo database KeePassXC.Compilare il nome di visualizzazione e una descrizione opzionale per il nuovo database e fare clic su
Continue
.Qui è possibile configurare ulteriori impostazioni di crittografia del database oppure mantenere le impostazioni predefinite. Le impostazioni possono essere modificate anche successivamente nelle impostazioni del database.
Fare clic su
Continue
per confermare le impostazioni.Credenziale del database
Qui è possibile inserire una password come secondo fattore per sbloccare il database. Per collegare Nitrokey 3 (su cui è stato generato il segreto HMAC) al nuovo database KeePassXC, fare clic su
Add additional protection...
Scorrere fino a
Challenge-Response
e fare clic suAdd Challenge-Response
.Ora, se Nitrokey 3 è collegato e un HMAC è stato generato in precedenza, Nitrokey 3 dovrebbe essere visualizzato nel campo. Fare clic su
Continue
per completare la creazione del nuovo database KeePassXC.
Nota
Se la passphrase viene lasciata vuota, il database sarà protetto esclusivamente dalla Nitrokey 3. Se viene inserita una passphrase, il database sarà protetto dalla passphrase e dalla Nitrokey 3. Se viene immessa una passphrase, il database sarà protetto dalla passphrase e dalla Nitrokey 3.
Suggerimento
Se Nitrokey 3 non viene riconosciuto, chiudere completamente KeePassXC. Collegare quindi Nitrokey 3 al computer prima di riavviare KeePassXC.
Risoluzione dei problemi per Linux#
Se il dispositivo Nirokey 3 non viene riconosciuto da KeePassXC su un sistema Linux:
A condizione che le regole di udev siano state impostate come descritto qui.
A condizione che il sito
pcscd service
sia stato iniziato con:
sudo systemctl start pcscd.service
Installare l’ultima versione di KeePassXC con flatpak:
flatpak install flathub org.keepassxc.KeePassXC
Installare
ccid
su sistemi basati su Arch Linux. Vedere anche: Arch wiki: Nitrokey.