Menadżer haseł KeePassXC: otwarty i bez blokad

Ostatnia aktualizacja 29.01.2026

KeePassXC to otwarty menadżer haseł lokalnego typu, który przechowuje wszystkie dane w jednym offline'owym sejfie KDBX, nad którym masz pełną kontrolę.

Używaj go jako menadżera haseł na Linuksie, a ten sam sejf odblokuj na Androidzie za pomocą zaufanych aplikacji, takich jak KeePassDX czy KeePass2Android.

Menadżer haseł KeePassXC pokazujący zaszyfrowany, offline'owy sejf KDBX z lokalnym przechowywaniem danych uwierzytelniających
KeePassXC przechowuje hasła w lokalnie zaszyfrowanym sejfie, bez uzależnienia od chmury czy subskrypcji.

Dlaczego KeePassXC to najbezpieczniejszy wybór

Bezpieczeństwo przyjazne audytom

KeePassXC jest w pełni otwartoźródłowy, co pozwala na audyt kodu i brak ukrytej telemetrii.

Sejfy lokalne jako pierwsze

Twój sejf KDBX pozostaje offline, chyba że zdecydujesz się na synchronizację na własnych warunkach.

Dostęp międzyplatformowy

Jeden przenośny plik KDBX działa na Linuxie, Windows, macOS i Androidzie.

  • Silne domyślne szyfrowanie z Argon2id i nowoczesnymi algorytmami.
  • Wsparcie dla tokenów sprzętowych (YubiKey, Nitrokey) do pliku klucza lub challenge-response.
  • Bez subskrypcji i blokad — bezpieczeństwo bez dodatkowych opłat.

Polecany klucz sprzętowy dla KeePassXC

Klucz bezpieczeństwa USB Nitrokey 3A
Wybór bezpieczeństwa

Klucz bezpieczeństwa USB Nitrokey 3A

Klucz sprzętowy dodaje dodatkową warstwę ochrony dla sejfu i obsługuje przepływy pracy offline.

Kup na Amazon

Jeden przenośny plik sejfu wszędzie

Twoja baza KeePass to pojedynczy .kdbx plik. Przechowuj sejf KDBX na zaszyfrowanym pendrive, prywatnym repozytorium Git lub własnym udziale sieciowym.

Otwieranie na innym urządzeniu nie wymaga konta — wystarczy hasło główne (i plik klucza, jeśli jest skonfigurowany).

Korzystaj z synchronizacji wspierającej wersjonowanie (Syncthing lub Git), by unikać konfliktów i mieć offline kopię zapasową tylko do odczytu. Wszystkie odszyfrowania odbywają się lokalnie, więc menadżer offline nie udostępnia sekretów serwerom zewnętrznym.

Oficjalne aplikacje i zaufane towarzysze

Korzystaj z tych utrzymywanych klientów zgodnych z otwartym standardem KeePass.

Platforma Pakiet lub źródło Uwagi
Linux Repozytoria dystrybucji, Flatpak, AppImage Preferuj pakiety dystrybucji do aktualizacji; Flatpak zapewnia izolację.
Windows Podpisany instalator, wersja przenośna Włącz automatyczne blokowanie po wznowieniu i używaj Windows Hello tylko jako wygodę odblokowania.
Android KeePassDX (F-Droid) lub KeePass2Android Włącz czyszczenie schowka, biometrię tylko do lokalnego odblokowania.
Przeglądarki KeePassXC-Browser (Firefox/Chromium) Korzysta z działającego klienta desktopowego — bez potrzeby chmurowego mostu.

Lista kontrolna dla wzmocnionego sejfu

  1. Utwórz długie, unikalne hasło główne i opcjonalnie dodaj plik klucza przechowywany offline.
  2. Użyj Argon2id z dużą pamięcią (64–128 MB) i iteracjami, by spowolnić ataki brute-force.
  3. Grupuj wpisy, dodawaj tagi i przechowuj sekrety TOTP, by generować kody offline.
  4. Włącz automatyczne blokowanie przy bezczynności, uśpieniu systemu lub blokadzie ekranu.
  5. Wykonaj kopię zapasową pliku .kdbx i pliku klucza w zaszyfrowanym, zdalnym miejscu.

Zalecane schematy pracy

Linux i Windows na desktopie

  • Uruchamiaj KeePassXC z integracją przeglądarki tylko dla zaufanych profili.
  • Używaj przekazywania agenta SSH z KeePassXC do Git lub serwera, by nie przechowywać kluczy na dysku.
  • Przechowuj sekrety infrastruktury (tokeny API, loginy do baz) w osobnych grupach wpisów dla każdego projektu.

Android

  • Zainstaluj z F-Droid, by uniknąć dodatkowych trackerów i mieć powtarzalne kompilacje.
  • Przechowuj bazę w zaszyfrowanej pamięci urządzenia; unikaj folderów chmurowych firm trzecich.
  • Włącz szybkie odblokowanie biometrią dopiero po jednokrotnym podaniu hasła głównego w sesji.

Strategie synchronizacji i kopii zapasowych

Wybierz model synchronizacji, który pozwala zachować kontrolę nad plikiem KDBX:

  • Syncthing: peer-to-peer, szyfrowanie end-to-end, idealne do udostępniania rodzinnego lub zespołowego.
  • Git : historia wersji z podpisanymi commitami; unikaj publicznych zdalnych repozytoriów i rotuj dane dostępowe.
  • Własne przechowywanie: WebDAV lub SFTP na serwerze, który posiadasz, z uwierzytelnianiem tylko na klucze.
  • Rotacja offline: okresowa kopia na zaszyfrowany dysk przechowywany poza siedzibą, by odzyskać dane po ransomware.

Najczęściej zadawane pytania

Wszystkie odpowiedzi o KeePassXC, plikach KDBX i bezpiecznej synchronizacji.

Dalsza lektura i zasoby wewnętrzne

Kontynuuj wzmacnianie prywatności dzięki tym poradnikom: