Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision |
| добавляем_yubikey_в_keepassxc [2026/04/01 09:04] – jp | добавляем_yubikey_в_keepassxc [2026/04/01 09:19] (current) – jp |
|---|
| 5. В появившихся опциях выбираем //Challenge-response// и генерируем //Secret key//, затем нажимаем //Finish//. | 5. В появившихся опциях выбираем //Challenge-response// и генерируем //Secret key//, затем нажимаем //Finish//. |
| |
| 6. Открываем защищаемую базу данных в //KeepassXC//, разблокируем её и идем в раздел //Database// -> //Database Security//. | 6. Открываем защищаемую базу данных в //KeepassXC//, разблокируем её и идем в раздел //Database// -> //Database Security// (//KeepassXC// отрицательно относится к скриншотам настроек баз, поэтому их здесь не будет). |
| | |
| | 7. //KeepassXC// должен увидеть наш ключ //Yubikey//, если всё сделано верно. Нажимаем //Add Challenge-response//. |
| | |
| | На данном этапе, если мы добавили ключ //Yubikey// - он станет ещё одним фактором, необходимым для разблокировки базы. Т.е., если у нас был вход по паролю + файл ключей + //Yubikey//, то для успешного входа в базу понабятся ВСЕ ТРИ фактора. |
| | |
| | 8. Если мы хотим убрать вход по паролю и оставить файл ключей + //Yubikey//, то просто задаем пустой пароль: база будет разблокироваться при наличии аппаратного ключа, файла и ввода пустого пароля по //ENTER//. |
| | |
| | :!: ОСТОРОЖНО. В этом случае вся безопасность начинает сильно зависеть от физической безопасности устройства, за которым вы работаете. |
| | |
| | {{tag>Security Yubikey KeePass Soft}} |