NitroPad com SO Qubes#

Com o NitroPad, alterações maliciosas na BIOS, sistema operacional e software podem ser facilmente detectadas. Por exemplo, se você deixou seu NitroPad em um quarto de hotel, você pode usar sua Nitrokey para verificar se ele foi adulterado enquanto você estava fora. Se um atacante modificar o firmware ou sistema operativo do NitroPad, a Nitrokey irá detectar isto (instruções abaixo).

Verificação de Hardware Selado#

Se você encomendou a unidade com a opção «parafusos selados e saco selado», por favor verificar a selagem antes de desembalar. Se você não sabe o que isto significa, pule esta seção.

Procedimento de início seguro#

Com o NitroPad, alterações maliciosas na BIOS, sistema operacional e software podem ser facilmente detectadas. Por exemplo, se você deixou seu NitroPad em um quarto de hotel, você pode usar sua Nitrokey para verificar se ele foi adulterado enquanto você estava fora. Se um atacante modificar o firmware ou sistema operativo do NitroPad, a Nitrokey irá detectar isto (instruções abaixo).

Cada vez que iniciar o NitroPad, você deve - se possível - conectar sua Nitrokey. Se o Nitrokey estiver ligado e o sistema não tiver sido modificado, aparecerá a seguinte tela quando o NitroPad estiver ligado.

img1

A caixa marcada a vermelho contém a informação de que a BIOS não foi alterada e que o segredo partilhado do NitroPad e da Nitrokey coincide. Mas esta informação não é suficiente, porque um atacante poderia tê-la fingido. Se ao mesmo tempo a Nitrokey também piscar a verde, tudo está bem. Um atacante teria de ter tido acesso ao NitroPad e ao Nitrokey para conseguir este resultado. Por isso é importante que não deixe ambos os dispositivos desacompanhados.

Se a informação no NitroPad não corresponder à informação no Nitrokey, o fundo ficaria vermelho e a mensagem «Código Inválido» apareceria. Isto poderia indicar que a manipulação ocorreu.

img2

Como pode ser o processo de arranque se o sistema tiver sido alterado (por exemplo, após uma actualização) e que mensagens de erro podem de outra forma ocorrer é descrito mais abaixo.

Dica

O NitroPad também pode ser iniciado sem a Nitrokey. Se não tiver o Nitrokey consigo, mas tiver a certeza que o hardware não foi manipulado, pode arrancar o seu sistema sem verificar.

Como Começar#

Após a compra, as senhas são definidas para um valor padrão e devem ser alteradas por você:

  1. Prima Enter («Default Boot») após arrancar o sistema, desde que o NitroPad não tenha mostrado nenhum erro e a Nitrokey esteja acesa a verde (ver acima).

  2. Em seguida, o sistema solicitará que você digite a senha para descriptografar o disco rígido. A frase-senha é inicialmente «PleaseChangeMe».

    img3
  3. O sistema irá então guiá-lo através do processo de criação de uma conta de utilizador. Depois disso, você deve ter iniciado o sistema com sucesso e já pode usá-lo normalmente.

  4. Abra a aplicação Nitrokey pré-instalada e altere os PINs da sua Nitrokey como descrito aqui.

  5. Mude a frase-chave para a criptografia do disco rígido executando «sudo cryptsetup luksChangeKey /dev/sda2» em um terminal. Esta frase-chave é diferente da frase-chave da sua conta de usuário” s passphrase.

No caso do ícone Network Manager não ser mostrado e ao iniciar uma VM, um erro como «Domain sys-net falhou em iniciar: PCI device dom0:03_00.0 does not exist» é mostrado, proceda da seguinte forma:

  1. Abrir menu -> Serviço: sys-net -> sys-net: Configurações do cubo

  2. Ir para a guia Dispositivos

  3. Remover «Dispositivo desconhecido» do lado direito

  4. Adicionar dispositivo «Controlador de rede

  5. Clique em «OK» e reinicie o sistema.

Comportamento após uma atualização do sistema#

O firmware NitroPad verifica certos arquivos de sistema para alterações. Se o seu sistema operacional tiver atualizado componentes importantes, você será avisado na próxima vez que iniciar o NitroPad. Isto pode ser parecido com isto, por exemplo:

img4

É por isso que é importante reiniciar seu NitroPad sob condições controladas após uma atualização do sistema. Somente quando o novo status tiver sido confirmado é que você poderá deixar o dispositivo sem supervisão novamente. Caso contrário, você não será capaz de distinguir um possível ataque de uma atualização do sistema. Instruções detalhadas para uma actualização do sistema podem ser found aqui.