https://keepassxc.org/docs/#faq-yubikey-howto В спеке: 2017-10-18 22:43:58 +0500 19) %def_without yubikey Актуально как для Sisyphus, так и для p11, p10.
Предположительно, фикс может выглядеть так: https://packages.altlinux.org/ru/tasks/387334/
Я лично не против включения поддержки yubikey, вы можете закоммитить свои изменения конечно же. Только учтите, что поддержка yubikey не имеет отношения ко "второму фактору аутентификации". Она просто позволяет *дополнительно* требовать наличия определенного yubikey при *разблокировке* базы. У меня есть и yubikey и сборка keypassxc с его поддержкой, я просто не вижу большой необходимости в этом, только неудобства.
(Ответ для Pavel Nakonechnyi на комментарий #2) > Я лично не против включения поддержки yubikey, вы можете закоммитить свои > изменения конечно же. > > Только учтите, что поддержка yubikey не имеет отношения ко "второму фактору > аутентификации". Она просто позволяет *дополнительно* требовать наличия > определенного yubikey при *разблокировке* базы. Вы, безусловно, правы, если исходить из определения 2FA, как 2х факторной аутентификации в сервисе, которой при расшифровке базы нет, но, чисто технически, наличие пароля (то, что знаю) и брелока (то, что имею) для расшифровки как будто бы дает право это так называть. Тем не менее, в поддержку Вашего мнения приведу выдержку из FAQ авторов keepassxc, а название темы подкорректирую: "Does KeePassXC support two-factor authentication (2FA) with YubiKeys or OnlyKeys? Yes and no. No, because technically speaking, KeePassXC is not a service and therefore does not use "authentication". Instead, you are "decrypting" your database, which is different from "authentication". Nonetheless, you can improve the security of your database by use of a YubiKey in a slightly different way. KeePassXC generates a challenge and uses the YubiKey's response to this challenge to enhance the encryption key of your database. So in a sense, it makes your password stronger, but technically it doesn't qualify as a separate second factor, since this is not an authentication scheme and also because the expected response doesn't change every time you try to decrypt your database. It does, however, change every time you save your database. Be aware, however, that the previous version of your database can still be decrypted with the old challenge/response (but no other version prior to that and no future version either)." > У меня есть и yubikey и сборка keypassxc с его поддержкой, я просто не вижу > большой необходимости в этом, только неудобства. Мне кажется, дать пользователю программы возможность выбирать самому использовать фичу или нет, будет предпочтительнее. Отправлю изменения в Сизиф.
keepassxc-2.7.10-alt2 -> sisyphus: Mon Jun 16 2025 Nikolai Kostrigin <nickel@altlinux> 2.7.10-alt2 - NMU: fix optional build with yubikey support and switch it on (closes: #54817) - change ykpers-devel to libykpers-1-devel build dependency - add libpcsclite-devel and libusb-devel to build dependencies