QubesOS

密封されたハードウェアの検証

If you have ordered the unit with the option “sealed screws and sealed bag”, please verify the sealing before unpacking. If you do not know what this means, skip this section.

確実な起動手順

With the NitroPad and NitroPC, malicious changes to the BIOS, operating system, and software can be easily detected. For example, if you left your NitroPad in a hotel room, you can use your Nitrokey to check if it has been tampered with while you were away. If an attacker modifies the NitroPad’s firmware or operating system, the Nitrokey will detect this (instructions below).

Each time you start the NitroPad or the NitroPC, you should - if possible - connect your Nitrokey. If the Nitrokey is plugged in and the system has not been modified, the following screen will appear when it is turned on.

img1

The box marked in red contains the information that the BIOS has not been changed and that the shared secret of the NitroPad or the NitroPC and the Nitrokey match. But this information is not sufficient, because an attacker could have faked it. If at the same time the Nitrokey also flashes green, everything is fine. An attacker would have to have had access to the NitroPad or NitroPC and Nitrokey to achieve this result. It is therefore important that you do not leave both devices unattended.

If the information on the NitroPad or NitroPC does not match the information on the Nitrokey, the background would turn red and the message “Invalid Code” would appear. This could indicate that manipulation has taken place.

img2

システムが変更された場合(アップデート後など)のブートプロセスの様子や、エラーメッセージの内容については後述します。

Tip

The NitroPad and NitroPC can also be started without the Nitrokey. If you don’t have the Nitrokey with you, but are sure that the hardware has not been manipulated, you can boot your system without checking.

はじめに

購入後、パスワードは初期値に設定されており、お客様ご自身で変更していただく必要があります。

  1. システムを起動した後、NitroPadにエラーが表示されず、Nitrokeyが緑色に点灯していれば、Enterキー(「デフォルトブート」)を押してください(上記参照)。

  2. Next, the system will prompt you to enter the passphrase to decrypt the hard disk. The passphrase is initially "12345678".

    img3
  3. その後、システムがユーザーアカウントの作成プロセスを案内してくれます。その後、システムの起動に成功し、通常通り使用できるようになります。

  4. Open the pre-installed Nitrokey App and change the PINs of your Nitrokey as described here.

  5. Qubesメニューの "Change Disk Passwort "でハードディスク暗号化のパスフレーズを変更します。このパスフレーズはユーザーアカウントのパスフレーズとは異なります。

    パスワードの変更
  6. NitroPad は Qubes OS の最新のインストールイメージで出荷されますが、最新のセキュリ ティ修正がすべて含まれていないため、インストール後にアップデートが必要です。アップデートするには、`Qubes Documentation<https://www.qubes-os.org/doc/how-to-update/>`__に記載されているように、アップデートマネージャを使用してください。

注釈

特にNitroPad V54用のQubes 4.2.3インストールイメージには、最高画質でのみ使用するように制限するバグが含まれています。これは、dom0をアップデートして再起動すると修正されます。

システムアップデート後の動作について

The NitroPad and NitroPC firmware checks certain system files for changes. If your operating system has updated important components, you will be warned the next time you boot the NitroPad or NitroPC. This could look like this, for example:

img4

That’s why it’s important to restart your NitroPad or your NitroPC under controlled conditions after a system update. Only when the new status has been confirmed can you leave the device unattended again. Otherwise, you will not be able to distinguish a possible attack from a system update. Detailed instructions for a system update can be found here.

Failed to Start Load Kernel Modules

システムの起動時に、エラー "Failed to start Load Kernel Modules" が表示されます。` これは既知の問題で、<https://github.com/QubesOS/qubes-issues/issues/2638>`__ は重要ではないので無視できます。