KeePassXC#

Deze instructies beschrijven hoe je een KeePassXC wachtwoord database kunt beschermen en versleutelen met Nitrokey 3.

Notitie

  • KeePassXC versie 2.7.6 of nieuwer is vereist.

  • Nitrokey App 2 versie 2.2.2 of nieuwer is vereist.

Eerste stap: Een HMAC-geheim genereren met de Nitrokey-app 2#

  1. Open Nitrokey App 2

  2. Selecteer de Nitrokey 3

  3. Selecteer het tabblad PASSWORDS.

  4. Klik op ADD om een nieuwe referentie aan te maken.

  5. Selecteer HMAC in het vervolgkeuzemenu voor algoritmen

Notitie

  • De credential wordt automatisch benoemd in HmacSlot2.

  • Er kunnen geen extra attributen worden opgeslagen voor de HMAC geloofsbrief.

  • Het HMAC-geheim moet precies 20 bytes lang zijn en in Base32 formaat. Dat zijn precies 32 tekens.

  • Het is mogelijk om precies één HMAC-geheim op een Nitrokey 3 op te slaan.

  1. Om een geheim te genereren, is er een knop in het veld aan de rechterkant. Het is ook mogelijk om je eigen geheim in te voeren, zolang het maar aan de regels voldoet.

Waarschuwing

De database kan niet meer ontgrendeld worden als de Nitrokey 3 verloren of niet beschikbaar is! U kunt dus een tweede Nitrokey 3 met hetzelfde HMAC-geheim als back-up instellen.

Belangrijk

Het geheim kan alleen worden gezien voordat het wordt opgeslagen. Als de KeePassXC-database met een andere Nitrokey 3 gebruikt moet worden, moet het HMAC-geheim gekopieerd worden dat alleen mogelijk is voordat de referentie opgeslagen wordt.

  1. Klik op SAVE om de inloggegevens op te slaan.

Eerste optie: Een bestaande KeePassXC-database beschermen met een Nitrokey 3#

  1. Open KeePassXC

  2. Open de bestaande KeePassXC database die met een Nitrokey 3 beveiligd moet worden.

  3. Selecteer Database -> Database Security... in de menubalk

  4. Selecteer Security aan de linkerkant

  5. Klik op de knop Add additional protection... in het tabblad Database Credentials.

  6. Scroll naar beneden naar Challenge-Response en klik op Add Challenge-Response

  7. Als de Nitrokey 3 nu is aangesloten en er eerder een HMAC is gegenereerd, zou Nitrokey 3 in het veld moeten worden weergegeven.

    Klik op OK om de Nitrokey 3 toe te voegen aan de bestaande KeePassXC database.

Notitie

Standaard wordt de Nitrokey 3 gebruikt als tweede factor naast de wachtwoordzin. Om de database uitsluitend met de Nitrokey 3 te beveiligen, verwijder je de wachtwoordzin door op de knop Remove Password te klikken.

Tip

Als de Nirokey 3 niet wordt herkend, sluit KeePassXC dan volledig af. Sluit vervolgens de Nitrokey 3 aan op je computer voordat je KeePassXC opnieuw start.

Tweede optie: Een KeePassXC-database maken, beschermd door Nitrokey 3#

  1. Open KeePassXC

  2. Selecteer Database -> New Database... in de menubalk om een nieuwe KeePassXC database aan te maken.

  3. Vul de weergavenaam en een optionele beschrijving in voor je nieuwe database en klik op Continue.

  4. Verdere instellingen voor database-encryptie kunnen nu hier worden geconfigureerd of de standaardinstellingen kunnen worden behouden. De instellingen kunnen ook later worden gewijzigd in de database-instellingen.

    Klik op Continue om de instellingen te bevestigen

  5. Databasegegevens

    Hier kun je een wachtwoord invoeren als tweede factor om de database te ontgrendelen. Om de Nitrokey 3 (waarop het HMAC geheim is gegenereerd) te verbinden met de nieuwe KeePassXC database, klik je op Add additional protection....

  6. Scroll naar beneden naar Challenge-Response en klik op Add Challenge-Response

  7. Als nu de Nitrokey 3 is aangesloten en er eerder een HMAC is gegenereerd, zou Nitrokey 3 in het veld moeten worden weergegeven. Klik op Continue om het aanmaken van de nieuwe KeePassXC database te voltooien.

Notitie

Als de wachtwoordzin leeg wordt gelaten, wordt de database uitsluitend door de Nitrokey 3 beschermd. Als een wachtwoordzin wordt ingevoerd, wordt de database beschermd door de wachtwoordzin en de Nitrokey 3.

Tip

Als de Nitrokey 3 niet wordt herkend, sluit KeePassXC dan volledig af. Sluit de Nitrokey 3 vervolgens aan op je computer voordat je KeePassXC opnieuw start.