Bug 54817 - keepassxc не предоставляет возможность использовать yubikey для усиления парольной защиты
Summary: keepassxc не предоставляет возможность использовать yubikey для усиления паро...
Status: CLOSED FIXED
Alias: None
Product: Sisyphus
Classification: Development
Component: keepassxc (show other bugs)
Version: unstable
Hardware: x86_64 Linux
: P5 normal
Assignee: Pavel Nakonechnyi
QA Contact: qa-sisyphus
URL:
Keywords:
Depends on:
Blocks:
 
Reported: 2025-06-16 19:24 MSK by Николай Костригин
Modified: 2025-06-17 19:41 MSK (History)
3 users (show)

See Also:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Николай Костригин 2025-06-16 19:24:32 MSK
https://keepassxc.org/docs/#faq-yubikey-howto

В спеке: 2017-10-18 22:43:58 +0500  19) %def_without yubikey

Актуально как для Sisyphus, так и для p11, p10.
Comment 1 Николай Костригин 2025-06-16 19:44:31 MSK
Предположительно, фикс может выглядеть так:
https://packages.altlinux.org/ru/tasks/387334/
Comment 2 Pavel Nakonechnyi 2025-06-16 21:48:09 MSK
Я лично не против включения поддержки yubikey, вы можете закоммитить свои изменения конечно же.

Только учтите, что поддержка yubikey не имеет отношения ко "второму фактору аутентификации". Она просто позволяет *дополнительно* требовать наличия определенного yubikey при *разблокировке* базы.

У меня есть и yubikey и сборка keypassxc с его поддержкой, я просто не вижу большой необходимости в этом, только неудобства.
Comment 3 Николай Костригин 2025-06-17 18:54:40 MSK
(Ответ для Pavel Nakonechnyi на комментарий #2)
> Я лично не против включения поддержки yubikey, вы можете закоммитить свои
> изменения конечно же.
>
> Только учтите, что поддержка yubikey не имеет отношения ко "второму фактору
> аутентификации". Она просто позволяет *дополнительно* требовать наличия
> определенного yubikey при *разблокировке* базы.

Вы, безусловно, правы, если исходить из определения 2FA, как 2х факторной аутентификации в сервисе, которой при расшифровке базы нет, но, чисто технически, наличие пароля (то, что знаю) и брелока (то, что имею) для расшифровки как будто бы дает право это так называть.

Тем не менее, в поддержку Вашего мнения приведу выдержку из FAQ авторов keepassxc, а название темы подкорректирую:

"Does KeePassXC support two-factor authentication (2FA) with YubiKeys or OnlyKeys?

Yes and no. No, because technically speaking, KeePassXC is not a service and therefore does not use "authentication". Instead, you are "decrypting" your database, which is different from "authentication". Nonetheless, you can improve the security of your database by use of a YubiKey in a slightly different way. KeePassXC generates a challenge and uses the YubiKey's response to this challenge to enhance the encryption key of your database.

So in a sense, it makes your password stronger, but technically it doesn't qualify as a separate second factor, since this is not an authentication scheme and also because the expected response doesn't change every time you try to decrypt your database. It does, however, change every time you save your database. Be aware, however, that the previous version of your database can still be decrypted with the old challenge/response (but no other version prior to that and no future version either)."

> У меня есть и yubikey и сборка keypassxc с его поддержкой, я просто не вижу
> большой необходимости в этом, только неудобства.

Мне кажется, дать пользователю программы возможность выбирать самому использовать фичу или нет, будет предпочтительнее.
Отправлю изменения в Сизиф.
Comment 4 Repository Robot 2025-06-17 19:41:19 MSK
keepassxc-2.7.10-alt2 -> sisyphus:

 Mon Jun 16 2025 Nikolai Kostrigin <nickel@altlinux> 2.7.10-alt2
 - NMU: fix optional build with yubikey support and switch it on (closes: #54817)
 - change ykpers-devel to libykpers-1-devel build dependency
 - add libpcsclite-devel and libusb-devel to build dependencies