KeePassXC#

Här beskrivs hur du skyddar och krypterar en KeePassXC lösenordsdatabas med Nitrokey 3.

Observera

  • KeePassXC version 2.7.6 eller nyare krävs.

  • Nitrokey App 2 version 2.2.2 eller nyare krävs.

Första steget: Generera en HMAC-hemlighet med Nitrokey-appen 2#

  1. Öppna Nitrokey App 2

  2. Välj Nitrokey 3

  3. Välj fliken PASSWORDS

  4. Klicka på ADD för att skapa en ny referens

  5. Välj HMAC från rullgardinsmenyn för algoritm

    Observera

    • Referensen namnges automatiskt i HmacSlot2.

    • Inga extra attribut kan sparas för HMAC-legitimationen.

    • HMAC-hemligheten måste vara exakt 20 byte lång och i Base32 -format. Det vill säga exakt 32 tecken.

    • Det är möjligt att spara exakt en HMAC-hemlighet på en Nitrokey 3.

  6. För att generera en hemlighet finns en knapp i fältet till höger. Det är också möjligt att ange din egen hemlighet, så länge den är kompatibel.

    Varning

    Databasen kan inte längre låsas upp om Nitrokey 3 försvinner eller inte är tillgänglig! Därför kan det vara bra att installera en andra Nitrokey 3 med samma HMAC-hemlighet som backup-enhet.

    Viktigt

    Hemligheten kan endast ses innan den sparas. Om KeePassXC-databasen ska användas med en annan Nitrokey 3 måste HMAC-hemligheten kopieras, vilket är only möjligt innan autentiseringsuppgifterna sparas.

  7. Klicka på SAVE för att spara referenserna

Första alternativet: Skydda en befintlig KeePassXC-databas med en Nitrokey 3#

  1. Öppna KeePassXC

  2. Öppna den befintliga KeePassXC-databasen som ska skyddas med en Nitrokey 3.

  3. Välj Database -> Database Security... från menyfältet

  4. Välj Security på vänster sida

  5. Klicka på knappen Add additional protection... i fliken Database Credentials

  6. Bläddra ner till Challenge-Response och klicka på Add Challenge-Response

  7. Om Nitrokey 3 nu är inkopplad och en HMAC genererades tidigare, ska Nitrokey 3 visas i fältet.

    Klicka på OK för att lägga till Nitrokey 3 i den befintliga KeePassXC-databasen

Observera

Som standard används Nitrokey 3 som en andra faktor utöver lösenfrasen. För att skydda databasen enbart med Nitrokey 3, ta bort lösenfrasen genom att klicka på knappen Remove Password.

Tips

Om Nirokey 3 inte känns igen, stäng KeePassXC helt och hållet. Anslut sedan Nitrokey 3 till din dator innan du startar om KeePassXC.

Andra alternativet: Skapa en KeePassXC-databas som skyddas av Nitrokey 3#

  1. Öppna KeePassXC

  2. Välj Database -> New Database... i menyfältet för att skapa en ny KeePassXC-databas.

  3. Fyll i visningsnamnet och en valfri beskrivning för din nya databas och klicka på Continue

  4. Ytterligare inställningar för databaskryptering kan nu konfigureras här eller så kan standardinställningarna behållas. Inställningarna kan också ändras senare i databasinställningarna.

    Klicka på Continue för att bekräfta inställningarna

  5. Behörighet för databas

    Här kan du ange ett lösenord som en andra faktor för att låsa upp databasen. För att ansluta Nitrokey 3 (på vilken HMAC-hemligheten genererades) till den nya KeePassXC-databasen, klicka på Add additional protection...

  6. Bläddra ner till Challenge-Response och klicka på Add Challenge-Response

  7. Om Nitrokey 3 nu är inkopplad och en HMAC genererades tidigare, ska Nitrokey 3 visas i fältet. Klicka på Continue för att slutföra skapandet av den nya KeePassXC-databasen.

Observera

Om lösenfrasen lämnas tom kommer databasen endast att skyddas av Nitrokey 3. Om en lösenfras anges kommer databasen att skyddas av lösenfrasen och Nitrokey 3.

Tips

Om Nitrokey 3 inte känns igen, stäng KeePassXC helt och hållet. Anslut sedan Nitrokey 3 till din dator innan du startar om KeePassXC.

Felsökning för Linux#

Om Nirokey 3-enheten inte känns igen av KeePassXC på ett Linux-system:

  • Förutsatt att udev-reglerna har ställts in enligt beskrivningen här.

  • Förutsatt att pcscd service är har påbörjats med:

sudo systemctl start pcscd.service
  • Installera den senaste versionen av KeePassXC med flatpak:

flatpak install flathub org.keepassxc.KeePassXC