V54

Execute <x id=»4»></x>`<x id=»6»></x><x id=»24»></x>` e siga as instruções. Isto irá reiniciar o Nitrokey para finalizar a atualização.

Nota

  • É necessária a versão 2.7.6 ou mais recente do KeePassXC.

  • Nitrokey App 2 é necessária a versão 2.2.2 ou mais recente.

First Step: Generate a HMAC Secret With the Nitrokey App 2

  1. Abrir Nitrokey App 2

  2. Select the Nitrokey 3

  3. Selecionar o separador PASSWORDS

  4. Clique em ADD para criar uma nova credencial

  5. Selecionar HMAC no menu pendente do algoritmo

    Nota

    • A credencial é automaticamente nomeada em HmacSlot2.

    • Não podem ser guardados atributos extra para a credencial HMAC.

    • Nitrokey U2F

    • É possível guardar exatamente um segredo HMAC num Nitrokey 3.

  6. Para gerar um segredo, existe um botão no campo do lado direito. Também é possível introduzir o seu próprio segredo, desde que esteja em conformidade.

    Aviso

    A base de dados já não pode ser desbloqueada se a Nitrokey 3 se perder ou não estiver disponível! Por isso, é aconselhável configurar um segundo Nitrokey 3 com o mesmo segredo HMAC como dispositivo de reserva.

    Importante

    O segredo pode apenas ser visto antes de ser guardado. Se a base de dados KeePassXC for utilizada com outro Nitrokey 3, o segredo HMAC deve ser copiado, o que é apenas possível antes de guardar a credencial.

  7. Clicar em SAVE para guardar a credencial

Primeira opção: Proteger uma base de dados KeePassXC existente com um Nitrokey 3

  1. Abrir o KeePassXC

  2. Abrir o KeePassXC

  3. Abrir a base de dados KeePassXC existente que deve ser protegida com um Nitrokey 3.

  4. Select Security on the left side

  5. Clicar no botão Add additional protection... no separador Database Credentials

  6. Desloque-se para Challenge-Response e clique em Add Challenge-Response

  7. O certificado do par de chaves pode ser escrito com o mesmo comando, alterando a opção <x id=»85»></x>`<x id=»87»></x><x id=»93»></x>` para <x id=»106»></x>`<x id=»108»></x><x id=»112»></x>`.

    Consulte as <x id=»8»></x>release notes`_ no GitHub para obter mais informações sobre os recursos disponíveis em uma versão.

Nota

Agora, se o Nitrokey 3 estiver ligado e tiver sido gerado um HMAC anteriormente, o Nitrokey 3 deve ser apresentado no campo.

Dica

Pode configurar o OpenDNSSEC para carregar o módulo libnethsm_pkcs11.so editando o ficheiro <x id=»83»></x>`<x id=»85»></x><x id=»109»></x>`. Será necessário adicionar as seguintes linhas:

Segunda opção: Criar uma base de dados KeePassXC, protegida pelo Nitrokey 3

  1. Abrir o KeePassXC

  2. Selecione Database -> New Database... na barra de menu para criar uma nova base de dados KeePassXC.

  3. Preencha o nome de apresentação e uma descrição opcional para a sua nova base de dados e clique em Continue

  4. Outras definições de encriptação da base de dados podem agora ser configuradas aqui ou as definições padrão podem ser mantidas. As definições também podem ser alteradas posteriormente nas definições da base de dados.

    Clicar em Continue para confirmar as definições

  5. Credencial da base de dados

    Aqui é possível introduzir uma palavra-passe como segundo fator para desbloquear a base de dados. Para ligar o Nitrokey 3 (no qual o segredo HMAC foi gerado) à nova base de dados KeePassXC, clique em Add additional protection...

  6. Desloque-se para Challenge-Response e clique em Add Challenge-Response

  7. Agora, se o Nitrokey 3 estiver conectado e um HMAC tiver sido gerado antes, o Nitrokey 3 deverá ser exibido no campo. Clique em Continue para completar a criação da nova base de dados KeePassXC.

Nota

Se a frase-chave for deixada em branco, a base de dados será protegida exclusivamente pela Nitrokey 3. Se for introduzida uma frase-chave, a base de dados será protegida pela frase-chave e pela Nitrokey 3.

Dica

Se o Nitrokey 3 não for reconhecido, fechar completamente o KeePassXC. De seguida, ligar o Nitrokey 3 ao computador antes de reiniciar o KeePassXC.

Troubleshooting for Linux

Se o dispositivo Nirokey 3 não for reconhecido por KeePassXC num sistema Linux:

  • Desde que as regras do udev tenham sido definidas como descrito aqui.

  • Desde que o sítio pcscd service tenha sido iniciado com:

sudo systemctl start pcscd.service
  • Instale a versão mais recente do KeePassXC com o flatpak:

flatpak install flathub org.keepassxc.KeePassXC