مدير كلمات المرور KeePassXC: مفتوح المصدر وخالي من القيود
KeePassXC هو مدير كلمات مرور مفتوح المصدر يركز على التخزين المحلي، حيث يحفظ جميع بيانات الاعتماد في خزنة KDBX غير متصلة بالإنترنت وتتحكم بها بالكامل.
استخدمه كمدير كلمات مرور على نظام Linux في سطح المكتب، ثم افتح نفس الخزنة على Android باستخدام تطبيقات موثوقة مثل KeePassDX أو KeePass2Android.

فهرس المحتويات
لماذا يظل KeePassXC الخيار الأكثر أماناً
أمان قابل للتدقيق
KeePassXC مفتوح المصدر بالكامل، مما يتيح لك مراجعة الشيفرة وتجنب التتبع الخفي.
خزائن تركز على التخزين المحلي
تظل خزنة KDBX الخاصة بك غير متصلة بالإنترنت إلا إذا قمت بمزامنتها عن قصد وفق شروطك.
الوصول عبر الأنظمة المختلفة
قاعدة بيانات KDBX واحدة محمولة تعمل على Linux وWindows وmacOS وAndroid.
- تشفير قوي افتراضي باستخدام Argon2id وخوارزميات حديثة.
- دعم رموز الأجهزة (YubiKey، Nitrokey) لملفات المفاتيح أو التحدي والاستجابة.
- لا اشتراكات أو حواجز دفع—أمان كامل بدون تكاليف إضافية.
مفتاح عتاد موصى به لـ KeePassXC
ملف خزنة محمول واحد في كل مكان
قاعدة بيانات KeePass الخاصة بك هي ملف واحد .kdbx يمكنك تخزين خزنة KDBX على ذاكرة USB مشفرة، أو مستودع Git خاص، أو مشاركة تخزين مستضافة ذاتياً.
فتحها على جهاز آخر لا يتطلب حساباً، فقط كلمة المرور الرئيسية (وملف المفتاح إذا تم إعداده).
استخدم مزامنة تدعم الإصدارات (Syncthing أو Git) لتجنب التعارضات والحفاظ على نسخة احتياطية للقراءة فقط دون اتصال. تتم كل عمليات فك التشفير محلياً، لذا لا يشارك مدير كلمات المرور الخاص بك الأسرار مع خوادم خارجية.
التطبيقات الرسمية والتطبيقات الموثوقة
استخدم هذه التطبيقات المدعومة التي تتبع معيار KeePass المفتوح.
| النظام | الحزمة أو المصدر | ملاحظات |
|---|---|---|
| Linux | مستودعات التوزيعة، Flatpak، AppImage | يفضل استخدام حزم التوزيعة للتحديثات؛ يوفر Flatpak بيئة معزولة. |
| Windows | مثبت موقع، إصدار محمول | فعّل القفل التلقائي عند الاستئناف واستخدم Windows Hello كوسيلة لفتح القفل فقط. |
| Android | KeePassDX (F-Droid) أو KeePass2Android | فعّل مسح الحافظة، واستخدم القياسات الحيوية فقط لفتح القفل محلياً. |
| المتصفحات | KeePassXC-Browser (Firefox/Chromium) | يستخدم عميل سطح المكتب الجاري—لا حاجة لجسر سحابي. |
قائمة التحقق لإعداد خزنة محصنة
- أنشئ كلمة مرور رئيسية طويلة وفريدة، وأضف ملف مفتاح مخزن دون اتصال إذا رغبت.
- استخدم Argon2id مع ذاكرة عالية (64–128 ميغابايت) وعدد تكرارات كبير لإبطاء محاولات الاختراق.
- نظّم الإدخالات، أضف علامات، وخزن أسرار TOTP لتوليد الرموز دون اتصال.
- فعّل القفل التلقائي عند عدم النشاط، أو عند وضع النظام في السكون، أو قفل الشاشة.
- احتفظ بنسخة احتياطية من ملف .kdbx وملف المفتاح في موقع مشفر وخارجي.
سير العمل الموصى به
سطح المكتب على Linux وWindows
- شغّل KeePassXC مع تفعيل تكامل المتصفح فقط للملفات الشخصية الموثوقة.
- استخدم إعادة توجيه وكيل SSH من KeePassXC للوصول إلى Git أو الخادم لتجنب تخزين المفاتيح على القرص.
- خزن أسرار البنية التحتية (رموز API، تسجيلات الدخول لقاعدة البيانات) في مجموعات إدخالات منفصلة لكل مشروع.
Android
- ثبّت من F-Droid لتجنب المتتبعات الإضافية وضمان بناءات قابلة لإعادة الإنتاج.
- احتفظ بقاعدة البيانات في تخزين مشفر على الجهاز؛ تجنب مجلدات السحابة التابعة لأطراف ثالثة.
- فعّل الفتح السريع بالقياسات الحيوية فقط بعد أن يطلب التطبيق كلمة المرور الرئيسية مرة واحدة في كل جلسة.
استراتيجيات المزامنة والنسخ الاحتياطي
اختر نموذج مزامنة يحافظ على ملف KDBX تحت سيطرتك:
- Syncthing: نظير إلى نظير، مشفر من النهاية إلى النهاية، مثالي للمشاركة العائلية أو الجماعية.
- Git : تاريخ الإصدارات مع الالتزامات الموقعة؛ تجنب المستودعات العامة وغيّر بيانات الاعتماد بانتظام.
- تخزين مستضاف ذاتياً: WebDAV أو SFTP على خادم تملكه، باستخدام المصادقة بالمفتاح فقط.
- تدوير دون اتصال: نسخ دوري إلى قرص مشفر محفوظ خارج الموقع لاستعادة البيانات من هجمات الفدية.
تطبيقات لا أوصي بها
هذه الخدمات تضيف تعقيدات، تحجب الميزات الأساسية خلف جدران دفع، أو لها سجل حوادث:
- LastPass: عدة اختراقات وميزات رئيسية محجوبة خلف اشتراك Pro.
- Dashlane: نموذج يعتمد على السحابة فقط مع تحكم محدود في تخزين الخزنة.
- 1Password: خلفية مزامنة مغلقة المصدر والوصول فقط عبر الاشتراك.
- Bitwarden: خطط تعتمد على السحابة فقط: مناسبة للراحة، لكن الاستضافة الذاتية أو KeePassXC توفر ملكية أفضل.
الأسئلة المتكررة
جميع الإجابات حول KeePassXC وملفات KDBX والمزامنة الآمنة.
قراءات إضافية وموارد داخلية
واصل تعزيز خصوصيتك مع هذه الأدلة:
