||| Página inicial Grupo de SinaisPrivacidade Online Softwares Comprar Artigos|Tutoriais|Notícias Depoimentos Quem Somos Contato Doar

Go to our


Tails modo persistente - ITP logo
modo-persistente-tails-linux

Tutorial: Como Ativar o Modo Persistente no Tails OS

O Tails OS é uma distribuição Linux focada em privacidade e segurança, ideal para navegação anônima. O modo persistente permite que você salve arquivos e configurações entre sessões, o que pode ser útil para manter seus dados e preferências seguras. A seguir, veja como ativar e configurar o modo persistente no Tails OS.

Passo 1: Preparar o Pendrive, Instalar o Tails Nele e Dar Boot pelo Pendrive

1. Faça esse tutorial primeiro clicando aqui.

Passo 2: Inicializar no Tails OS

1. Insira o Pendrive e Reinicie o Computador:
- Configure a BIOS/UEFI para inicializar a partir do pendrive. Nesse tutorial você aprende como fazer isso.

2. Inicie o Tails OS, mas antes clique no botão Create Persistent Storage:
- Digite a senha que irá criptografar a partição persistente do pendrive.

tails-welcome-screen

Passo 3: Configurar o Modo Persistente Após Iniciar o Tails

1. Acesse a Área de Trabalho do Tails:
- Depois de iniciar o Tails, você estará na área de trabalho.

2. Menu do Tails:
- No menu do Tails, clique em "Aplicações" > "Sistema" > "Configurações" e selecione "Persistent Storage" ou "Modo Persistente".

3. Siga as Instruções Intuitivas:
- O sistema guiará você para configurar o modo persistente.

4. Defina a Senha de Persistência:
- Você será solicitado a criar uma senha para proteger o volume persistente. Escolha uma senha forte e lembre-se dela.

5. Habilite o Modo Persistente para Diversas Opções:
- Marque as opções para os tipos de dados que você deseja salvar. Isso pode incluir documentos, configurações do navegador e outras preferências, conforme listado nas fotos abaixo. Após selecionar suas preferências, clique em ?Aplicar?.

tails-persistent-storage_1

Persistent Folder

Uma pasta protegida onde você pode salvar arquivos e configurações que persistirão entre sessões do Tails. O endereço de localização é /home/amnesia/Persistent .

Welcome Screen

Configurações personalizadas na tela de boas-vindas do Tails. Senhas, configurações de teclado, etc... serão automaticamente carregados.

Printers

Configurações de impressoras que você pode salvar para serem usadas em diferentes sessões.

Network Connections

Configurações de redes Wi-Fi e conexões Ethernet que podem ser salvas e reutilizadas.

Tor Bridge

Configurações de pontes do Tor que ajudam a contornar bloqueios de censura. A última bridge que você usou fica gravada nas próximas sessões do Tails.

tails-persistent-storage_2

Tor Browser Bookmarks

Favoritos salvos no navegador Tor.

Electrum Bitcoin Wallet

Carteira Bitcoin que armazena seus dados de forma persistente.

Importante: É recomendável não utilizar a carteira Electrum que vem padrão no Tails, pois pode estar desatualizada. Para uma segurança máxima, instale o Electrum manualmente e armazene o arquivo contendo a chave privada na partição persistente em /home/amnesia/Persistent.

Baixe e instale a versão mais recente do Electrum. Após a instalação, o arquivo de configuração e a chave privada do Electrum estarão localizados em /home/amnesia/.electrum. Para persistência entre sessões, copie esta pasta para a pasta persistente criada em /home/amnesia/Persistent e, a cada nova sessão do Tails, copie a pasta .electrum de volta para /home/amnesia/.

Use Ctrl+H ou ls -a no terminal para visualizar a pasta da Electrum, já que ela é oculta.

Thunderbird Email Cliente

Configurações e emails salvos no cliente de email Thunderbird.

GnuPG

Chaves e configurações do GNU Privacy Guard (pgp)) para criptografia de emails e arquivos.

Pidgin Internet Messenger

Configurações, senhas e servidores do mensageiro Pidgin.

SSH Client

Configurações e chaves SSH para acessar servidores de forma segura.

Additional Software

Programas adicionais instalados no Tails que são salvos entre sessões.

Para instalar programas persistentes no Tails, siga estes passos:

1. Inicie o Tails e insira a senha de administrador.

2. Abra o menu de Aplicações e escolha Terminal Root. Digite sua senha de root quando solicitado e execute os seguintes comandos no terminal:

sudo apt update -y;

3. Em seguida, instale os programas desejados que estejam nos repositórios do Tails. Por exemplo, para instalar Proxychains, Nmap e Wireshark, digite:

sudo apt install proxychains nmap wireshark -y;

Na próxima sessão, você verá eles indo em Aplicações e Software Adicional, como na foto abaixo!

software-adicional-no-tails

4. Após a instalação, você será perguntado se deseja que esses programas sejam reinstalados automaticamente a cada nova sessão ou apenas nesta sessão atual. Escolha a opção de reinstalar em cada sessão se deseja manter os programas persistentes.

5. Nas próximas sessões do Tails, os programas serão reinstalados automaticamente. Não será necessário acessar como root, a menos que um programa específico exija privilégios de root para ser executado.

6. Lembre-se de que o Tails é projetado para ser seguro em sua configuração padrão, sem a necessidade de programas adicionais. A instalação de novos programas pode comprometer o nível de segurança recomendado.

Dotfiles

Configurações personalizadas de arquivos de configuração (dotfiles) que você deseja manter.

Essas opções permitem personalizar e persistir dados específicos no Tails, garantindo maior flexibilidade e conveniência durante o uso do sistema operacional.

6. Reinicie o Tails:
- Após configurar o modo persistente, reinicie o Tails OS para garantir que as configurações sejam aplicadas.

Passo 4: Usar o Modo Persistente

1. Inicie o Tails com Persistência:
- Ao reiniciar o Tails, selecione a opção para iniciar com "Persistent Storage" (modo persistente) na tela inicial de boas-vindas do Tails.

2. Armazene Dados com Segurança:
- Qualquer arquivo ou configuração que você salvar na pasta persistente localizada em /home/amnesia/Persistent será mantido entre sessões. Lembre-se de sempre fazer logout e reiniciar o Tails para garantir que suas alterações sejam salvas.

Outra pasta persistente é a pasta do Tor Browser (Persistent). Sempre que você fizer um download usando o Tor Browser que deseja manter, selecione essa pasta para salvá-lo lá.

Cuidado com Dados Sensíveis:
- Mesmo com a criptografia ativada, é importante manusear dados sensíveis com cautela e seguir as melhores práticas de segurança.

Digite no terminal gnome-disks para verificar os dados do pendrive e da partição persistente criptografada com LUKS2, conforme mostrado na imagem abaixo!

particao-pendrive-persistente-tails

O Maior Risco: Onde Está a Senha do Volume Criptografado?

Um dos maiores riscos em segurança digital reside na proteção da senha do seu volume criptografado. Esta senha, responsável por proteger seus dados sensíveis, deve ser armazenada com extrema segurança. Afinal, é o acesso a ela que garante a integridade e confidencialidade dos seus arquivos.

**A Importância da Criptografia na Escrita de Senhas**

Para proteger suas senhas contra acesso físico por ladrões e criminosos, a criptografia na escrita é crucial. Este método exclusivo envolve codificar suas senhas de maneira que apenas você possa decifrar. Um exemplo eficaz é seguir uma sequência baseada em uma tabela personalizada e secreta, conhecida apenas por você. Este método não deve ser utilizado para guardar senhas de e-mails ou redes sociais, mas sim para informações críticas e pessoais.

**Exemplo: Sequência de Tabela Personalizada**

Imagine uma tabela com combinações únicas que só fazem sentido para você. Utilizando essa tabela, você pode codificar suas senhas de forma que, mesmo que o papel caia em mãos erradas, somente você conseguirá decifrar o conteúdo.

**Chaves Privadas no KeePass e LUKS: Registradas com Criptografia na Escrita**

As chaves privadas, seja no KeePass para gerenciar senhas ou no LUKS para criptografia de disco, devem ser registradas com o mesmo nível de segurança. Isso significa aplicar técnicas de criptografia na escrita para garantir que apenas você tenha acesso às chaves, protegendo assim suas informações mais sensíveis.


Criptografia não é infalível. Luks1 ficou vulnerável e quem tinha o exploit entrou no Tails criptografado

Parâmetros criptográficos fracos no LUKS1 (14 de junho de 2023)

Antes do Tails 5.12, o LUKS1 utilizava PBKDF2, agora considerado fraco contra ataques de patrocinadores estatais com acesso físico ao dispositivo. A partir do Tails 5.13, recomenda-se o uso do LUKS2 com Argon2id para uma segurança mais robusta. A extensão da senha é crucial: 5 palavras aleatórias ou mais tornam os ataques de força bruta impraticáveis, conforme detalhado nas comparações de resistência. Garanta que todos os volumes criptografados estejam atualizados e protegidos por senha, especialmente o Armazenamento Persistente e o Tails de backup. Verifique os detalhes da criptografia usando ferramentas de linha de comando para confirmar a versão do LUKS e a função de derivação de chave. Siga os passos de migração se ainda estiver usando LUKS1 para mitigar riscos de recuperação de dados de dispositivos antigos.

A segurança das chaves privadas ou seeds de carteiras de criptomoedas é fundamental para evitar perdas irreparáveis. Em ambientes vulneráveis, como o LUKS1 anterior às recentes atualizações do Tails, a exposição a exploits pode resultar na perda desses ativos digitais valiosos.

Para mitigar esses perigos, é essencial adotar práticas de segurança robustas. Recomenda-se fortemente utilizar criptografia na escrita para anotar chaves privadas ou qualquer dado sensível. Essa codificação deve ser única e conhecida apenas pelo usuário, criando uma barreira adicional contra acessos não autorizados, mesmo em situações de comprometimento físico do dispositivo como foi o caso do LUKS1.

Para mais informações sobre as melhorias de segurança implementadas, visite o link Tails Security - Argon2id.

Você poderia anotar com criptografia na escrita suas chaves privadas e seeds offline, e também no dispositivo, desde que tenha a criptografia na escrita para proteger os dados em caso de ataque físico bem-sucedido!


Saiba mais tópicos avançados sobre o Tails e muito mais segredos: Clique aqui!

Se inscrever em nossos cursos gravados de anonimidade e segurança online avançados? Clique aqui!

Doar monero para ajudar no crescimento desse projeto: Clique aqui!

Contato:
Clique aqui