diff --git a/.gitignore b/.gitignore index 7585238..70cb82d 100644 --- a/.gitignore +++ b/.gitignore @@ -1 +1,2 @@ book +*.backup diff --git a/book.toml b/book.toml index 45d02e5..6b7f3f5 100644 --- a/book.toml +++ b/book.toml @@ -5,6 +5,11 @@ language = "tr" multilingual = false src = "src" +[preprocessor.toc] +command = "mdbook-toc" +renderer = ["html"] +max-level = 4 + [output.html] theme = "src/theme" default-theme = "rust" @@ -14,3 +19,4 @@ git-repository-icon = "fa-git" #|fa-git-square [output.html.search] enable = true + diff --git a/src/README.md b/src/README.md index 1eaf916..6c78c31 100644 --- a/src/README.md +++ b/src/README.md @@ -13,19 +13,19 @@ Zaman sıkıntısı mı çekiyorsunuz? Baskıyla mücadele etmek ve daha iyi bir ## Güvenlik neden önemlidir? -Bilgi ve iletişim (bilişim) teknolojilerinin giderek yükselen önemi bir başka olguyu daha hayatımıza getirdi: *gözetim toplumunun* yükselişi. Gözetimi, güç sahiplerinin [_hakimiyetlerini korumak için iletişim üzerinde kontrol kurması_] olarak düşünebilirsiniz. +Bilgi ve iletişim (bilişim) teknolojilerinin giderek yükselen önemi bir başka olguyu daha hayatımıza getirdi: *gözetim toplumunun* yükselişi. Gözetimi, güç sahiplerinin _hakimiyetlerini korumak için iletişim üzerinde kontrol kurması_ olarak düşünebilirsiniz. -**Devletler;** yeni bilişim teknolojilerine, iletişimi ve kitleleri topluca kontrol etmek için gerekli altyapıları geliştirerek tepki vermiştir. Keza daha önce yapamayacakları gözetim her saniye İnternetten akan verilerle mümkün olmuştur. Pek çok devlet aynı zamanda ahlaki değerleri olmayan özel şirketlerle, insanların ve sivil toplumun iletişimine ve cihazlarına girmek için iş birliği yapmaktadır. +**Devletler;** yeni bilişim teknolojilerine, iletişimi ve kitleleri topluca kontrol etmek için gerekli altyapıları geliştirerek tepki vermiştir. Keza, daha önce yapamayacakları gözetim, İnternet'ten anlık olarak akan verilerle mümkün olmuştur. Pek çok devlet, insanların ve sivil toplumun iletişimini dinlemek ve cihazlarına girmek için ahlaki değerleri olmayan özel şirketlerle iş birliği yapmaktadır. -**Şirketler;** İnternet sayesinde ortaya çıkan veriye dayalı düzende rekabette sağ kalabilmek için insanların kişisel verilerini toplayıp, inceleyip sonuç çıkarmakta çok kar olduğunu fark etti. Özellikle reklamcılık sektörü tamamen kişilerin takip edilmesi ve davranışlarının incelenmesi üzerine kurulu bir sisteme geçiş yaptı. Bunun sonucu ortaya saçılmış kişisel veriler ve tarihin görmediği toplu bir gözetim oldu. +**Şirketler;** İnternet sayesinde ortaya çıkan veriye dayalı düzende, rekabette sağ kalabilmek için insanların kişisel verilerini toplayıp, inceleyip sonuç çıkarmanın ve bu sonuçları kullanmanın çok fazla kar getirdiğini gördü. Özellikle reklamcılık sektörü, tamamen bireylerin takip edilmesi ve davranışlarının incelenmesi üzerine kurulu bir sisteme geçiş yaptı. Bunun da sonucu, ortaya saçılmış kişisel veriler ve tarihin bugüne kadar hiç görmediği toplu bir gözetim oldu. -**Suçlular;** kişilerin cihazlarına ve hesaplarına yapacakları saldırılar aracılığı ile şantaj ve sahteciliğin çokça karlı olduğunu farketti. Devletlerin yaşanan suçlara karşı kayıtsız tavrı neredeyse suçların cezasız kalmasına neden olmaktadır. Devletler pek kadir olmalarına rağmen suçluları bahane ederek toplu gözetim sistemlerini de meşrulaştırmaya çalışmaktadır. +**Kötü niyetli kişiler;** kişilerin cihazlarına ve hesaplarına yaptıkları saldırılar ile elde ettikleri verileri kullanarak şantaj yapmanın ve sahteciliğin karlı bir iş olduğunu fark ettiler. Devletler de pek kadir olmalarına rağmen, bu kişileri bahane ederek toplu gözetim sistemlerini meşrulaştırmaya çalışmaktadır. Bu bağlamda, sayısal güvenlik bireylerin yaşamı için hayati bir öneme sahiptir. * [Devlet gözetiminin](https://en.wikipedia.org/wiki/Stasi), [sosyal hareket](https://en.wikipedia.org/wiki/COINTELPRO) ve ilerlemeyi bastırdığı gerçeği tarihi olarak bilinen bir gerçektir. * Dolaylı bile olsa, kontrolsüz gözetimin sosyal hareketler ve insanlar üzerinde olumsuz etkileri vardır. -* Şirket gözetimi devletlerinki kadar ciddi bir tehlikedir. Sadece şirketlerin insanlar hakkında topladığı sınırsız bilginin devletler tarafından başka amaçlarla kullanılması değil, [şirketlerin insanlar üzerinde ve dolayısı ile sosyal düzen üzerinde hiç olmadığı şekilde kontrol sahibi olması](https://en.wikipedia.org/wiki/Facebook%E2%80%93Cambridge_Analytica_data_scandal) da tehlikenin bir parçasıdır. +* Şirket gözetimi de devletlerinki kadar ciddi bir tehlikedir. Sadece şirketlerin insanlar hakkında topladığı sınırsız bilginin devletler tarafından başka amaçlarla kullanılması değil, [şirketlerin insanlar üzerinde ve dolayısı ile sosyal düzen üzerinde hiç olmadığı şekilde kontrol sahibi olması](https://en.wikipedia.org/wiki/Facebook%E2%80%93Cambridge_Analytica_data_scandal) da tehlikenin bir parçasıdır. İnsanlar toplu gözetimin yükselişi ve boyutları hakkında bilgi edinmeye başladıklarında çoğunlukla yenik hissetmektedirler. Kimi bu durumdan kurtuluş olmadığına karar verip tüm benliklerini gözetim altında yaşamaya razı gelmekte veya tüm sayısal iletişimlerini kendilerini korumak adına sonlandırmaktadırlar. Biz üçüncü bir yol olduğuna inanıyor ve güvenlik ile mahremiyetin herkese erişilebilir olması için çalışıyoruz. diff --git a/src/README.md.backup b/src/README.md.backup deleted file mode 100644 index f3b956c..0000000 --- a/src/README.md.backup +++ /dev/null @@ -1,40 +0,0 @@ -# Sayısal Güvenlik - -## Buradan Başlayın - -Zaman sıkıntısı mı çekiyorsunuz? Baskıyla mücadele etmek ve daha iyi bir dünya inşaa etmek için çok mu meşgulsünüz? Muhteşem! Burada bahsedeceğimiz kolay adımlarla kendinizin ve herkesin sayısal hayatını daha güvenli kılabilirsiniz. - -* [Yazışma disiplinine giriş yapın](./beseri-guvenlik/mesaj-disiplini.md): Yazışma disiplinine giriş yapın: Saldırıların çoğu posta kutunuzdan gelir. E-posta ve anlık yazışma kullanırken uygun önlemleri nasıl alacağınızı öğrenin. -* [Parola yöneticisi kullanın](./passwords.md): Parola yöneticisi kullanarak kendinizi çok sayıda tehlikeden koruyabilirsiniz. -* [Cihazlarınızı şifreleyin](./device-encryption.md): Tam disk şifreleme kullanması çok kolay, pek çok işletim sisteminde dahili olarak gelen ve cihazlarınızdaki verilerin korunmasında çok etkili bir sistemdir. -* [Web sitelerini daha güvenli gezin](./better-web-browsing.md): Varsayılan tarayıcınızı ve varsayılan ayarlarını değiştirip birkaç eklenti kurarak web üzerindeki güvneliğinizi ve keyfinizi fazlasıyla arttırabilirsiniz. -* [Yazılımlarınızı güvenli çalıştırın](./software-safety.md): Cihazlarınızdaki yazılımları güncellemek güvenliğiniz için yapabileceğiniz en basit şeydir. - -## Neden Güvenlik Önemlidir - -Bilgi ve iletişim (bilişim) teknolojilerinin giderek yükselen önemi bir başka olguyu daha hayatımıza getirdi: *gözetim toplumunun* yükselişi. Gözetimi, güç sahiplerinin [_hakimiyetlerini korumak için iletişim üzerinde kontrol kurması_] olarak düşünebilirsiniz. - -**Ulus Devletler;** yeni iletişim teknolojilerine, bu yolla yapılacak iletişimi ve kitleleri topluca kontrol etmek için gerekli altyapıları geliştirerek tepki vermiştir. Pek çok devlet aynı zamanda ahlaki değerleri olmayan özel şirketlerle insanların ve toplumun öncülerinin iletişimlerine ve cihazlarına girmek için işbirliği yapmakta. - -**Şirketler;** İnternet sayesinde ortaya çıkan veriye dayalı düzende rekabette sağ kalabilmek için insanların kişisel verilerini toplayıp, inceleyip sonuç çıkarmak zorunda olduklarını fark ettiler. Özellikle reklamcılık sektörü tamamen kişilerin takip edilmesi ve davranışlarının incelenmesi üzerine kurulu bir sisteme geçiş yaptı. - -**Suçlular;** kişilerin cihazlarına ve hesaplarına yapacakları saldırılar aracılığı ile yapabilecekleri şantaj ve sahteciliğin çokça karlı olduğunu farketti. - -Bu bağlamda, sayısal güvenlik hayati bir öneme sahiptir. - -* Devlet gözetiminin, sosyal hareket ve ilerlemeyi bastırdığı gerçeği tarihi olarak bilinen bir gerçektir. -* Dolaylı bile olsa, kontrolsüz gözetimin sosyal hareketler ve insanlar üzerinde olumsuz etkileri vardır. -* Şirket gözetimi devletlerinki kadar ciddi bir tehlikedir. Sadece şirketlerin insanlar hakkında topladığı sınırsız bilginin devletler tararfından başka amaçlarla kullanılması değil, şirketlerin tüketiciler üzerinde hiç olmadığı şekilde kontrol sahibi olması da tehlikenin bir parçasıdır. - -İnsanlar toplu gözetimin yükselişi hakkında bilgi edinmeye başladıklarında çoğunlukla yenik hissetmektedirler. Kimi bu durumdan kurtuluş olmadığına karar verip tüm benliklerini gözetim altında yaşamaya razı gelmekte veya tüm sayısal iletişimlerini kendilerini korumak adına sonlandırmaktadırlar. Biz üçüncü bir yol olduğuna inanıyor ve güvenlik ile mahremiyetin herkese erişilebilir olması için çalışıyoruz. - -## Güvenlik Önizlemi - -|Güvenlik Tipi|Bu nedir?|Ne zaman Faydalıdır?| -|--- |--- |--- | -|[Beşeri Güvenlik](./chapter_1.md)|**Davranışlarınız** ile ilgili yapabileceğiniz küçük değişiklikler.|İnsan hatalarının bir güvenlik sistemindeki *zayıf halka* olmasını engeller.| -|[Cihaz Güvenliği](./chapter_1.md)|**Bilgisayar ve telefonlarınızı** saldırılara daha dayanıklı kılacak adımlar.|Cihazınızın *fiziksel* olarak saldırganların eline geçmesi durumunda bilinen saldırılara karşı dayanıklı kılmak yararlıdır.| -|[Yazışma Güvenliği](./chapter_1.md)|**her mesajı** gönderir veya alırken şifrelenin yolları.|Eğer belirli bir mesajın gönderilir ve depolanırken **mahremiyetini** teminat altına almak için gereklidir.| -|[Ağ Güvenliği](./chapter_1.md)|Sizi takip eden siteleri engellemek ve **İnternet trafiğinizi** şifrelemek.|Davranışsal takiplere, hesap çalınmalarına, sansüre, sosyal ağ takibine, dinlemlere ve reklamlara karşı korunmaya yardımcı olur| - -Ayrıca [güvenlik okuma listesi](./resources.md) sayfasını daha fazla güvenlik rehberi ve aktivist servis sağlayıcılar için inceleyin. diff --git a/src/SUMMARY.md b/src/SUMMARY.md index 4b789d7..3f95887 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -13,6 +13,8 @@ - [Oje ve Entropi ile Cihaz Güvenliği](beseri_guvenlik/oje.md) - [Private Lock ile Kapkaç Tedbiri](beseri_guvenlik/private_lock.md) - [Locker ile Ekran Kilidi Güvenliği](beseri_guvenlik/locker.md) + - [Yazıcılarınızdaki tehlike: Machine Identification Code](beseri_guvenlik/mic.md) + - [Sınır geçiş güvenliği](beseri_guvenlik/sinir_guvenligi.md) - [Cihaz Güvenliği](cihaz_guvenligi/README.md) - [Yazılım Güvenliği](cihaz_guvenligi/yazilim_guvenligi.md) - [Boot Güvenliği](cihaz_guvenligi/boot_guvenligi.md) @@ -22,7 +24,7 @@ - [Login Güvenliği](cihaz_guvenligi/login.md) - [Yubikey PAM](cihaz_guvenligi/yubikey_pam.md) - [Google Authenticator PAM](cihaz_guvenligi/ga_pam.md) - - [Parmakizi PAM](cihaz_guvenligi/parmak_pam.md) + - [Parmak izi PAM](cihaz_guvenligi/parmak_pam.md) - [Cihaz Şifreleme](cihaz_guvenligi/cihaz_sifreleme.md) - [Mobil Cihazlar](cihaz_guvenligi/mobil_cihazlar.md) - [Mobil Cihaz Tercihi](cihaz_guvenligi/mobil_cihaz_tercih.md) @@ -35,8 +37,8 @@ - [SSH Güvenliği](cihaz_guvenligi/ssh.md) - [SSH ile OTP Kullanımı](cihaz_guvenligi/sunucu_2fa.md) - [Yönlendirici Güvenliği](cihaz_guvenligi/yonlendirici.md) - - [Librecmc](cihaz_guvenligi/librecmc.md) - - [Openwrt](cihaz_guvenligi/openwrt.md) + - [LibreCMC](cihaz_guvenligi/librecmc.md) + - [OpenWRT](cihaz_guvenligi/openwrt.md) - [Yazışma Güvenliği](yazisma_guvenligi/README.md) - [GnuPG](yazisma_guvenligi/gpg/gpg.md) - [GnuPG Anahtar Üretimi](yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md) @@ -47,6 +49,7 @@ - [GnuPG Komut Satırı Kullanımı](yazisma_guvenligi/gpg/ucbirim_gpg.md) - [GnuPG Güven Ağı](yazisma_guvenligi/gpg/wot.md) - [GnuPG Web Anahtar Dizini](yazisma_guvenligi/gpg/wkd.md) + - [GnuPG ile Git Kullanımı](yazisma_guvenligi/gpg/gpg-git.md) - [Şifreli E-Posta](yazisma_guvenligi/openpgp.md) - [Thunderbird/Enigmail ile E-posta Şifreleme](yazisma_guvenligi/thunderbird_enigmail.md) - [Kmail ile E-posta Şifreleme](yazisma_guvenligi/kmail.md) @@ -54,14 +57,17 @@ - [Terminal ile E-posta Şifreleme](yazisma_guvenligi/ucbirim_eposta.md) - [Şifreli E-Posta Hizmetleri](yazisma_guvenligi/sifreli-eposta-hizmetleri.md) - [ProtonMail](yazisma_guvenligi/protonmail/protonmail.md) + - [Tutanota](yazisma_guvenligi/tutanota.md) - [Anlık Yazışma](yazisma_guvenligi/anlik_yazisma.md) - - [OTR İle Anlık Yazışma](yazisma_guvenligi/otr.md) - - [OMEMO İle Anlık Yazışma](yazisma_guvenligi/omemo.md) - - [Signal İle Anlık Yazışma](yazisma_guvenligi/signal.md) - - [Silence İle SMS Şifreleme](yazisma_guvenligi/silence.md) + - [OTR ile Anlık Yazışma](yazisma_guvenligi/otr.md) + - [OMEMO ile Anlık Yazışma](yazisma_guvenligi/omemo.md) + - [Signal ile Anlık Yazışma](yazisma_guvenligi/signal.md) + - [Silence ile SMS Şifreleme](yazisma_guvenligi/silence.md) - [Ağ Güvenliği](ag_guvenligi/README.md) - [Güvenli Web Gezintisi](ag_guvenligi/guvenli_web_gezintisi.md) + - [Pi Hole ile Ev Ağını Güvene Almak](ag_guvenligi/pi-hole.md) - [Tor](ag_guvenligi/tor.md) + - [OnionShare](ag_guvenligi/onionshare.md) - [VPN](ag_guvenligi/vpn.md) - [Shadowsocks Proxy](ag_guvenligi/shadowsocks.md) - [Let's Encrypt](ag_guvenligi/letsencrypt.md) diff --git a/src/ag_guvenligi/guvenli_web_gezintisi.md b/src/ag_guvenligi/guvenli_web_gezintisi.md index 57d389c..e520c6f 100644 --- a/src/ag_guvenligi/guvenli_web_gezintisi.md +++ b/src/ag_guvenligi/guvenli_web_gezintisi.md @@ -1,5 +1,7 @@ # Güvenli Web Gezintisi + + ## Web tarayıcınızı seçin Her gün, muhtemelen en sık kullandığınız yazılım web tarayıcınızdır. Bu sebepten dolayı, web tarayıcınızın güvenli ve özgür olması çok kritiktir. Mozilla Firefox kullanın! diff --git a/src/ag_guvenligi/onionshare.md b/src/ag_guvenligi/onionshare.md new file mode 100644 index 0000000..b9a13df --- /dev/null +++ b/src/ag_guvenligi/onionshare.md @@ -0,0 +1,126 @@ +# OnionShare ile Tor üzerinden dosya paylaşımı + +![OnionShare](onionshare/logo.png) + +OnionShare, Tor üzerinden dosya paylaşımı yapabilmenizi, web sitesi servis edebilmenizi ve mesajlaşabilmenizi sağlayan bir özgür yazılımdır. Tor'un yapısı sayesinde tüm paylaşımlarınız ve mesajlarınız arada merkezi bir sunucu olmaksızın P2P (Peer to Peer) olarak iletilir. + + + +## Kurulum + +### GNU/Linux + +OnionShare, GNU/Linux için Snap ya da Flatpak paketleri halinde dağıtılmaktadır. Bu örnekte snap kullanılacaktır. Eğer sisteminizde snap yoksa, [buraya tıklayarak](https://snapcraft.io/docs/installing-snapd) nasıl kuracağınızı öğrenebilirsiniz. + +Eğer sisteminizde "Snap Store" kuruluysa, OnionShare'ı [buraya tıklayarak](snap://onionshare) Snap Store üzerinden indirebilirsiniz. + +Bir uçbirim (terminal) penceresi açıp aşağıdaki komutu çalıştırın: + +```bash +sudo snap install onionshare +``` + +Bu komutun ardından snap OnionShare'ı kuracaktır. + +### Mac OS + +[_Bu bölüme katkı verebilirsiniz_](https://git.oyd.org.tr/oyd/guvenlik) + +### Windows + +[_Bu bölüme katkı verebilirsiniz_](https://git.oyd.org.tr/oyd/guvenlik) + +## Tor'a bağlanma + +OnionShare açıldıktan sonra öncelikle Tor ağına bağlanmaya çalışacaktır. Eğer bağlanamazsa sağ alttaki dişliye tıklayın. Aşağıdaki gibi bir pencere açılacaktır: + +![Tor ayarları](onionshare/tor1.png) + +Buradaki "Tor köprü desteği" kısmındaki ayarı "Yerleşik obfs4 değiştirilebilir taşıyıcıları kullan" seçeneğiyle değiştirin ve "Tor bağlantısını test et" butonuna basın. OnionShare Tor'a bağlanmayı deneyecek ve eğer başarılı olursa aşağıdaki gibi bir pencere çıkacaktır: + +![Tor başarılı](onionshare/tor2.png) + +## Dosya gönderme + +OnionShare ile Tor üzerinden dosya paylaşmaya başlamak için, ana menüden "Dosya paylaşın" seçeneğine tıklayın: + +![Ana menü](onionshare/dosya1.png) + +Ardından açılan pencereye paylaşmak istediğiniz dosyaları sürükleyin ya da sağ alttaki "Ekle" butonuna basın: + +![Dosya paylaşımı](onionshare/dosya2.png) + +Dosyalarınızı ekledikten sonra "Paylaşmaya başla" düğmesine basın. Eğer dosyalarınızı birden fazla kişi indirecekse veya tek tek indirilmesine izin vermek istiyorsanız, "Dosyalar gönderildikten sonra paylaşmayı durdur" seçeneğini kaldırın. + +![Paylaş](onionshare/dosya3.png) + +Eğer isterseniz, dosyalarınızın paylaşılacağı bir zaman aralığı da belirleyebilirsiniz. Bunun için "Gelişmiş ayarları göster" bağlantısına tıklayıp aşağıdaki gibi saatleri ayarlayabilirsiniz: + +![Zaman aralığı](onionshare/dosya4.png) + +Paylaşım başladığında, aşağıdaki gibi bir bağlantı gösterilecektir. Bu bağlantıyı dosyayı almasını istediğiniz kişilere gönderdiğinizde, paylaştığınız kişiler bağlantıyı Tor tarayıcısına yapıştırıp dosyayı indirebilirler. + +![Dosya bağlantısı](onionshare/dosya5.png) + +Gönderdiğiniz bağlantıya Tor tarayıcısı aracılığıyla giren kişiler aşağıdaki gibi bir sayfayla karşılaşır ve buradan dosyalarınızı indirebilir: + +![OnionShare link](onionshare/dosya6.png) + +Dosyalarınızın indirilme durumunu sağ taraftaki yukarı ok butonuna basarak görebilirsiniz: + +![Paylaşım durumu](onionshare/dosya7.png) + +## Dosya alma + +OnionShare ile başkalarına dosya gönderebileceğiniz gibi, başka birisinin size dosya göndermesini de sağlayabilirsiniz. Bunun için ana menüden "Dosya alın" seçeneğine tıklayın. Daha sonra dosyaların kaydedileceği yeri seçin ve "Alma modunu başlat" butonuna basın: + +![Dosya alma](onionshare/dosya8.png) + +Ardından çıkan bağlantıyı dosya gönderecek kişilerle paylaşın. + +![Bağlantı](onionshare/dosya9.png) + +Bu bağlantıya Tor tarayıcısı ile erişenler, aşağıdaki gibi bir ekranla karşılaşacaklar: + +![Tor tarayıcısı dosya gönder](onionshare/dosya10.png) + +Buraya dosya yüklendiğinde, gönderilen dosya bir önceki adımda belirttiğiniz dizine kaydedilecektir. + +## Web sitesi servis etme + +OnionShare'ın bir web sitesi barındırma özelliği de mevcuttur. Bu yöntemle servis ettiğiniz web sitelerine, aynı diğer ".onion" web siteleri gibi Tor tarayıcısı üzerinden erişilebilir. Ancak sürekli canlıda olmasını istediğiniz bir web siteniz varsa, OnionShare yerine kuracağınız bir sunucu üzerinden bunu yapmanız daha sağlıklı olacaktır. + +Web sitesi servis etmek için ana menüden "Web sitesi barındırın" seçeneğini seçin. Çıkan sayfaya servis etmek istediğiniz web sitesinin dosyalarını sürükleyin ya da "Ekle" butonundan tek tek ekleyin: + +![Web sitesi](onionshare/web1.png) + +Dosyalarınızı ekledikten sonra, sitenizin erişilebilirliğini artırmak için "Parola kullanma" seçeneğini seçin. Eğer web siteniz dış kaynaklardan veri çekiyorsa (ör. Google fontları, JS CDN vb.) "İçerik Politikası Başlığı gönderme" seçeneğini de seçin. Ayarları tamamladıktan sonra "Paylaşmaya başla" butonuna basın: + +![Web sitesi](onionshare/web2.png) + +OnionShare'ın size verdiği bağlantıya giren herkes web sitenize erişebilir: + +![URL](onionshare/web3.png) +![URL](onionshare/web4.png) + +## Mesajlaşma + +OnionShare üzerinden mesajlaşma da mümkündür, ancak mesajlarınız herhangi bir şekilde şifrelenmediği için (Tor'un kendi şifreleme sistemi hariç) kullanmanız tavsiye edilmemektedir. + +Mesajlaşma odası açmak için ana menüden "Anonim olarak sohbet edin" seçeneğini seçin ve açılan sayfada "Sohbet sunucusunu başlat" butonuna basın: + +![Mesajlaşma](onionshare/chat1.png) + +Daha sonrasında sohbet odasına insanları davet etmek için çıkan bağlantıyı paylaşın: + +![Sohbet odası bağlantısı](onionshare/chat2.png) + +Daha sonra Tor tarayıcısı üzerinden odaya girin. Sol taraftaki kutudan takma adınızı değiştirebilirsiniz, sohbete giren kullanıcılar o kutunun altında görünecektir: + +![Sohbet odası](onionshare/chat3.png) + + + + + + diff --git a/src/ag_guvenligi/onionshare/chat1.png b/src/ag_guvenligi/onionshare/chat1.png new file mode 100644 index 0000000..5672a51 Binary files /dev/null and b/src/ag_guvenligi/onionshare/chat1.png differ diff --git a/src/ag_guvenligi/onionshare/chat2.png b/src/ag_guvenligi/onionshare/chat2.png new file mode 100644 index 0000000..2245902 Binary files /dev/null and b/src/ag_guvenligi/onionshare/chat2.png differ diff --git a/src/ag_guvenligi/onionshare/chat3.png b/src/ag_guvenligi/onionshare/chat3.png new file mode 100644 index 0000000..b1690f4 Binary files /dev/null and b/src/ag_guvenligi/onionshare/chat3.png differ diff --git a/src/ag_guvenligi/onionshare/dosya1.png b/src/ag_guvenligi/onionshare/dosya1.png new file mode 100644 index 0000000..f129670 Binary files /dev/null and b/src/ag_guvenligi/onionshare/dosya1.png differ diff --git a/src/ag_guvenligi/onionshare/dosya10.png b/src/ag_guvenligi/onionshare/dosya10.png new file mode 100644 index 0000000..05e5481 Binary files /dev/null and b/src/ag_guvenligi/onionshare/dosya10.png differ diff --git a/src/ag_guvenligi/onionshare/dosya2.png b/src/ag_guvenligi/onionshare/dosya2.png new file mode 100644 index 0000000..3d72295 Binary files /dev/null and b/src/ag_guvenligi/onionshare/dosya2.png differ diff --git a/src/ag_guvenligi/onionshare/dosya3.png b/src/ag_guvenligi/onionshare/dosya3.png new file mode 100644 index 0000000..6276172 Binary files /dev/null and b/src/ag_guvenligi/onionshare/dosya3.png differ diff --git a/src/ag_guvenligi/onionshare/dosya4.png b/src/ag_guvenligi/onionshare/dosya4.png new file mode 100644 index 0000000..a008dd4 Binary files /dev/null and b/src/ag_guvenligi/onionshare/dosya4.png differ diff --git a/src/ag_guvenligi/onionshare/dosya5.png b/src/ag_guvenligi/onionshare/dosya5.png new file mode 100644 index 0000000..6e24b1d Binary files /dev/null and b/src/ag_guvenligi/onionshare/dosya5.png differ diff --git a/src/ag_guvenligi/onionshare/dosya6.png b/src/ag_guvenligi/onionshare/dosya6.png new file mode 100644 index 0000000..18042d0 Binary files /dev/null and b/src/ag_guvenligi/onionshare/dosya6.png differ diff --git a/src/ag_guvenligi/onionshare/dosya7.png b/src/ag_guvenligi/onionshare/dosya7.png new file mode 100644 index 0000000..20fa256 Binary files /dev/null and b/src/ag_guvenligi/onionshare/dosya7.png differ diff --git a/src/ag_guvenligi/onionshare/dosya8.png b/src/ag_guvenligi/onionshare/dosya8.png new file mode 100644 index 0000000..b6b2992 Binary files /dev/null and b/src/ag_guvenligi/onionshare/dosya8.png differ diff --git a/src/ag_guvenligi/onionshare/dosya9.png b/src/ag_guvenligi/onionshare/dosya9.png new file mode 100644 index 0000000..1eaba0f Binary files /dev/null and b/src/ag_guvenligi/onionshare/dosya9.png differ diff --git a/src/ag_guvenligi/onionshare/logo.png b/src/ag_guvenligi/onionshare/logo.png new file mode 100644 index 0000000..38cda28 Binary files /dev/null and b/src/ag_guvenligi/onionshare/logo.png differ diff --git a/src/ag_guvenligi/onionshare/tor1.png b/src/ag_guvenligi/onionshare/tor1.png new file mode 100644 index 0000000..91eee0a Binary files /dev/null and b/src/ag_guvenligi/onionshare/tor1.png differ diff --git a/src/ag_guvenligi/onionshare/tor2.png b/src/ag_guvenligi/onionshare/tor2.png new file mode 100644 index 0000000..41854f3 Binary files /dev/null and b/src/ag_guvenligi/onionshare/tor2.png differ diff --git a/src/ag_guvenligi/onionshare/web1.png b/src/ag_guvenligi/onionshare/web1.png new file mode 100644 index 0000000..26be830 Binary files /dev/null and b/src/ag_guvenligi/onionshare/web1.png differ diff --git a/src/ag_guvenligi/onionshare/web2.png b/src/ag_guvenligi/onionshare/web2.png new file mode 100644 index 0000000..d3b2b55 Binary files /dev/null and b/src/ag_guvenligi/onionshare/web2.png differ diff --git a/src/ag_guvenligi/onionshare/web3.png b/src/ag_guvenligi/onionshare/web3.png new file mode 100644 index 0000000..29bbd83 Binary files /dev/null and b/src/ag_guvenligi/onionshare/web3.png differ diff --git a/src/ag_guvenligi/onionshare/web4.png b/src/ag_guvenligi/onionshare/web4.png new file mode 100644 index 0000000..2103f83 Binary files /dev/null and b/src/ag_guvenligi/onionshare/web4.png differ diff --git a/src/ag_guvenligi/pi-hole.md b/src/ag_guvenligi/pi-hole.md new file mode 100644 index 0000000..32755b8 --- /dev/null +++ b/src/ag_guvenligi/pi-hole.md @@ -0,0 +1,168 @@ +# Pi Hole ile Ev Ağını Güvene Almak + +![Pi Hole](pi_hole/pi-hole-logo.png) + + + +## Pi Hole nedir? + +Pi Hole, ev ağları gibi özel ağlarda kullanmak için geliştirilmiş, ağ seviyesinde reklam ve takipçileri engellemenize yarayan özgür bir yazılımdır. Pi Hole sayesinde ağınıza bağlanan tüm cihazların DNS istekleri Pi Hole üzerinden geçerek filtrelenir ve reklam/takip amaçlı istekler engellenmiş olur. Tarayıcılar gibi geniş spektrumlu engelleyicilerin kullanılamadığı uygulamaları veya PlayStation gibi eklenti desteği bulunmayan cihazları da reklam ve takip amaçlı isteklere karşı koruyabilirsiniz. + +## Ön gereksinimler + +- Bir adet tek kart bilgisayar (Raspberry Pi, Orange Pi vs.) +- Raspbian, Ubuntu 16.04+ ya da Debian 9+ +- 512 MB RAM +- Ethernet kablosu +- Cihaza atanmış statik IP (DHCP tarafından) + +Eğer halihazırda bu işe özgüleyebileceğiniz bir tek kart bilgisayarınız yoksa, fiyat açısından Orange Pi Zero kullanmanız tavsiye edilmektedir. Yaklaşık 180 TL civarında Türkiye'den tek başına, 160 TL bandında ise AliExpress'ten kutusu ve ek kartıyla birlikte temin edebilirsiniz. _(Son fiyat güncellemesi: 24 Şubat 2021)_ + +## Kurulum + +![Orange Pi Zero](pi_hole/kurulum5.jpg) + +Tek kart bilgisayarınızı Ethernet kablosu ile ağa bağladıktan sonra, kullandığınız yönlendiricinin paneline giriş yapıp hangi IP adresini aldığını kontrol edin. Yönlendirici paneliniz genellikle `192.168.1.1` adresinde (bulunduğunuz subnetin ilk IP adresi) bulunur, eğer erişemezseniz yönlendiricinizin modelini web'de arayarak ayrıntılı bilgi edinebilirsiniz. + +![Cihazın IP adresi](pi_hole/kurulum1.png) + +Eğer bu yöntemi kullanmak istemezseniz, GNU/Linux üzerinde kullanabileceğiniz `netdiscover` yazılımı da işinizi görecektir. `sudo netdiscover` komutunu çalıştırdıktan sonra aşağıdaki gibi Pi Hole kuracağınız cihazın IP adresini öğrenebilirsiniz: + +![Netdiscover](pi_hole/kurulum4.png) + +Sonrasında cihazınıza bir adet statik IP adresi atamanız gerekecek, yönlendiricinizin modeline göre farklı bir arayüzle karşılaşabilirsiniz. Bu sebepten gerektiğinde web'de arama yaparak ilerlemenizi öneririz. + +![Statik IP atama](pi_hole/kurulum3.png) + +Yukarıda görüldüğü gibi `192.168.1.254` adresi Pi Hole kuracağımız cihaza atanmış oldu. Ancak bu değişiklik cihazı yeniden başlattığınızda geçerli olacak, dolayısıyla ilk bağlantıda hala bir önceki menüde gördüğünüz IP adresini kullanmanız gerekiyor. + +Bir uçbirim (terminal) açıp SSH ile cihazınıza bağlanın: + +```bash +ssh root@192.168.1.194 +``` + +Buradaki örnekte cihaz olarak Orange Pi Zero kullanıldığı için kullanıcı adı root olarak alınmıştır. Eğer Raspberry Pi kullanacaksanız, varsayılan kullanıcı adı `pi`, varsayılan parola ise `raspberry`'dir. + +Eğer Windows kullanıyorsanız, SSH için [PuTTY](https://www.putty.org/) kullanabilirsiniz. + +Eğer cihazınıza ilk defa bağlanıyorsanız, sorulan soruya `yes` cevabını verin. Aşağıdaki gibi bir prompt görüyorsanız cihazınıza başarıyla bağlanmış olacaksınız: + +``` +root@OrangePI:~ # + +# ya da Raspberry Pi için + +pi@raspberry:~ $ +``` + +Aşağıdaki komutu çalıştırarak kuruluma başlayabilirsiniz: + + +```bash +curl -sSL https://install.pi-hole.net | bash +``` + +Bu komutu çalıştırdığınızda şöyle bir görüntü sizi karşılayacak ve ardından bir süre gerekli paketler kurulacak. https://it-explain.com/linux-random-mac-address-on-boards-orangepi-nanopi/ + +![Kurulum](pi_hole/kurulum6.png) + +Bir süre sonra karşınıza bir ncurses menü gelecek ve bağış yapmanızı hatırlatan veya statik IP'ye ihtiyaç duyduğunuzu söyleyen çeşitli uyarılarda bulunacak. Bunlara OK cevabını verip devam edin. Sonrasında şöyle bir soruyla karşılaşacaksınız: + +![Arayüz](pi_hole/kurulum8.png) + +Bu noktada eğer kablolu bağlantı üzerinden iletişim kurmak istiyorsanız (şiddetle tavsiye edilir) eth0 seçeneğini seçip devam edin. + +![DNS sağlayıcı](pi_hole/kurulum9.png) + +Bir sonraki adımda yukarıdaki DNS sağlayıcı seçimi ile karşılaşacaksınız. Arzu ettiğiniz bir DNS sağlayıcıyı seçebilirsiniz, ancak mahremiyetiniz ve daha iyi bir deneyim için [OpenNIC](https://opennic.org) üzerinden hizmet almanız şiddetle tavsiye edilir. OpenNIC kullanmak için "Custom" seçeneğini seçin ve tarayıcınızdan OpenNIC'in web sitesi olan adresine girin. OpenNIC ana sayfasında size en yakın DNS sunucularını sıralayacaktır. + +![OpenNIC](pi_hole/kurulum10.png) + +Buradan aldığınız DNS sunucu bilgilerini aşağıdaki gibi girebilirsiniz. + +![OpenNIC Pi Hole](pi_hole/kurulum11.png) + +Daha sonrasında çıkan liste ayarını olduğu gibi bırakın ve devam edin. + +![IPv4 ve IPv6](pi_hole/kurulum12.png) + +Yukarıdaki menüde varsayılan olarak hem IPv4 hem de IPv6 üzerinden gelecek istekler engellenecektir. IPv6 Türkiye'de kullanılamadığından, arzu ederseniz kaldırabilirsiniz; ancak AirVPN gibi VPN servis sağlayıcıları veya Freifunk gibi ağlar IPv6 adreslemesi yapmaktadır. + + +Bir sonraki adımda statik IP'nizi onaylayın ve devam edin, ardından çıkan uyarıyı da onaylayın. Web yönetim arayüzünün yüklenip yüklenmeyeceği sorusuna "Evet" cevabını verin ve devam edin. Ardından sorulan tüm sorulara varsayılan cevaplarını verin ve kurulumu bitirin. + +Her şey kurulduğunda aşağıdaki gibi bir uyarıyla karşılaşacaksınız: + +![Kurulum sonu](pi_hole/kurulum13.png) + +### MAC adresi sabitleme + +Bazı durumlarda, özellikle Orange Pi cihazlarda her açılışta MAC adresi rastgele seçilebilmektedir. Bunun için cihazınızın MAC adresini sabitlemeniz gerekir, bu işlemi aşağıdaki komutu çalıştırıp dosyayı düzenleyerek yapabilirsiniz: + +``` +nano /etc/network/interfaces.d/eth0 +``` + +Açtığınız dosyaya mevcut MAC adresinizi aşağıdaki gibi ekleyin: + +``` +auto eth0 +iface eth0 inet dhcp + hwaddr 02:42:61:cd:c5:a2 +``` + +Ctrl+O ve Ctrl+X kısayollarıyla kaydedip çıkın. + + + +## Yönlendirici ayarları + +Şimdi yönlendiricinizdeki DNS ayarlarını Pi Hole'a yönlendirmeniz gerekiyor. Bunun için yine yönlendiricinizin yönetim paneline girin ve DNS yapılandırmasını bulun: + +![DNS yapılandırması](pi_hole/kurulum16.png) + +Daha sonra Pi Hole'un kurulu olduğu cihazın IP adresini ekleyin: + +![DNS ekleme](pi_hole/kurulum17.png) + +Kaydedip çıkın. İşlem tamamlandığında adresine tarayıcınızdan erişebilmeniz gerekir. Eğer erişemiyorsanız yönlendiricinizi yeniden başlatın. + + +## Web arayüzü + + +Tarayıcınızı açıp adres çubuğuna Pi Hole cihazınıza atadığınız IP adresini yazdığınızda veya adresine girdiğinizde aşağıdaki gibi bir ekranla karşılaşacaksınız: + +![Web arayüzü açılış](pi_hole/kurulum14.png) + +Daha sonrasında "Did you mean to go to the admin panel?" bağlantısına tıkladığınızda yönetim paneli karşınıza çıkacak: + +![Yönetim paneli](pi_hole/kurulum15.png) + +Buradan "Login" seçeneğini seçip kurulumda size verilen parolayı girin. Eğer parolayı hatırlamıyorsanız, Pi Hole cihazınıza erişip `pihole -a -p` komutunu çalıştırırsanız yeniden parola oluşturabilirsiniz. + +![Giriş](pi_hole/kurulum18.png) + +Giriş yaptıktan sonra şöyle bir panel sizi karşılayacak: + +![Panel](pi_hole/kurulum19.png) + +Buradan bazı alan adlarına izin verebilir, yeni alan adlarını kara listenize ekleyebilirsiniz. Bunun haricinde yerel DNS kayıtları oluşturabilir, örneğin `masaustu.lan` alan adının masaüstü bilgisayarınıza yönlenmesini sağlayabilirsiniz. + +## Bilinen sorunlar ve çözümler +#### Pi Hole kendi kendine çalışmayı durduruyor + +Pi Hole'un bazı durumlarda kendi kendine çalışmayı durdurup isteklere yanıt vermemesi durumu oluşabilmektedir. Bu durum, sistem saatinizin ayarlı olmamasından kaynaklanmaktadır. Sorunu aşağıdaki komutu kullanarak `ntp` servisini kurup, sistem saatinizi zaman sunucularıyla senkronize ederek çözebilirsiniz. + +``` +sudo apt-get install ntp +``` + +## Sonuç + +Artık Pi Hole sayesinde daha güvenli bir ağa sahip oldunuz, ancak Pi Hole'un yetenekleri bununla sınırlı değil elbette. [Resmi web sitesinde](https://pi-hole.net) yer alan belgelerde, tüm trafiği Tor üzerinden yönlendirmekten Pi Hole üzerinde basit bir web sunucusu çalıştırmaya kadar pek çok ek özelliği nasıl kullanabileceğiniz anlatılıyor. Keyifli okumalar dileriz. + +---- + +Pi Hole web sitesi: diff --git a/src/ag_guvenligi/pi_hole/kurulum1.png b/src/ag_guvenligi/pi_hole/kurulum1.png new file mode 100644 index 0000000..6619bb4 Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum1.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum10.png b/src/ag_guvenligi/pi_hole/kurulum10.png new file mode 100644 index 0000000..c88f6f1 Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum10.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum11.png b/src/ag_guvenligi/pi_hole/kurulum11.png new file mode 100644 index 0000000..ac13c3b Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum11.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum12.png b/src/ag_guvenligi/pi_hole/kurulum12.png new file mode 100644 index 0000000..7dcd61b Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum12.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum13.png b/src/ag_guvenligi/pi_hole/kurulum13.png new file mode 100644 index 0000000..d94a16e Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum13.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum14.png b/src/ag_guvenligi/pi_hole/kurulum14.png new file mode 100644 index 0000000..aab0f2e Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum14.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum15.png b/src/ag_guvenligi/pi_hole/kurulum15.png new file mode 100644 index 0000000..9210734 Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum15.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum16.png b/src/ag_guvenligi/pi_hole/kurulum16.png new file mode 100644 index 0000000..9381a40 Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum16.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum17.png b/src/ag_guvenligi/pi_hole/kurulum17.png new file mode 100644 index 0000000..22d202b Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum17.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum18.png b/src/ag_guvenligi/pi_hole/kurulum18.png new file mode 100644 index 0000000..042a88a Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum18.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum19.png b/src/ag_guvenligi/pi_hole/kurulum19.png new file mode 100644 index 0000000..e9b0fa3 Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum19.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum2.png b/src/ag_guvenligi/pi_hole/kurulum2.png new file mode 100644 index 0000000..4c5da57 Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum2.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum3.png b/src/ag_guvenligi/pi_hole/kurulum3.png new file mode 100644 index 0000000..7e734b1 Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum3.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum4.png b/src/ag_guvenligi/pi_hole/kurulum4.png new file mode 100644 index 0000000..71deb39 Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum4.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum5.jpg b/src/ag_guvenligi/pi_hole/kurulum5.jpg new file mode 100644 index 0000000..014ff10 Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum5.jpg differ diff --git a/src/ag_guvenligi/pi_hole/kurulum6.png b/src/ag_guvenligi/pi_hole/kurulum6.png new file mode 100644 index 0000000..92aae1b Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum6.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum7.png b/src/ag_guvenligi/pi_hole/kurulum7.png new file mode 100644 index 0000000..c347551 Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum7.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum8.png b/src/ag_guvenligi/pi_hole/kurulum8.png new file mode 100644 index 0000000..719dd84 Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum8.png differ diff --git a/src/ag_guvenligi/pi_hole/kurulum9.png b/src/ag_guvenligi/pi_hole/kurulum9.png new file mode 100644 index 0000000..f33c81a Binary files /dev/null and b/src/ag_guvenligi/pi_hole/kurulum9.png differ diff --git a/src/ag_guvenligi/pi_hole/pi-hole-logo.png b/src/ag_guvenligi/pi_hole/pi-hole-logo.png new file mode 100644 index 0000000..36fdbbb Binary files /dev/null and b/src/ag_guvenligi/pi_hole/pi-hole-logo.png differ diff --git a/src/ag_guvenligi/shadowsocks.md b/src/ag_guvenligi/shadowsocks.md index 04c75bf..fc0f343 100644 --- a/src/ag_guvenligi/shadowsocks.md +++ b/src/ag_guvenligi/shadowsocks.md @@ -6,6 +6,7 @@ Shadowsocks, akan veriyi şifrelemek için [AES](https://en.wikipedia.org/wiki/A Shadowsocks’u diğer proxy yöntemlerinden ayrıştıran bir nokta da TCP’nin yanında UDP trafiğini de taşıyabilmesidir. Ek olarak bir eklenti sistemi de bulunmaktadır ve [v2ray](https://github.com/v2ray/v2ray-core) bu eklentilerden en popüleridir. v2ray'ın kullanım amacı akan verinin şeklini gizlemektir. Bu eklenti sayesinde akan trafik HTTP, HTTPS veya QUIC protokolleri gibi bir ağda doğal olarak beklenen trafiği taklit edebilir. + ## Basit bir sunucu istemci kurulumu diff --git a/src/ag_guvenligi/tor.md b/src/ag_guvenligi/tor.md index 9afa6e2..c0f534d 100644 --- a/src/ag_guvenligi/tor.md +++ b/src/ag_guvenligi/tor.md @@ -1,18 +1,7 @@ ![Tor logo](tor/tor-logo.png "Tor logo") # Tor -* [Tor ağı nasıl çalışır?](#tor-ağı-nasıl-çalışır) -* [Tor Browser](#tor-browser) - * [GNU/Linux'ta Tor Browser kurulumu](#gnulinux) -* [GNU/Linux'ta uygulamaları Tor üzerinden kullanmak (Tor proxy)](#uygulamaları-tor-üzerinden-kullanmak-tor-proxy) - * [GNU/Linux'ta Telegram'ı Tor üzerinden kullanmak](#telegramı-tor-üzerinden-kullanmak) -* [Android'e Tor Browser kurulumu](#android) - * [Android'e Orbot kurulumu](#orbot-ile-uygulamaları-tor-ile-kullanmak) - * [Android'de Telegram'ı Tor üzerinden kullanmak](#telegramın-yapılandırılması) - * [Android'de Twitter'ı Tor üzerinden kullanmak](#twitterın-yapılandırılması) -* [Tor'un zayıflıkları](#tor-ağının-zayıf-noktaları) -* [Tor ile açığa çıkan vakalar](#tor-kullanarak-açığa-çıkan-vakalar) - + Tor, trafiğini gönüllüler tarafından oluşturulan ağ noktaları (Tor relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına İnternet üzerinde belirli ölçüde anonimlik sağlayan özgür bir ağ projesidir. diff --git a/src/ag_guvenligi/vpn.md b/src/ag_guvenligi/vpn.md index daa3523..4938a3b 100644 --- a/src/ag_guvenligi/vpn.md +++ b/src/ag_guvenligi/vpn.md @@ -1,23 +1,8 @@ # VPN (Virtual Private Network) -- [VPN ne işe yarar?](#vpn-ne-işe-yarar) -- [Neden VPN kullanmalıyım?](#neden-vpn-kullanmalıyım) -- [Ücretsiz VPN olur mu?](#Ücretsiz-vpn-olur-mu) -- [VPN hizmeti seçerken nelere dikkat emeliyim?](#vpn-hizmeti-seçerken-nelere-dikkat-etmeliyim) -- [VPN Kurulumu](#vpn-kurulumu) - - [VPN Kullanım Stratejisi](#vpn-kullanım-stratejisi) - - [OpenVPN Sunucusu Kurulumu](#openvpn-sunucusu-kurulumu) - - [İstemci Kurulumu](#İstemci-kurulumu) - - [GNU/Linux - Masaüstü](#gnulinux---masaüstü) - - [GNU/Linux - Uçbirim](#gnulinux---uçbirim) - - [Android](#android) - - [OpenWRT Yönlendirici](#openwrt-yönlendirici) - - [Uçbirim ile](#openwrt---uçbirim) - - [Web arayüzü ile](#openwrt---luci) -- [VPN Bağlantısının Kesilmesi Sorunsalı](#vpn-bağlantısının-kesilmesi-sorunsalı) - - [GNU/Linux](#gnulinux) - - [UFW](#ufw) - - [Android](#android-1) +![VPN](vpn/vpn.jpg) + + VPN temel olarak; iki cihazın, yerel ağlarının güvensiz İnternet bağlantısı üzerinden birbirine güvenli şekilde bağlanabilmesi için geliştirilmiş bir teknolojidir. İki bilgisayarın birbirine şifrelenmiş bir kanal üzerinden bağlanmasını sağlar. Temel olarak şirketlerin ağ altyapılarına uzaktan güvenli erişim için tasarlanmış olan VPN'in günümüzde en yaygın kullanımı, kullanıcılarının tehlikeli ağlardan güvenli şekilde İnternet'e erişmesini sağlamaktır. diff --git a/src/ag_guvenligi/vpn/vpn.jpg b/src/ag_guvenligi/vpn/vpn.jpg new file mode 100644 index 0000000..c5684e8 Binary files /dev/null and b/src/ag_guvenligi/vpn/vpn.jpg differ diff --git a/src/beseri_guvenlik/andotp.md b/src/beseri_guvenlik/andotp.md index 4daef89..673a380 100644 --- a/src/beseri_guvenlik/andotp.md +++ b/src/beseri_guvenlik/andotp.md @@ -1,5 +1,7 @@ # andOTP ile OTP Kurulumu + + [andOTP](https://github.com/andOTP/andOTP) Android işletim sisteminde kullanılabilen özgür bir OTP yazılımıdır. [F-droid](https://f-droid.org/en/packages/org.shadowice.flocke.andotp/) aracılığı ile kurabileceğiniz andOTP'yi [Freeotp ve Freeotp+](https://search.f-droid.org/?q=freeotp&lang=en) yazılımlarından ayıran şifreli veri tabanı, [GPG şifreleme](yazisma_guvenligi/gpg/gpg.md) ve anahtar dışa aktarım gibi daha gelişmiş özellikleridir. Bu bakımdan andOTP neredeyse tüm OTP yazılımları gibi işlev görse de kullanım özellikleri bakımından daha ileri seçenekler sunmaktadır. ## Kurulum diff --git a/src/beseri_guvenlik/fiziki_guvenlik.md b/src/beseri_guvenlik/fiziki_guvenlik.md index 2cbeea3..57d9fc2 100644 --- a/src/beseri_guvenlik/fiziki_guvenlik.md +++ b/src/beseri_guvenlik/fiziki_guvenlik.md @@ -1,5 +1,7 @@ # Fiziki Güvenlik + + Bir cihazın güvenliği sadece yazılımsal değil aynı zamanda donanımsal koşullara da bağlıdır. Teknik olarak cihazınıza uzaktan gelebilecek tehlikelere karşı tedbir alsanız bile cihazınıza fiziki erişimi olan bir saldırganın, çok daha etkili ve görünmez saldırılarına maruz kalmanız işten bile değildir. Bu tip saldırılara karşı alınabilecek tedbirler yine fiziki olmaktadır. Fiziki erişimi ile gerçekleştirilebilecek saldırılar, basit bir web araması ile elde öğrenilebileceklerden ulus devlet seviyesinde kaynakları gerektiren yöntemlere uzanmaktadır. Bu bakımdan fiziki erişim ile yapılabilecek saldırılar sadece filmlerde görülebilecek cinsten zorlukta değildir. diff --git a/src/beseri_guvenlik/mesaj_disiplini.md b/src/beseri_guvenlik/mesaj_disiplini.md index fe6a49d..fc7f46b 100644 --- a/src/beseri_guvenlik/mesaj_disiplini.md +++ b/src/beseri_guvenlik/mesaj_disiplini.md @@ -1,10 +1,6 @@ # Mesaj Disiplini -* [Gönderene asla güvenmeyin](#gonderene-guvenme) -* [E-postalardaki bağlantılardan sakının](#eposta-baglanti) -* [Asla bir bağlantıya tıkladıktan sonra hesap girişi yapmayın](#hesap-girisi) -* [Dosya eklerinden uzak durun](#dosya-eki) -* [Ek okumalar](#ek-okuma) + ## Gönderene asla güvenmeyin diff --git a/src/beseri_guvenlik/mic.md b/src/beseri_guvenlik/mic.md new file mode 100644 index 0000000..8d06738 --- /dev/null +++ b/src/beseri_guvenlik/mic.md @@ -0,0 +1,27 @@ +# Yazıcılarınızdaki tehlike: Machine Identification Code + +![MIC](mic/mic1.jpg) + +Yazıcınızdan çıktı aldığınız bir kağıdın, sizi takip etmek için kullanılabileceği fikri sanki Hollywood filmlerinden bir sahne gibi duyuluyor olabilir, ancak içinde yaşadığımız dünyada artık bu da mümkün olabiliyor. + +Xerox ve Canon tarafından 80’li yıllarda geliştirilen Machine Identification Code (MIC), yazıcıdan çıkan her kağıda ilk bakışta gözle görülemeyen bir grup nokta çizerek daha sonrasında ilgili kağıdın kaynağının tespit edebilmesini sağlayan bir teknolojidir. Asıl amacının banknot sahteciliğine karşı bir önlem olduğu ifade edilen MIC, uzun yıllar açığa çıkmamış, ilk defa 2004 yılında Hollanda hükumetinin bir grup kalpazanı tespit etmek için bu teknolojiyi kullanmasıyla bilinir hale gelmiştir. Aynı yıl PC World dergisi bu sistemin uzun yıllardır sahte para basan kişileri tespit etmek için kullanıldığını açıklamıştır. + +![MIC](mic/mic3.png) + +2005 yılında [Electronic Frontier Foundation](https://eff.org), birçok kişiden topladığı örnekleri bir araya getirerek MIC’nin nasıl çalıştığını çözmüş ve pek çok yazıcı üreticisi tarafından bu sistemin kullanıldığını ortaya çıkartmıştır. Sistemin devletler ve şirketler tarafından tam olarak nasıl ve ne şekilde kullanıldığı hakkında hala çok fazla bilgi yoktur, ancak 2015 yılında yine EFF tarafından, tüm büyük renkli yazıcı üreticilerinin devletlerle yazıcı çıktılarının izlenebilir olmasını sağlamak üzere gizli bir anlaşma yaptıkları iddia edilmiştir. + +Bu sistemde, alınan her çıktının üzerine yazıcının modeline bağlı olarak belirli bir düzende sarı renkli noktalar yerleştirilir. Bu noktalar normal şartlarda gözle görülmez, ancak çok yüksek çözünürlükte tarayıcılar sayesinde veya morötesi ışık altında görünebilir hale gelirler. [CCC](https://ccc.de) tarafından, bırakılan kodun teoride 64 bayt veri depolayabildiği ifade edilmiştir. + +Günümüzde bu sistemi tam olarak hangi üreticilerin hangi modellerinde kullandığı yayınlanmamıştır. + +Bu sistem sayesinde, devletler ve sisteme erişimi olan tüm taraflar yazıcılardan alınan çıktıları takip edebilmektedir. Bu durum, belge sızdıran kişiler ve muhalifler için bir tehdit unsuru olabilir. Yazıcınızdan aldığınız bir çıktı, bir gün bazı kesimlerin hoşuna gitmeyebilir ve kolayca tespit edilebilirsiniz. + +![MIC](mic/mic2.jpg) + +MIC’den korunmak için, alacağınız yazıcının ilgili özelliği ihtiva edip etmediğini kontrol edebilirsiniz. [H-Node](https://h-node.org) isimli web sitesi, özgür yazılımlarla çalışan donanımların listelendiği bir dizindir. Burada yazıcılar bölümündeki her yazıcı için ilgili teknolojiyi ihtiva edip etmediği bilgisine yer verilmiştir. + +Ayrıca 2018 yılında Dresden Teknik Üniversitesi’ndeki bir grup bilim insanı tarafından geliştirilen [deda](https://github.com/dfd-tud/deda) aracı, yazıcınızdan çıkan kağıtlardaki MIC verisini anonimleştirebilmekte ve bu yolla güvenliğinizi ve mahremiyetinizi sağlayabilmektedir. + +---- + +© 2020 Özcan Oğuz - CC BY-SA [Orijinal kaynak](https://www.dijitalguvenlik.org/makale/donanimlarinizdaki-tehlikeler-guvenlik-ve-mahremiyet/) \ No newline at end of file diff --git a/src/beseri_guvenlik/mic/mic1.jpg b/src/beseri_guvenlik/mic/mic1.jpg new file mode 100644 index 0000000..a210850 Binary files /dev/null and b/src/beseri_guvenlik/mic/mic1.jpg differ diff --git a/src/beseri_guvenlik/mic/mic2.jpg b/src/beseri_guvenlik/mic/mic2.jpg new file mode 100644 index 0000000..58b8b8d Binary files /dev/null and b/src/beseri_guvenlik/mic/mic2.jpg differ diff --git a/src/beseri_guvenlik/mic/mic3.png b/src/beseri_guvenlik/mic/mic3.png new file mode 100644 index 0000000..60f52ce Binary files /dev/null and b/src/beseri_guvenlik/mic/mic3.png differ diff --git a/src/beseri_guvenlik/oje.md b/src/beseri_guvenlik/oje.md index 25e8b1d..4cea8cc 100644 --- a/src/beseri_guvenlik/oje.md +++ b/src/beseri_guvenlik/oje.md @@ -1,5 +1,7 @@ # Simli Oje ve Entropi ile Fiziki Cihaz Güvenliği + + [Fiziksel güvenlik](fiziki_guvenlik.md) cihazların güvenliğinin sağlanması açısından ciddi bir endişe olarak var olmakta. Her ne kadar [boot güvenliği](cihaz_guvenligi/boot_guvenligi.md) veya [şifreleme](cihaz_guvenligi/cihaz_sifreleme.md) gibi yazılımsal kaynaklı güvenlik tedbirleri kimi saldırıları engelleyebilecek olsa da fiziken cihaza yerleştirilecek bir cihaz aracılığı ile gerçekleştirilebilecek saldırılara karşı çok az koruma sağlamaktadır. Fiziki tedbirlerin amaçlarından biri de kullanılan cihazlara yapılabilecek fiziki müdahalelerin nasıl engellenebileceği veya yapılan müdahalelerin nasıl fark edilebileceğinden oluşmakta. Keza donanıma yapılan bir müdahalenin doğrulanması kimi zaman imkansıza yakın olabilecek olduğundan pratik olarak soruna getirilebilecek en iyi çözüm müdahalenin olmadığından emin olmaktan geçmekte. diff --git a/src/beseri_guvenlik/parolalar.md b/src/beseri_guvenlik/parolalar.md index 52d44af..3c80a92 100644 --- a/src/beseri_guvenlik/parolalar.md +++ b/src/beseri_guvenlik/parolalar.md @@ -1,11 +1,6 @@ # Parolalar -* [Parola yöneticisi kullanın](#parola-yoneticisi) -* [Güçlü Parolalar Kullanın](#guclu-parola) -* [Eşsiz parolalar kullanın](#essiz-parola) -* [Parolalarınızı gizli tutun](#gizli-parola) -* [Kurumsal ve kişisel parolalarınızı ayırın](#kurumsal-kisisel-parola) -* [Ek okuma listesi](#ek-okuma) + ## Parola yöneticisi kullanın @@ -18,21 +13,22 @@ Bir parola yöneticisi, size hem güçlü hem de eşsiz parolalar kullanma imkan İyi bir parola yöneticisinde dikkat edilmesi gereken üç önemli özelliği vardır: * **Yerel Uygulama**: Parolalarınızı, bir ana parola ile şifreleyerek saklayan özel bir uygulamadır. Bu oldukça güvenilir bir seçenek olmakla birlikte birden fazla cihaz arasında eşitlemeyi güçleştirecektir. -* **Bulut Hizmetleri**: Genellikle ücretli olmakla parolalarınızı cihazlarınızdan bağımsız olarak saklayan bir hizmeti ifade eder. Bulut hizmetleri aracılığı ile parolalarınıza heryerden ulaşmanın kolaylığı olmakla birlikte dezavantajı daha az güvenliğe sahip olmasıdır. +* **Bulut Hizmetleri**: Genellikle ücretli olmakla parolalarınızı cihazlarınızdan bağımsız olarak saklayan bir hizmeti ifade eder. Bulut hizmetleri aracılığı ile parolalarınıza her yerden ulaşmanın kolaylığı olmakla birlikte dezavantajı daha az güvenliğe sahip olmasıdır. * **Tarayıcı Eklentileri**: Hem yerel uygulama hem de bulut hizmeti olarak sunulan parola yöneticileri çoğunlukla, parolalarınıza kolaylıkla erişebilmeniz için bir tarayıcı eklentisine sahiptirler. Bu eklentiler rahatlık sağlar fakat daha az güvenlidirler. +* **Özgür Yazılım**: Kullanacağınız parola yöneticisi muhakkak özgür bir yazılım olmalıdır. Nasıl çalıştığını bilemediğiniz bir yazılıma parolalarınızı teslim etmek güvenli değildir. Hangi aracı seçtiğinize bakmaksızın gerçekten önemli olan bir parola yöneticisi kullanmanızdır. Lütfen aşağıdaki önerileri aklınızda tutun: * **Ana Parola**: Bir parola yöneticisi kullanırken, ana parolanızı kaybetmemeniz hayati önem taşır. Ana parolayı unutma ihtimaline karşı bir yere bu parolayı not edebilirsiniz. Ama güçlü ve unutulması zor bir ana parola üretmek için **[Zarola](https://zarola.oyd.org.tr)** kullanmanızı öneriyoruz. Bilgisayarlar için zor ama hatırlamanız için kolay bir parola tüm sayısal hayatınızın dayanacağı bir parolayı unutmamak için en garanti yoldur. -* **Yedekler**: Parola yöneticinizin verilerini düzenli olarak yedeklemeniz de bir o kadar önemlidir. Bulut hizmeti yedekleme işini sizin için yaparken yerel yedeklerinizi düzenli olarak almanız yararınıza olacaktır. Yerel uygulamalar için veri dosyasının yedeğini almak yeterlidir. Ara sıra parola yöneticinizin parolaları sakladığı küçük dosyayı bir flash belleğe koyup kenara kaldırmak sizi çokça baş ağrısından kurtarabilir. +* **Yedekler**: Parola yöneticinizin verilerini düzenli olarak yedeklemeniz de bir o kadar önemlidir. Bulut hizmeti yedekleme işini sizin için yaparken yerel yedeklerinizi düzenli olarak almanız yararınıza olacaktır. Yerel uygulamalar için veri dosyasının yedeğini almak yeterlidir. Ara sıra parola yöneticinizin parolaları sakladığı küçük dosyayı bir USB belleğe koyup kenara kaldırmak sizi çokça baş ağrısından kurtarabilir. Yaygın parola yöneticileri; -* Keepass ve KeepassX (yerel uygulama) ciddi şekilde önerilen iki yerel parola yöneticisidir. Bu iki araç aynı şifreli dosya tipini kullanmakta ve neredeyse her bilgisayarda çalışabilmektedir. +* [KeePassXC](https://keepassxc.org/): (yerel uygulama) Kullanım kolaylığı açısından tavsiye edilen yerel parola yöneticisidir. Neredeyse her bilgisayarda çalışabilmektedir ve Nextcloud ile eşitlenebilir. * [Security Self-defense / How to: Use KeepPassXC](https://ssd.eff.org/en/module/how-use-keepassxc) * [Security In-a-box / KeePass overview](https://securityinabox.org/en/guide/keepass/windows) -* LassPass (Bulut uygulaması) -* 1Password(bulut & yerel uygulaması) +* [Pass](https://passwordstore.org): GnuPG ve Git ile çalışan bir parola yöneticisidir. Eğer GnuPG'ye ve Git'e biraz hakimseniz, kesinlikle `pass` kullanmanız tavsiye edilir. Pass, parolalarınızı GnuPG anahtarınızla şifreler ve uzak bir Git sunucusuyla eşitleyebilir. Android istemcisi ve Firefox eklentisi mevcuttur. +* [Bitwarden](https://bitwarden.com/): Tamamen uzak sunucuda çalışan ve pek çok platform için istemcileri bulunan bir parola yöneticisidir. ## Güçlü Parolalar Kullanın diff --git a/src/beseri_guvenlik/sinir_guvenligi.md b/src/beseri_guvenlik/sinir_guvenligi.md new file mode 100644 index 0000000..26ed073 --- /dev/null +++ b/src/beseri_guvenlik/sinir_guvenligi.md @@ -0,0 +1,32 @@ +# Sınır geçiş güvenliği + +Eğer ABD sınırından geçmeyi planlıyorsanız, sınır personeli verilerinize erişmek isteyebilir ya da el koymaya çalışabilir. Bu rehber, ABD sınırında sorun yaşamamanız için bazı tavsiyeler içermektedir. + +Öncelikle tehdit modelinizi gözden geçirin ve kendi durumunuzu sorgulayın. Vize durumunuz, seyahat geçmişiniz, taşıdığınız verinin hassasiyeti, dahil veya yakın temasta olduğunuz kurumlar ve benzeri faktörler yaşayacağınız süreci belirleyecektir. + +**SINIRDA ÇOK YÜKSEK İHTİMALLE TEK BAŞINIZA OLDUĞUNUZU VE ABD İSTİHBARATININ TAHMİN ETTİĞİNİZDEN ÇOK DAHA FAZLA BİLGİYE SAHİP OLABİLECEĞİNİ UNUTMAYIN.** + +### Seyahatinizden önce yapmanız gerekenler + +* **Taşıdığınız verinin miktarını azaltın.** Alıkonulma ihtimaline karşı geçici cihazlar kullanmayı, mevcut cihazlarınızdaki verileri temizlemeyi ve ihtiyaç duyacağınız elzem verileri bir uzak sunucuya koymayı düşünebilirsiniz. CİHAZLARINIZDA HİÇBİR VERİ TUTMAMANIZ ŞİDDETLE TAVSİYE EDİLİR. +* **Verilerinizi şifreleyin.** Cihazlarınızı basit ekran parolaları yerine tam disk şifreleme ile şifreleyin. [Cihaz Şifreleme](../cihaz_guvenligi/cihaz_sifreleme.md) rehberimizi takip edebilirsiniz. +* **Parolalarınızı güvenli olanlarla değiştirin.** Hatta mümkünse bir [Zarola](https://zarola.oyd.org.tr) kullanın. +* **Verilerinizi yedekleyin.** Cihazlarınız alıkonulursa verilerinize erişebilmek için uzak ve güvenli bir konumda verilerinizi yedekte tutun. +* **Cihazlarınızı tamamen kapatın.** Cold boot gibi saldırılara karşı cihazlarınızı kapalı konumda tutun. +* **Parmak izi kullanmayın.** Sınırdaki bir ajanın parmağınızı zorla kavrayıp okuyucuya bastırması çok kolaydır, bunu unutmayın. +* **Mümkünse cihazlarınızı ojeleyin.** Cihazlarınızın açılıp açılmadığını anlamak için faydalı olacaktır. Nasıl yapacağınızı öğrenmek için [rehberimize](../beseri-guvenlik/oje.md) bakabilirsiniz. +* **Tüm hesaplarınızdan çıkış yapın.** Eğer cihazınızda yine de veri tutuyorsanız, uzak sunuculara bağlanan hesaplarınızdan çıkış yapın. +* **Rahat olun.** Aşırı güvenlik, her zaman güvenlik demek değildir. Çok üst düzey güvenlik tedbirleri ortada hiçbir şey yokken sınır görevlilerini şüphelendirebilir. +* **En yakın konsolosluğun numarasını bir kenara yazın.** Yaşanabilecek ciddi sorunlar halinde son çare olarak ulaşabilmeniz için en yakın konsolosluğun iletişim bilgilerini bir kağıda not alın. + +### Sınırdayken yapmanız gerekenler + +Eğer sınır görevlileri cihazlarınızı açmanızı ya da parolalarınızı girmenizi isterse ne yapmalısınız? Maalesef bunun için kesin bir cevap yok. + +* **Güvende kalmaya çalışın.** Sakin olun ve görevlilere saygılı davranmaya çalışın. Kesinlikle görevlilere yalan söylemeyin, anlaşılması halinde ağır sonuçlarla karşılaşabilirsiniz. +* **Eğer isteklerini kabul ederseniz,** görevliler cihazlarınızı dikkatli bir biçimde inceleyebilir ve dahi verilerinizin bir kopyasını alabilir. Bu yüzden cihazınızda hiçbir şey barındırmayın. +* **Eğer isteklerini reddederseniz** ve ABD vatandaşı değilseniz, sınır görevlileri sizi ülkeye almama hakkına sahiptir. + +## Ek okumalar + +* [EFF Sınır Güvenliği Rehberi](https://www.eff.org/wp/digital-privacy-us-border-2017) diff --git a/src/beseri_guvenlik/yubikey_2fa.md b/src/beseri_guvenlik/yubikey_2fa.md index fdfb6a2..fb27aae 100644 --- a/src/beseri_guvenlik/yubikey_2fa.md +++ b/src/beseri_guvenlik/yubikey_2fa.md @@ -1,5 +1,7 @@ # Yubikey ile 2FA Kurulumu + + [Yubikey](https://yubico.com) çok amaçlı kriptografik bir güvenlik anahtarıdır. Günümüzde en yaygın kullanılan cihaz olmakla pek çok hizmet tarafından desteklenmekte ve fazlasıyla kullanım alanı bulmakta. Yubikey Neo'dan sonra özgür donanımları terk eden Yubico artık özel mülk sistemler üretmekte ve bu konuda bir [açıklamaları bulunmakta.](https://www.yubico.com/blog/secure-hardware-vs-open-source/) Yubikey'in en yaygın kullanımlarından biri çevrimiçi hizmetlerde ikinci faktör olarak kullanımıdır. Bu amaçla Yubikey'ler birden fazla sistemi desteklemektedir. diff --git a/src/cihaz_guvenligi/cihaz_sifreleme.md b/src/cihaz_guvenligi/cihaz_sifreleme.md index 1e96888..66041cd 100644 --- a/src/cihaz_guvenligi/cihaz_sifreleme.md +++ b/src/cihaz_guvenligi/cihaz_sifreleme.md @@ -1,5 +1,7 @@ # Cihaz Şifreleme + + ## Cihazlarınızı neden şifrelemelisiniz? Cihazlarınızı şifrelemekle, cihazınızın depolama alanındaki; işletim sisteminizi, kurduğunuz yazılımları ve kişisel verilerinizi içeren bölümleri cihazınız kapalıyken parolasını bilmeyenlere karşı erişilmez kılarsınız. diff --git a/src/cihaz_guvenligi/grapheneos.md b/src/cihaz_guvenligi/grapheneos.md index 175ab11..3443e82 100644 --- a/src/cihaz_guvenligi/grapheneos.md +++ b/src/cihaz_guvenligi/grapheneos.md @@ -1,5 +1,7 @@ # GrapheneOS Kurulumu + + GrapheneOS güvenlik odaklı bir Android projesi. Proje Google Pixel cihazların donanımsal özellikleri ile birlikte güvenlik özelliklerinin varsayılan olarak geldiği bir dağıtım sağlamakta. GrapheneOS'in kurulumu proje tarafından hazırlanan rehber ve betik sayesinde fazlasıyla kolay. Bu rehber [Grapheneos'in web sitesindeki](https://grapheneos.org/install) kurulum rehberinden çeviridir. Keza proje kısıtlı sayıda cihazda çalıştığından kurulum fazlasıyla belgelenmiş ve iyileştirilmiş durumda. Kimi değişiklikler ise kolaylık ve anlaşılırlık amacı ile eklenmiştir rehbere. diff --git a/src/cihaz_guvenligi/libreboot_grub.md b/src/cihaz_guvenligi/libreboot_grub.md index 0c82d64..11bf06a 100644 --- a/src/cihaz_guvenligi/libreboot_grub.md +++ b/src/cihaz_guvenligi/libreboot_grub.md @@ -1,5 +1,7 @@ # Libreboot ve GnuPG ile boot güvenliği + + Libreboot, GnuPG ile birlikte bilgisayarınızı daha güvenli hale getirebilir. Bunun için öncelikle bir bilgisayarın nasıl çalıştığını ve açılmak için içinden geçtiği süreçlerin anlaşılması gereklidir. Bir bilgisayar hayatına elektrik ile başladığında sırasıyla aşağıdaki adımlar gerçekleşir: diff --git a/src/cihaz_guvenligi/lineageos.md b/src/cihaz_guvenligi/lineageos.md index 2dc02fe..b6dfd1d 100644 --- a/src/cihaz_guvenligi/lineageos.md +++ b/src/cihaz_guvenligi/lineageos.md @@ -1 +1,85 @@ -[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) +# LineageOS ile Mobil Cihaz Güvenliği + + + +LineageOS, mobil cihazlar için Android tabanlı bir işletim sistemidir. Privacy Guard gibi araçlarla verileriniz hakkında azami kontrol sahibi olmanızı sağlar. Hiçbir Google servisini kullanmaksızın (dolayısıyla verilerinizi Google ile paylaşmaksızın) kullanabileceğiniz bir Android dağıtımıdır. Her ay güvenlik güncellemeleri gönderen, güvenlik odaklı bir dağıtımdır. Tüm işlemlerin öncesinde şarjınızın %60'ın üstünde olduğundan ve verilerinizi yedeklediğinizden emin olun. İşlem sonunda telefonunuzdaki tüm veriler silinecektir. + +_Bu döküman "Xiaomi Redmi Note 8" cihazına kuruluma göre oluşturulmuştur._ + +_Rehber boyunca mobil cihazınızı kullandığınız her durumda aşağıdaki başlıktaki adımları yapmılmış olduğunu kontrol edin. Cihazınızı bilgisayara bağladığınızda sizden USB hata ayıklama izni isterse bu izni verin._ +## Cihazınızda geliştirici seçeneklerini ve USB hata ayıklamayı aktifleştirin +* Cihazımızın _Ayarlar > Telefon_ Hakkında kısmına girip MIUI sürüm numarasına 8 kere bastıktan sonra _Ayarlar_ menünüzün altına _Geliştirici Seçenekleri_ menüsünün eklendiğini göreceksiniz. +* _Geliştirici seçenekleri_ menüsüne girip _MI Kilit açma durumu_ seçeneğine basın. Hesap ekleyin. +* USB hata ayıklama seçeneğini aktifleştirin. + +![alt-text](lineageos/MIkilitAcma.png) + +_Bu aşamadan sonra tekrar hesap eklememeniz gerekmektedir._ + +## ADB ve Fastboot programlarını kurun + +Kurulum için kullanacağımız yazılımlar olan ADB ve Fastboot programlarını cihazınıza kurun. Ubuntu kullanıyorsanız aşağıdaki komutla kurabilirsiniz. + +`sudo apt-get install android-tools-adb android-tools-fastboot` + +## Bootloader kilidini açın +Bu işlemin tamamlanması için 7 gün beklemeniz gerekmektedir. Bu bölümdeki işlemler için ne yazık ki içinde Windows işletim sistemi çalışan bir cihaza ihtiyacınız olacak. Windows kurulu bilgisayara [MI Unlock Tool'u](https://xiaomitools.com/download/mi-flash-unlock-tool-v3-5-1030-37/) kurunuz. + +### Ön işlemler + +* Programı çalıştırın. +* Feragatnameyi kabul edin. +* MI hesabınıza giriş yapın. + +![alt-text](lineageos/unlockFirstProcess1.png) + +* Mobil cihazınızı USB girişinden bilgisayara bağlayıp _ses kısma ve güç butonlarına_ aynı anda basarak boot loader ekranına girin ve kilidi açmak üzere artık tıklanabilir olan _unlock_ butonuna tıklayın. +* Karşınıza gelen güvenlik uyarısını okuyun ve devam etmek istiyorsanız yine de kilidi açmak üzere _unlock anyway_ butonuna tıklayın. +* Yüklenme ekranının ardından 7 gün sonra (bu süre değişkenlik gösterebilir) cihazınızın bootloader kilidinin açılacağına dair bir uyarı göreceksiniz. + +![alt-text](lineageos/unlockFirstProcess2.png) + +_Bu esnada tekrar MI hesabı eklemeyin, aksi halde tekrar beklemek durumunda kalacaksınız._ + +### Süre dolduktan sonraki işlemler +* Süre dolduktan sonra tekrar Windows cihazınızda kurulu olan _MI Unlock Tool_ programını açın. +* Eğer hesabınıza tekrar giriş yapmanızı istiyorsa, _İlk işlemler_ başlığındaki giriş adımlarını tekrar edin. +* Cihazınızın _ses kısma ve güç butonlarına_ aynı anda basarak boot loader ekranına girin. +* Uyarıları kabul ederek yine de kilidi aç demek için _unlock anyway_ seçeneğine tıklayın. İşlemler sonrasında boot loader kilidiniz açılmış olmalı. + +![alt-text](lineageos/unlockSecondProcess.png) + +## Fastboot ile Lineage Recovery imajını kurun +* Recovery imajının son sürümünü [buradan](https://download.lineageos.org/ginkgo) (.img dosyaları) indiriniz. +* Cihazınızı USB ile bilgisayarınıza bağlayın. Geliştirici seçeneklerinin açık olduğundan, USB hata ayıklamaya izin verdiğinizden emin olduktan sonra `adb devices` komutuyla cihazınızı görmeniz gerekir. +* Bağlantının sağlandığından emin olduktan sonra `adb reboot bootloader` komutuyla fastboot moduna girin. Bu moda _ses kısma ve güç butonlarına_ aynı anda basarak da girebilirsiniz. +* Cihazınız fastboot moduna girdiğinde bilgisayarınızdan `fastboot devices` komutunu çalıştırdığınızda cihazınızın listelenmesi gerekir. Böylece fastboot yazılımının cihazınızı bulduğundan emin oluruz. +* Ardından `fastboot flash recovery .img` komutu ile recovery imajıyla cihazınızı flaşlayın. +* Kapalı durumdaki cihazınızı _ses açma ve güç butonlarına_ (dikkat edin bu sefer ses açma) aynı anda basarak recovery (kurtarma) modunda açın. + +## Kurtarma modunda ADB ile LineageOS'i kurun + +* LineageOS kurulum paketini [indirin](https://download.lineageos.org/ginkgo). + * Kurulum paketini doğrulamak için doğrulama yazılımını kurun. + ``` + git clone https://github.com/LineageOS/update_verifier + cd update_verifier + pip install -r requirements.txt + ``` + + * `python update_verifier.py lineageos_pubkey /path/to/indirilen_zip` komutu ile indirdiğiniz dosyanın imzasını doğrulayın. Bu işlem sonucunda `verified successfully` çıktısını alıyorsanız imza doğru demektir. +* Ardından kurtarma modundaki cihazınızda _Factory Reset_, sonrasında _Format data/factory reset_ menülerini seçin. Bu işlemin tüm verilerinizi sileceğini göz önünde bulundurarak üçüncü ekranda da _Factory reset_ seçeneğini seçin. + +![alt-text](lineageos/factoryReset.png) + +* Fabrika ayarlarına döndürmemizin ardından, imzasını kontrol etmiş olduğumuz LineageOS'u kurmaya hazırız. Ana menüye dönün. +* Bilgisayarınızdan yüklemeyi gerçekleştirmek için mobil cihazınızdaki menüde önce “Apply Update”, ardından “Apply from ADB” seçeneklerini seçin. Sonra bilgisayarınızdan `adb sideload indirdiğiniz_LineageOS_kurulumu.zip` komutuyla kurulumu gerçekleştirin. + +![alt-text](lineageos/sideload.png) + +Cihazınızı yeniden başlattığınızda LineageOS işletim sisteminin açılış ekranını görüyorsanız kurulum tamamlanmış demektir. + +![alt-text](lineageos/lineageReady.png) + +Bu döküman büyük ölçüde [buradaki](https://wiki.lineageos.org/devices/ginkgo/install) resmi rehberi takip etmektedir. + diff --git a/src/cihaz_guvenligi/lineageos/MIkilitAcma.png b/src/cihaz_guvenligi/lineageos/MIkilitAcma.png new file mode 100644 index 0000000..22ea20c Binary files /dev/null and b/src/cihaz_guvenligi/lineageos/MIkilitAcma.png differ diff --git a/src/cihaz_guvenligi/lineageos/factoryReset.png b/src/cihaz_guvenligi/lineageos/factoryReset.png new file mode 100644 index 0000000..3e8f7a9 Binary files /dev/null and b/src/cihaz_guvenligi/lineageos/factoryReset.png differ diff --git a/src/cihaz_guvenligi/lineageos/lineageReady.png b/src/cihaz_guvenligi/lineageos/lineageReady.png new file mode 100644 index 0000000..abec3bd Binary files /dev/null and b/src/cihaz_guvenligi/lineageos/lineageReady.png differ diff --git a/src/cihaz_guvenligi/lineageos/sideload.png b/src/cihaz_guvenligi/lineageos/sideload.png new file mode 100644 index 0000000..7484fd9 Binary files /dev/null and b/src/cihaz_guvenligi/lineageos/sideload.png differ diff --git a/src/cihaz_guvenligi/lineageos/unlockFirstProcess1.png b/src/cihaz_guvenligi/lineageos/unlockFirstProcess1.png new file mode 100644 index 0000000..2a1ebb1 Binary files /dev/null and b/src/cihaz_guvenligi/lineageos/unlockFirstProcess1.png differ diff --git a/src/cihaz_guvenligi/lineageos/unlockFirstProcess2.png b/src/cihaz_guvenligi/lineageos/unlockFirstProcess2.png new file mode 100644 index 0000000..4fd2767 Binary files /dev/null and b/src/cihaz_guvenligi/lineageos/unlockFirstProcess2.png differ diff --git a/src/cihaz_guvenligi/lineageos/unlockSecondProcess.png b/src/cihaz_guvenligi/lineageos/unlockSecondProcess.png new file mode 100644 index 0000000..1a76797 Binary files /dev/null and b/src/cihaz_guvenligi/lineageos/unlockSecondProcess.png differ diff --git a/src/cihaz_guvenligi/luks_optik.md b/src/cihaz_guvenligi/luks_optik.md index 96f4621..bab9748 100644 --- a/src/cihaz_guvenligi/luks_optik.md +++ b/src/cihaz_guvenligi/luks_optik.md @@ -1,5 +1,7 @@ # Optik Diskleri Şifrelemek + + Optik diskler genellikle 8cm çapında lazer ile üzerine veri kaydedilen kayıt ortamlarıdır. Dünya tarihinde ilk yaygın kullanımı olan [LaserDisk](https://duckduckgo.com/l/?kh=-1&uddg=https%3A%2F%2Fen.wikipedia.org%2Fwiki%2FLaserDisc) teknolojisinin [format savaşlarını](https://en.wikipedia.org/wiki/Format_war) kaybetmesinin ardından [Compact Disk veya kısa adı ile CD](https://en.wikipedia.org/wiki/Compact_Disc) dünyadaki optik disk kullanımının gerçekten yaygınlaşmasına öncülük etmiştir. CD teknolojisini [Digital Versatile Disk veya DVD](https://en.wikipedia.org/wiki/DVD) izlemiş ve görsel sanat eserlerinin dağıtımında yaygınlık kazanmıştır. Optik diskler üretildikleri tarihte bilgisayar kullanıcıları için sihirli sayılabilecek araçlardı. [Yaygın olarak "disket" olarak bilinen Floppy Disk](https://en.wikipedia.org/wiki/Floppy_disk) ile kıyaslanınca, bir CD-ROM neredeyse **500** kat kapasiteye sahiptir. Aynı zamanda optik disklerin 2000'lerin başlarında kullanıma giren flash belleklere nazaran çok daha ucuz olması uzun bir süre optik kayıt ortamlarının veri taşımanın ilk tercihi olmasına sebep olmuştur. diff --git a/src/cihaz_guvenligi/luks_usb.md b/src/cihaz_guvenligi/luks_usb.md index a58519c..dbb485d 100644 --- a/src/cihaz_guvenligi/luks_usb.md +++ b/src/cihaz_guvenligi/luks_usb.md @@ -1,5 +1,7 @@ # Harici Bellekleri Şifrelemek + + Harici bellekler ortaya çıktıkları ilk günlerden itibaren giderek hayatımızda daha fazla yer edindiler. Öncelikle görece taşınabilir sabit sürücülerden başlayan taşınabilir kayıt ortamları, [NAND](https://en.wikipedia.org/wiki/NAND_flash_memory) hafıza aygıtlarının yani bugün usb bellek olarak bilinen donanımların yaygınlaşması ile veri taşımanın en pratik yöntemi haline geldiler. Hem fiyatların azalması hem de kapasitenin geometrik artışı usb bellekleri ve usb harici harddiskleri çok cazip araçlar haline getirmekte. Lakin pek çok önemli verinin taşındığı, saklandığı bu donanımların hayatımıza getirdiği en büyük tehlike yine bu kadar tutulmaları ile aynı olan taşınabilirlikleri. USB hafıza aygıtları; kolaylıkla unutulabilmekte, çalınabilmekte ve gerekirse bir saldırgan tarafından rahatça kurcalanabilmekte. Bu sebepten taşınabilir veri depolama aygıtlarının da şifrelenerek güvenli kılınması gerekli. @@ -48,7 +50,7 @@ sda 8:0 0 223,6G 0 disk ├─sda2 8:2 0 1K 0 part ├─sda5 8:5 0 731M 0 part /boot └─sda6 8:6 0 222,4G 0 part - └─sda6_crypt 253:0 0 222,3G 0 crypt + └─sda6_crypt 253:0 0 222,3G 0 crypt ├─vgxubuntu-root 253:1 0 221,4G 0 lvm / └─vgxubuntu-swap_1 253:2 0 976M 0 lvm [SWAP] sdb 8:16 1 7,3G 0 disk @@ -101,9 +103,108 @@ Gnome Disks kullanmak istemiyor veya kullanamıyor iseniz aynı işlemleri uçbi [Buraya katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) -### Veracrypt +### Veracrypt ile Şifrelenmiş Dosya Konteyneri Oluşturma + +[Veracrypt](https://en.wikipedia.org/wiki/VeraCrypt), Truecrypt yazılımının devamı olan özgür bir şifreleme aracıdır. [Truecrypt esrarlı ortadan kayboluşu](https://en.wikipedia.org/wiki/TrueCrypt#End_of_life_and_license_version_3.1) ardından özgür bir yazılım olarak hayatına başlayan Veracrypt, tam disk şifreleme, dosya, dizin ve dosya sistemi şifrelemede ender olan bir özellik olarak [inkar edilebilir şifreleme](https://en.wikipedia.org/wiki/Deniable_encryption) imkanı sunmakta. + +Bununla birlikte, eğer Windows kullanıcısıysanız tam disk şifrelemek için mülk bir yazılım olan BitLocker yerine VeraCrypt kullanabilirsiniz. Tam disk şifreleme özelliği GNU/Linux ve macOS sistemlerde kullanılamamakta, ancak diğer özellikler tüm platformlarda rahatlıkla kullanılabilmektedir. İnkar edilebilir şifreleme özelliği ise kendi başına bir rehber gerektirmekte. + +Bu rehberde VeraCrypt GUI ile Ubuntu 20.04 sistemde şifrelenmiş dosya oluşturma anlatılacak. Ancak hiçbir işletim sisteminde uygulayacağımız adımlar arasında bir fark yok. [Bu adresten](https://www.veracrypt.fr/en/Downloads.html) işletim sisteminize uygun olan dosyayı indirerek başlayabilirsiniz. + +![VeraCrypt Downloads sayfası](luks_usb/vera1.PNG "VeraCrypt İndirme") + +Sayfayı biraz aşağı kaydırarak diğer GNU/Linux dağıtımları için yer alan kurulum paketlerini görebilirsiniz. `apt` ve `yum` üzerinden çekilerek kurulan programlar bazen güncel sürüm olmadığı veya programların güncel sürümleri geç geldiği için güvenliğimizi riske atmamak adına en güncel sürümleri VeraCrypt'in web sitesinden takip edebiliriz. İndirme işlemini gerçekleştirdikten sonra kurulum paketinin bulunduğu dizinde Terminal açarak + +`sudo dpkg -i veracypt-1.24-Update7-Ubuntu-20.04-amd64.deb && sudo apt install -f` + +yazıp kurulumu gerçekleştirebilirsiniz. Eğer Terminal ekranına aşina değilseniz dosya yöneticiniz üzerinden, indirdiğiniz VeraCrypt paketine gelip çift tık yaparak **Yazılım Kur** programıyla kurulum işlemini gerçekleştirebilirsiniz. + +![Yazılım Kurulumu](luks_usb/vera4.PNG "Kurulum 1") + +**Not:** Lisans kısmında **Sahipli/Proprietary** yazmasının sebebi; TrueCrypt projesinin son sürümünün [özgür olmayan bir açık kaynak lisansına sahip olması](https://en.wikipedia.org/wiki/TrueCrypt#License_and_source_model) (TrueCrypt License 3.0) ve VeraCrypt ekibinin bu projenin üzerine geliştirme yapmasından kaynaklanıyor. Ancak VeraCrypt projesinin kaynak kodları; TrueCrypt License 3.0 ve özgür yazılım lisanslarından biri olan Apache License v2.0 ile [karma lisanslanmıştır](https://github.com/veracrypt/VeraCrypt/blob/master/License.txt). + +Kurulumun ardından programı başlattığınızda karşınıza şu ekran çıkacak: + +![Açılış Ekranı](luks_usb/vera5.PNG "Kurulum 2") + +İlk defa bir şifreleme yapacağımız için **Create Volume** butonuna tıklıyoruz. Ardından çıkan ekranda şifrelenmiş bir dosya konteyneri oluşturacağımız için **Create an encrypted file container** seçeneğini işaretliyoruz. + +![Şifrelenmiş Dosya Konteyneri Oluşturma](luks_usb/vera6.PNG "Kurulum 3") + +Sonraki ekrana geçtiğimizde Volume Type ekranında **Standard VeraCrypt volume** seçeneğini işaretliyoruz. **Hidden VeraCrypt Volume** [için katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik). + +![Standart VeraCrypt Alanı](luks_usb/vera7.PNG "Kurulum 4") + +Ardından, şifrelenmiş konteyner oluşturmak istediğimiz dosyanın bulunduğu dizine gelmeniz gerekiyor. Sadece bu işlem için oluşturduğunuz veya gözden çıkardığınız herhangi bir dosya seçmelisiniz (.jpg, .deb, .png veya Terminal üzerinden `touch` ile oluşturduğunuz bir dosya olabilir). Bu kısımda; önceden indirmiş olduğum, Resimler dizinindeki **gnu_love.png** dosyasını kullandım. Dosyanın boyutunun şu an bir önemi yok. Daha sonra biçimlendirmeden önce boyutunu belirleyeceğiz. Bu dosyanın tek amacı, VeraCrypt aracılığıyla parola ve anahtar dosya (keyfile) kullandığınızda sisteminize USB gibi bağlanarak oluşturduğunuz dosya ve dizinleri bu alana aktarmaktır. + +![Seçmemiz Gereken Dosya 1](luks_usb/vera8.PNG "Kurulum 5") + +![Seçmemiz Gereken Dosya 2](luks_usb/vera9.PNG "Kurulum 6") + +**Kaydet/Save** butonuna bastıktan sonra karşınıza şöyle bir ekran gelecek, **Yerine Koy/Replace**'e basıp devam edebilirsiniz, artık .png sadece uzantı isminden ibaret: + +!["Yerine Koy" uyarısı](luks_usb/vera10.PNG "Kurulum 7") + +![Seçmemiz Gereken Dosya 3](luks_usb/vera11.PNG "Kurulum 8") + +Sonraki adımda şifrelemek için kullanmak istediğimiz algoritma ve özüt algoritma (Hash Algorithm) soruluyor. Bu adımda kullanmak istediğiniz şifreleme algoritmasıyla ilgili kısa bilgiler de görebilirsiniz. AES ve SHA-512 ihtiyaçlarımızı karşılamak için şu anda yeterli. + +![Şifreleme Metotlarını Belirleme](luks_usb/vera12.PNG "Kurulum 9") + +Sonrasında ihtiyaç duyduğumuz alan miktarını belirliyoruz. Sistem faaliyetlerini zora sokmayacak ve gerek duyulduğunda başka bir cihaza veya ortama daha rahat aktarabileceğimiz bir alan miktarı belirleyebiliriz. Cihazda 37.5 GiB (Gigabyte) boş alan varmış. Örnek amaçlı 5 MiB (Megabyte) bir alan ayırıyorum. Ancak sayı girdiğiniz bölgenin yanındaki butondan ihtiyacınıza göre MiB veya GiB seçebilirsiniz. + +![Alan Boyutu Belirleme](luks_usb/vera13.PNG "Kurulum 10") + +İhtiyaç duyduğumuz alan miktarını belirledikten sonra artık bu dosyayı kullanabilmek için parola belirlemeniz lazım. Kolay hatırlanabilir ve entropi değeri yüksek bir parola oluşturmak için [Zarola/Diceware](https://zarola.oyd.org.tr/) kullanabilirsiniz. Daha fazla güvenlik sağlamak isterseniz [PIM](https://security.stackexchange.com/a/181728) ve keyfile/anahtardosya da belirleyebilirsiniz. + +![Parola Belirleme](luks_usb/vera14.PNG "Kurulum 11") + +Ve biçimlendirme adımına geçebiliriz. İhtiyaçlarınıza göre veya başka cihazlarda da kullanabilmeniz için biçimlendirme seçeneklerinden birini seçmelisiniz. Bu dosyayı GNU/Linux sistemlerde kullanmayı planladığım ve öncesinde az bir alan belirlediğim için FAT biçimlendirme metodu benim için en uygun seçenek olarak görünüyor. Ayrıca sizde **Quick Format/Hızlı Biçimlendirme** seçeneği açık görünüyorsa bunu seçmemeniz tavsiye edilir. Çünkü bu seçenek belirlediğimiz alanın tamamının şifrelenmesinin önüne geçiyor. + +![Biçimlendirme Metodu](luks_usb/vera15.PNG "Kurulum 12") + +Bu adımda artık biçimlendirmeden önceki son hazırlığımızı yapıyoruz. İmleci VeraCrypt penceresinin üzerinde rastgele yerlere götürerek mor renkli barı doldurmaya çalışmalıyız. Bu eylemin amacı ise - açıklamada da belirtildiği üzere - şifreleme anahtarlarının kriptografik gücünü artırmak. + +![Entropi Artırma](luks_usb/vera16.PNG "Kurulum 13") + +Bar dolduktan sonra, ilk aşamalarda seçmiş olduğumuz dosyanın (benim seçtiğim gnu_love.png dosyası) **gerçekten başka bir şey için kullanmadığınızdan son kez emin olmanız lazım**. Bunun için karşınıza son bir uyarı çıkacak. Artık her şeyin doğruluğundan eminseniz çıkan uyarıda **Evet/Yes** seçeneğine tıklayarak VeraCrypt alanınızı oluşturabilirsiniz. + +![Son Uyarı](luks_usb/vera17.PNG "Kurulum 14") + +![Alan Oluşturma Başarılı 1](luks_usb/vera18.PNG "Kurulum 15") + +Başka bir işlem yapmak isteyip istemediğinizi soran son bir ekranın ardından artık bu pencereyi kapatabiliriz. + +![Alan Oluşturma Başarılı](luks_usb/vera19.PNG "Kurulum 16") + +Oluşturduğumuz dosyayı artık VeraCrypt aracılığıyla sistemimize bağlayabiliriz. Bunun için herhangi bir slotu seçili bırakıp **Select File** ile biçimlendirmiş olduğumuz dosyayı bulup seçmemiz gerekiyor. Ardından **Mount** ile sistemimize bağlayabiliriz. + +![Slot Seçme ve Konteyneri Sisteme Bağlama](luks_usb/vera22.PNG "Dosya Konteynerini Sisteme Bağlama") + +Karşımıza çıkan ekranda parolamızı girip onayladıktan sonra (belirlediğimiz alanın büyüklüğüne ve seçtiğimiz şifreleme algoritmalarının yeteneklerine göre) bir süre bekliyoruz. + +![Konteyner Parolası](luks_usb/vera23.PNG "Konteyner Parolasını Girme") + +Ve artık sistemimize bağlanmış bir yeni dizin var. + +![Konteyner Bağlama Başarılı](luks_usb/vera24.PNG "Kurulum 19") + +Slotun üstüne çift tıklayıp veya dosya yöneticisinde Diğer Konumlar sekmesi üzerinden VeraCrypt tarafından bize atanan dizine (`/media/veracrypt1`) ulaşabiliriz. Artık korumak istediğimiz verileri ve dosyaları buraya taşıyabiliriz. Önceden hazırlamış olduğum **gizlibilgi** isimli metin dosyasını bu dizinin içine taşıyorum. Taşıdıktan sonra VeraCrypt üzerinden **Unmount** yapıyorum ve artık sistemde (`/media/veracrypt1` dizininde) herhangi bir bağlı dizin görünmeyecektir. + +![VeraCrypt Üzerinden Erişim](luks_usb/vera27.PNG "VeraCrypt Üzerinden Erişim") + +!["Diğer Konumlar" Üzerinden Erişim](luks_usb/vera29.PNG "'Diğer Konumlar' Üzerinden Erişim") + + +**UYARI:** Erişim için kullandığınız dosya, artık sizin **şifrelenmiş VeraCrypt dosya konteyneri alanınız**. Bu yüzden, bu dosyanın silinmesi veya bozulması durumlarında kaydettiğiniz bilgileri hiçbir şekilde geri elde edemeyebilirsiniz. + +Oluşturduğumuz alanı tekrar VeraCrypt üzerinden sisteme bağladığımızda karşımıza yine aynı dizin ve dosyalar çıkacaktır. Tekrar **gizlibilgi** metin dosyasına baktığımda karşılaştığım şey, taşımadan önce oluşturduğum şeklinden farksız. + +![Final](luks_usb/vera28.PNG "Final") + + +Artık oluşturduğunuz alanda istediğiniz gibi değişiklik yapabilir, erişim için kullandığınız dosyayı harici belleklere aktarabilir veya yedekleyebilirsiniz. -[Veracrypt](https://en.wikipedia.org/wiki/VeraCrypt), Truecrypt yazılımının devamı olan özgür bir şifreleme aracıdır. [Truecrypt esrarlı ortadan kayboluşu](https://en.wikipedia.org/wiki/TrueCrypt#End_of_life_and_license_version_3.1) ardından özgür bir yazılım olarak hayatına başlayan Veracrypt, tam disk şifreleme, dosya, dizin ve dosya sistemi şifrelemede ender olan bir özellik olarak [inkar edilebilir şifreleme](https://en.wikipedia.org/wiki/Deniable_encryption) imkanı sunmakta. Bu bakımdan kendi başına bir rehber gerektirmekte. [Buraya katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) @@ -113,7 +214,7 @@ USB belleğinizin tamamını şifrelemek çoğu zaman bu belleğe güvenli şeki ### LUKS ile kısmi şifreleme -USB belleğinizi iki ayrı bölüme ayırarak bir kısmını LUKS ile şifreleyip bir kısmını açık bırakmak mümkündür. Bu belleğinizin bir kısmını olağan dosya aktarımları için kullanılabilir kılarken aynı aygıtı güvenli şekilde veri bulundurmak için de kullanabileceğiniz anlamına gelir. +USB belleğinizi iki ayrı bölüme ayırarak bir kısmını LUKS ile şifreleyip bir kısmını açık bırakmak mümkündür. Bu belleğinizin bir kısmını olağan dosya aktarımları için kullanılabilir kılarken aynı aygıtı güvenli şekilde veri bulundurmak için de kullanabileceğiniz anlamına gelir. **NOT:**Şifresiz bölümün birinci bölümde olması gereklidir. Aksi halde Microsoft Windows cihazlar aygıtı tanımayacaktır. diff --git a/src/cihaz_guvenligi/luks_usb/vera1.PNG b/src/cihaz_guvenligi/luks_usb/vera1.PNG new file mode 100755 index 0000000..61d05db Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera1.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera10.PNG b/src/cihaz_guvenligi/luks_usb/vera10.PNG new file mode 100755 index 0000000..d3ef70c Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera10.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera11.PNG b/src/cihaz_guvenligi/luks_usb/vera11.PNG new file mode 100755 index 0000000..5d841a4 Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera11.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera12.PNG b/src/cihaz_guvenligi/luks_usb/vera12.PNG new file mode 100755 index 0000000..13f1bbc Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera12.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera13.PNG b/src/cihaz_guvenligi/luks_usb/vera13.PNG new file mode 100755 index 0000000..e58d524 Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera13.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera14.PNG b/src/cihaz_guvenligi/luks_usb/vera14.PNG new file mode 100755 index 0000000..12ed676 Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera14.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera15.PNG b/src/cihaz_guvenligi/luks_usb/vera15.PNG new file mode 100755 index 0000000..e99b1e5 Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera15.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera16.PNG b/src/cihaz_guvenligi/luks_usb/vera16.PNG new file mode 100755 index 0000000..d85fb16 Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera16.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera17.PNG b/src/cihaz_guvenligi/luks_usb/vera17.PNG new file mode 100755 index 0000000..ad32435 Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera17.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera18.PNG b/src/cihaz_guvenligi/luks_usb/vera18.PNG new file mode 100755 index 0000000..f29515e Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera18.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera19.PNG b/src/cihaz_guvenligi/luks_usb/vera19.PNG new file mode 100755 index 0000000..891f772 Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera19.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera22.PNG b/src/cihaz_guvenligi/luks_usb/vera22.PNG new file mode 100755 index 0000000..8667686 Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera22.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera23.PNG b/src/cihaz_guvenligi/luks_usb/vera23.PNG new file mode 100755 index 0000000..fd4c6c5 Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera23.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera24.PNG b/src/cihaz_guvenligi/luks_usb/vera24.PNG new file mode 100755 index 0000000..70fd73c Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera24.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera27.PNG b/src/cihaz_guvenligi/luks_usb/vera27.PNG new file mode 100755 index 0000000..b1995bf Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera27.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera28.PNG b/src/cihaz_guvenligi/luks_usb/vera28.PNG new file mode 100755 index 0000000..9b79897 Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera28.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera29.PNG b/src/cihaz_guvenligi/luks_usb/vera29.PNG new file mode 100755 index 0000000..3de885a Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera29.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera4.PNG b/src/cihaz_guvenligi/luks_usb/vera4.PNG new file mode 100755 index 0000000..de90994 Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera4.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera5.PNG b/src/cihaz_guvenligi/luks_usb/vera5.PNG new file mode 100755 index 0000000..88d6b32 Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera5.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera6.PNG b/src/cihaz_guvenligi/luks_usb/vera6.PNG new file mode 100755 index 0000000..f4f1ca5 Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera6.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera7.PNG b/src/cihaz_guvenligi/luks_usb/vera7.PNG new file mode 100755 index 0000000..6ed498f Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera7.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera8.PNG b/src/cihaz_guvenligi/luks_usb/vera8.PNG new file mode 100755 index 0000000..18b07af Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera8.PNG differ diff --git a/src/cihaz_guvenligi/luks_usb/vera9.PNG b/src/cihaz_guvenligi/luks_usb/vera9.PNG new file mode 100755 index 0000000..f02183d Binary files /dev/null and b/src/cihaz_guvenligi/luks_usb/vera9.PNG differ diff --git a/src/cihaz_guvenligi/mobil_cihaz_tavsiyeler.md b/src/cihaz_guvenligi/mobil_cihaz_tavsiyeler.md index c631511..3f6a6c7 100644 --- a/src/cihaz_guvenligi/mobil_cihaz_tavsiyeler.md +++ b/src/cihaz_guvenligi/mobil_cihaz_tavsiyeler.md @@ -1,5 +1,7 @@ # Mobil Cihaz Kullanımına İlişkin Genel Tedbirler + + ## Cihazlarınızı yanınızdan ayırmayın Cihazlarınızı fiziksel olarak yanınızda tutmak her zaman iyi bir fikirdir. Aksi takdirde bir saldırganın cihazınıza müdahale etmek, verilerinizi ele geçirmek ve gelecekteki etkinliklerinizi izlemek amacı ile kötücül yazılım yüklemesine fırsat doğabilir. diff --git a/src/cihaz_guvenligi/mobil_cihaz_tercih.md b/src/cihaz_guvenligi/mobil_cihaz_tercih.md index 80df640..ad5b4c2 100644 --- a/src/cihaz_guvenligi/mobil_cihaz_tercih.md +++ b/src/cihaz_guvenligi/mobil_cihaz_tercih.md @@ -1,5 +1,7 @@ # Mobil Cihaz Tercihi + + Cihazınızı içinde bulunduğunuz duruma göre seçmelisiniz: * **Yüksek Risk**: Şayet ulus devletler ve şirketler gibi yüksek bütçeli bir grubun hedefi olduğunuzu veya olabileceğinizi öngörüyorsanız. @@ -10,11 +12,9 @@ Cihazınızı içinde bulunduğunuz duruma göre seçmelisiniz: Eğer riskiniz yüksek ise, **telefonları hassas hiç bir şey için kullanmamanız tavsiye edilir.** Bunun pek çok sebebi bulunmakta: -1. Sorunların başında tüm telefonların sizi kablosuz telefon ağına (hücresel ağ) bağlayan, "[baseband modem][https://en.wikipedia.org/wiki/Baseband_processor]" olarak adlandırılan bir donanım içermesi ve bu cihazların doğal olarak bir takip sistemi olmasıdır. Bu modemler özel mülktür ve uzaktan kötüye kullanılabilecek pek çok güvenlik açığı içerme ihtimalini taşımaktadır. Bu açıklar takip edilmenizden, tüm iletişiminizin ve ortamınızın dinlenmesine kadar ilerleyebilir. - -2. +1. Sorunların başında tüm telefonların sizi kablosuz telefon ağına (hücresel ağ) bağlayan, "[baseband modem](https://en.wikipedia.org/wiki/Baseband_processor)" olarak adlandırılan bir donanım içermesi ve bu cihazların doğal olarak bir takip sistemi olmasıdır. Bu modemler özel mülktür ve uzaktan kötüye kullanılabilecek pek çok güvenlik açığı içerme ihtimalini taşımaktadır. Bu açıklar takip edilmenizden, tüm iletişiminizin ve ortamınızın dinlenmesine kadar ilerleyebilir. -[Replicant][https://www.replicant.us/] tamamen özgür bir Android dağıtımı olarak sadece belirli cihazlar üzerinde çalışmaktadır. Çalıştığı cihazların temel özelliği baseband modem'i işlemciden izole etmenin bir imkanı olmasıdır. Replicant aynı zamanda, cihaz üzerindeki, Wi-Fi, Bluetooth, GPS gibi donanımları özgür sürücüleri bulunmadığı için çalıştırmaz. Şayet mobil cihaz kullanmanız gerekiyorsa ve bu cihaz ile önemli veriler işleyecekseniz Replicant kurulu bir telefon iyi bir tercih olabilir. +2. [Replicant](https://www.replicant.us/) tamamen özgür bir Android dağıtımı olarak sadece belirli cihazlar üzerinde çalışmaktadır. Çalıştığı cihazların temel özelliği baseband modem'i işlemciden izole etmenin bir imkanı olmasıdır. Replicant aynı zamanda, cihaz üzerindeki, Wi-Fi, Bluetooth, GPS gibi donanımları özgür sürücüleri bulunmadığı için çalıştırmaz. Şayet mobil cihaz kullanmanız gerekiyorsa ve bu cihaz ile önemli veriler işleyecekseniz Replicant kurulu bir telefon iyi bir tercih olabilir. Cep telefonlarına alternatif olarak Wi-Fi desteği olan ama hücresel ağa bağlanmayan bir tablet satın alabilirsiniz. Bu tip cihazlar baseband modem içermemektedir ve uzaktan saldırılara karşı çok daha dayanıklıdır. Sadece Wi-Fi içeren bir cihaz ile hala hücresel ağa, ayrı bir taşınabilir hotspot cihazı ile bağlanabilirsiniz. @@ -30,16 +30,16 @@ Taşınabilir cihazınızda; devletler, şirketler veya meraklı insanlar taraf Şayet hiç uğraşmayacağım diyorsanız, kendinizi Apple şirketinin sinsi yumuşak kollarına bırakıp modern bir iPhone alabilirsiniz. Pek çok gerçek olayda bu cihazlara örgütlü devletler dışında kolaylıkla erişilemediği görüldü. Lakin Apple şirketinin Çin ile yaşadığı aşk, yakın zamanda özgür olmayan yazılımında bulunan açıklar ve İsrailli bir şirketin 1000 ABD dolarına her iPhone'un kilidini kırabildiği iddiası ile yaşamanız gereklidir. -Tavsiyemiz uygun bir cihaz alarak üzerinde [GrapheneOS][] veya [LineageOS][] Android dağıtımları çalıştırmanız ve Google, Facebook gibi casusluk şirketlerinin yazılımları da dahil özgür olmayan yazılımlar **çalıştırmamanızdır**. [GrapheneOS] ve [LineageOS] piyasadan alabileceğiniz pek çok cihaza kolaylıkla kurulabilen ve mahremiyetinize önem veren toplulukların geliştirdiği işletim sistemleridir. +Tavsiyemiz uygun bir cihaz alarak üzerinde [GrapheneOS](https://grapheneos.org/) veya [LineageOS](https://lineageos.org/) Android dağıtımları çalıştırmanız ve Google, Facebook gibi casusluk şirketlerinin yazılımları da dahil özgür olmayan yazılımlar **çalıştırmamanızdır**. _GrapheneOS_ ve _LineageOS_ piyasadan alabileceğiniz pek çok cihaza kolaylıkla kurulabilen ve mahremiyetinize önem veren toplulukların geliştirdiği işletim sistemleridir. Tavsiye edilen cihazlar: -* **[LineageOS için][lineageos devices]**; - * [LG G3](https://wiki.lineageos.org/devices/d855) Türkiye'de kolaylıkla bulunabilen, temizi için biraz araştırma gerektiren ama zamanına göre çok iyi donanıma sahip bir cihazdır. LineageOS kurulumu rootlama gereğinden dolayı biraz baş ağrıtabilir ama fiyat/performansta çok başarılıdır. Ancak LG G3 cihazlar, kronik olarak anakart arızası yaşayabilmektedir. Bu durumu göz önünde bulundurmanızı tavsiye ederiz. - * [Sony Xperia Z](https://wiki.lineageos.org/devices/yuga) Görece eski bir donanım olan Z Türkiye'de bolca ve ucuza bulunabiliyor. LineageOS kurulumu da çok kolaydır. Lakin donanım yaşını gösterdiği için cihazınızı sonuna kadar kullanıyorsanız sizi tatmin etmeyebilir. - * [Xiaomi Redmi Note 7](https://wiki.lineageos.org/devices/lavender) Çok daha modern bir donanım olarak Redmi Note 7 performans isteyen kullanıcılar için iyi bir tercih olabilir. USB-C desteklediği için de geleceğe dönük rahat etmenizi sağlar. Ancak NFC desteği **bulunmamaktadır**. +* **[LineageOS için](https://lineageos.org/)**; + * [LG G3](https://wiki.lineageos.org/devices/d855) Türkiye'de kolaylıkla bulunabilen, temizi için biraz araştırma gerektiren ama zamanına göre çok iyi donanıma sahip bir cihazdır. LineageOS kurulumu rootlama gereğinden dolayı biraz baş ağrıtabilir ama fiyat/performansta çok başarılıdır. Ancak LG G3 cihazlar, kronik olarak anakart arızası yaşayabilmektedir. Bu durumu göz önünde bulundurmanızı tavsiye ederiz. Bataryası çıkarılabilmektedir. + * [Xiaomi Redmi Note 7](https://wiki.lineageos.org/devices/lavender) Bir üst modeline (Xiaomi Redmi Note 8) kıyasla fiyat olarak daha uygun bir seçenektir. USB-C desteklediği için de geleceğe dönük rahat etmenizi sağlar. Ancak NFC desteği **bulunmamaktadır**. + * [Xiaomi Redmi Note 8/8T](https://wiki.lineageos.org/devices/ginkgo) Çok daha modern bir donanım olarak Redmi Note 8 performans isteyen kullanıcılar için iyi bir tercih olabilir. USB-C desteklediği bulunmaktadır. Ancak Xiaomi Redmi Note 8 modelinin de NFC desteği **bulunmamaktadır**. -* **[GrapheneOS için][grapheneos devices]**; +* **[GrapheneOS için](https://grapheneos.org/)**; * Google [Pixel serisi](https://grapheneos.org/#device-support) cihazların tamamına GraphenOS kurulabilmekte fakat Pixel 4 sürümü henüz tamamlanmadı. Graphene uzun dönemli destek için, şimdilik Pixel 3 serisi cihazları önermektedir. GrapheneOS, Pixel 4 için tamamlandığında bu önerinin Pixel 4 olarak değişmesi muhtemel. #### Düşük risk diff --git a/src/cihaz_guvenligi/mobil_cihazlar.md b/src/cihaz_guvenligi/mobil_cihazlar.md index 1bbcab9..befc107 100644 --- a/src/cihaz_guvenligi/mobil_cihazlar.md +++ b/src/cihaz_guvenligi/mobil_cihazlar.md @@ -1,5 +1,7 @@ # Mobil Cihazlar + + Taşınabilir cihazlar günlük hayatın vazgeçilmez parçaları haline gelmiş durumdalar. Artık bilgisayar denilince dizüstü bilgisaylar akla gelmekte, her telefon kullanıcısı bir şekilde "akıllı" mobil cihazlar kullanmakta. Bu gelişme insanların sürekli bağlı kalmasını ve tüm toplumsal örgütlenmenin bu bağlılığa dayanmasına sebep olmakta ve bu cihazlarla ürettilen bilgi giderek artmakta. Söz konusu mobil cihazlar olunca çalınma, kaybolma ve bir şekilde istenmeyen ellere düşme ihtimali taşınabilirliklerinden dolayı çok olası olmakta. Bu durum cihazların bilinçli veya bilinçsiz olarak içerdikleri çok miktardaki kişisel ve değerli bilgi ile birleştiğinde konuya ilişkin güvenlik tedbirlerinin de özellikle değerlendirilmesi gerekmekte. @@ -63,6 +65,6 @@ Buna e-posta gibi diğer iletişim ihtiyaçlarının da çoğunlukla İnternet Modern cihazlardaki GSM modem izolasyonunun sıkıntısı ve wifi bulunmayan alanlarda bağlantı ihtiyacı için bugünlerde yaygın şekilde kullanılan wifi hotspot olarak da bilinen 4G modemlerin kullanılan mobil cihaz ile eş olarak kullanılması bir seçenek. Bu kurulum hem kişilere iyi derecede bir baseband izolasyonu sağlarken hem de kişilerin sürekli bağlantı ihtiyaçlarını karşılayabilir. Lakin GSM sistemlerinin mahremiyet yönünden getirdiği sorunlar ve bu durumun yansıması olabilecek güvenlik endişelerini ortadan kaldırmamakta. -[Hangi Mobil Cihaz](cihaz_guvenligi/mobil_cihaz_tercih.md) +[Hangi Mobil Cihaz](mobil_cihaz_tercih.md) -[Mobil Cihaz Genel Tavsiyeler](cihaz_guvenligi/mobil_cihaz_tavsiyeler.md) +[Mobil Cihaz Genel Tavsiyeler](mobil_cihaz_tavsiyeler.md) diff --git a/src/cihaz_guvenligi/parmak_pam.md b/src/cihaz_guvenligi/parmak_pam.md index 4451329..11a106b 100644 --- a/src/cihaz_guvenligi/parmak_pam.md +++ b/src/cihaz_guvenligi/parmak_pam.md @@ -1,49 +1,50 @@ -# parmakizi ile Login Güvenliği +# Parmak izi ile Login Güvenliği -parmakizi yetkilendirme için yaygınca kullanılan bir girdi. Biyometrik verilerin yetkilendirme kullanımı hem kişilerden görece ayrılmaz bir öğeyi kullanarak kişilerin fiziki varlığını garanti etmekte hem de neredeyse kişiye her bireye özel bir veriyi kullanarak güvenlik sağlamakta. Biyometrik verilerin kanuni kullanım sınırları bir yana bırakıldığında sayılan özellikleri diğer ikinci faktör araçlarından kullanımını özellikle arzulanır kılmakta. +Parmak izi, yetkilendirme için en yaygın kullanılan girdilerden biridir. Biyometrik verilerin yetkilendirme için kullanımı hem kişilerden görece ayrılmaz bir öğeyi kullanarak kişilerin fiziki varlığını garanti etmekte hem de neredeyse her bireye özel bir veriyi kullanarak kişiye güvenlik sağlamaktadır. Biyometrik verilerin kanuni kullanım sınırları bir yana bırakıldığında, bu özellikler diğer ikinci faktör araçlarına göre parmak izi kullanımını özellikle ön plana çıkartmaktadır. -Lakin parmakizi seçenekler arasındaki en güvenli tercih sayılmaz. Bu bakımdan: +Ancak parmak izi seçenekler arasındaki en güvenli tercih sayılmaz. Bu bakımdan: -* parmakizi değiştirilemez. Hali ile bu verinin güvenliğini sağlamak özellikle önem kazanır. +* Parmak izi değiştirilemez. Haliyle bu verinin güvenliğini sağlamak özellikle önem kazanır. +* Parmak izi insanların her yere bıraktığı bir şey olması hasebiyle görece kolaylıkla elde edilebilir bir bilgidir. +* Parmak izi tarama sistemleri aldatılmaya açıktır. Her ne kadar gelişmiş donanımlar bunu zorlaştırsa da imkansız kılmamaktadır. +* Parmak izi taramaları kişiyi tanımlamakta hata yapabilir. Özellikle yaralanmalar gibi fiziki değişiklikler taramayı imkansız kılabilir. -* parmakizi insanların her yere bıraktığı bir şey olmakla görece kolaylıkla elde edilebilir bir bilgidir. +Bu sebeplerden ötürü parmak izini üçüncü faktör olarak veya sadece kişilerin fiziki varlığını kanıtlamak için zayıf bir kanıt olarak kullanmakta yarar vardır. Halihazırda sadece parola ile korunan bir sisteme parmak izi doğrulaması eklenmesi bir miktar daha güvenlik sağlayacaktır. Özellikle dahili parmak izi tarayıcısı olan cihazlarda bunu yapmanın maliyeti neredeyse sıfır olduğundan değerlendirilebilir bir seçenek olarak ortaya çıkabilir. -* parmakizi tarama sistemleri aldatılmaya açıktır. Her ne kadar gelişmiş donanımlar bunu zorlaştırsa da imkansız kılmamaktadır. - -* parmakizi taramaları kişiyi tanımlamakta hata yapabilir. Özellikle yaralanmalar gibi fiziki değişiklikler taramayı imkansız kılabilir. - -Bu sebeplerden ötürü parmakizi üçüncü faktör olarak veya kişilerin fiziki varlığını kanıtlamak için zayıf bir kanıt olarak kullanılabilir. Her halde sadece parola ile korunan bir sisteme parmakizi eklenmesi bir miktar güvenlik sağlayacaktır. Özellikle dahili parmakizi tarayıcısı olan cihazlarda bunu yapmanın maliyeti neredeyse sıfır olduğundan değerlendirilebilir bir seçenek olarak ortaya çıkabilir. +**EĞER TEHDİT MODELİNİZDE ALIKONULMA İHTİMALİ VARSA NE OLURSA OLSUN PARMAK İZİ DOĞRULAMASI KULLANMAYIN.** ## Kurulum -Öncelikle bilgisayarınıza `fprintd` paketini kurmanız gerekli. Bunun için aşağıdaki komutları çalıştırın. +Öncelikle bilgisayarınıza `fprintd` paketini kurmanız gerekiyor. Bunun için aşağıdaki komutları sırayla çalıştırabilirsiniz: -Debian sistemlerde: `sudo apt-get install fprintd` +Debian tabanlı (Ubuntu, Mint vb.) sistemlerde: `sudo apt-get install fprintd` -RPM tabanlı sistemlerde: `sudo yum install fprintd` +Red Hat tabanlı (Fedora vb.) sistemlerde: `sudo yum install fprintd` -Kurulumun ardından fprintd ve dahili PAM modülü bilgisayarınıza kurulmuş olacak. parmakizi taramasına başlamak için aşağıdaki komutu girin. +Kurulumun ardından fprintd ve dahili PAM modülü bilgisayarınıza kurulmuş olacak. Parmak izi taramasına başlamak için aşağıdaki komutu girin. `fprintd-enroll -f [ Parmak adı ]` -fprintd'ye hangi parmağınızı taradığınızı belirtmeniz gerekli. Bu sayede size tarama sırasında hangi parmağınızı sorduğunu bilebilirsiniz. Tavsiye olarak her iki elinizde ikişer parmağı tanıtmanız aksi bir durumda kullanımınızı etkilememek için yeterli olacaktır. `-f` paramtersi ardından parmak adını aşağıdaki şekilde girebilirsiniz. +fprintd'ye hangi parmağınızı taradığınızı belirtmeniz gerekmektedir. Bu sayede, size tarama sırasında hangi parmağınızı sorduğunu bilebilirsiniz. Tavsiyemiz, olası bir aksilik durumunda kullanımınızı etkilememek için her iki elinizde bulunan ikişer parmağı tanıtmanız yönünde olacaktır. Geçerli parmak isimleri şunlardır: -left-thumb : Sol baş parmak -left-index-finger : Sol işaret parmağı -left-middle-finger : Sol orta parmak -left-ring-finger : Sol yüzük parmağı -left-little-finger : Sol serçe parmak -right-thumb : Sağ başparmak -right-index-finger : Sağ işaret parmağı -right-middle-finger : Sağ orta parmak -right-ring-finger : Sağ yüzük parmağı -right-little-finger : Sağ serçe parmak +|Komut|Parmak adı| +|-----|----------| +|left-thumb |Sol baş parmak| +|left-index-finger|Sol işaret parmağı| +|left-middle-finger|Sol orta parmak| +|left-ring-finger|Sol yüzük parmağı| +|left-little-finger|Sol serçe parmak| +|right-thumb |Sağ başparmak| +|right-index-finger|Sağ işaret parmağı| +|right-middle-finger|Sağ orta parmak| +|right-ring-finger|Sağ yüzük parmağı| +|right-little-finger|Sağ serçe parmak| -Sol serçe parmağınızı tanıtmak için örnek olarak: +Sol serçe parmağınızı tanıtmak için örnek komut: `fprintd-enroll -f left-little-finger` -Sizden parmağınızı 4 kere tarayıcıdan geçirmeniz istenecek ve başarılı olması halinde ekleme işlemi tamamlanacaktır. +Daha sonra parmağınızı 4 kere tarayıcıdan geçirmeniz istenecek ve başarılı olması halinde ekleme işlemi tamamlanacaktır. ``` Using device /net/reactivated/Fprint/Device/0 @@ -69,11 +70,11 @@ Verify result: verify-match (done) ``` ## PAM ayarları -[PAM](https://en.wikipedia.org/wiki/Linux_PAM) GNU/Linux cihazlarda kullanıcı yetkilendirmesinden sorumlu olan yazılımdır. `/etc/pam.d` dizini altında bulunan ayar dosyaları ile PAM davranışları şekillendirilebilir. Bu rehber PAM detaylarına girmek üzere yazılmadığından bir sistemdeki olası en güvenli kullanımı önerecektir. Fakat GA ve PAM ayarlarını ihtiyacınıza göre istediğiz gibi şekillendirebilirsiniz. Buna parola olmadan sadece GA kodu ile cihazınıza giriş yapmaktan, su/sudo gibi özel login tiplerine sınırlama getirmek şeklinde çeşitlendirmek mümkün. +[PAM](https://en.wikipedia.org/wiki/Linux_PAM), GNU/Linux sistemlerde kullanıcı yetkilendirmesinden sorumlu olan yazılımdır. `/etc/pam.d` dizini altında bulunan yapılandırma dosyaları ile PAM davranışları şekillendirilebilir. Bu rehber PAM detaylarına girmek üzere yazılmadığından dolayı bir sistemdeki olası en güvenli kullanımı önerecektir. Arzu ederseniz, PAM ayarlarını ihtiyacınıza göre istediğiz gibi şekillendirebilirsiniz. -Cihazınızdaki tüm PAM kontrolündeki login işlemlerine GA kodunu uygulamak için aşağıdaki dosyayı tercih ettiğiniz bir metin editörü ile açın. Aşağıdaki komutta `nano` editörü kullanılmıştır. +Cihazınızın PAM kontrolündeki tüm login işlemlerine parmak izi doğrulamasını eklemek için aşağıdaki dosyayı tercih ettiğiniz bir metin editörü ile açın. Aşağıdaki komutta `nano` editörü kullanılmıştır. -** Birazdan açacağınız sudo yetkisi vereceğiniz uçbirimi kapatmayın!!! ** +**Birazdan açacağınız sudo yetkisi vereceğiniz uçbirimi kapatmayın!!!** `sudo nano /etc/pam.d/common-auth` @@ -109,26 +110,26 @@ auth optional pam_cap.so # end of pam-auth-update config ``` -Dosyanın sonuna aşağıdaki satırı ekleyin ve `ctrl + x` komutu ile kaydedip çıkın. +Dosyanın sonuna aşağıdaki satırı ekleyin ve `Ctrl + X` kısayolu ile dosyayı kaydedip çıkın. `auth required pam_fprintd.so` -** Şayet bu aşamada bir sorun var ve ekran kilidinizi devreye alırsanız cihazınıza tekrar giremeyebilirsiniz!! ** +**Şayet bu aşamada bir sorun varsa ve ekran kilidinizi devreye alırsanız cihazınıza tekrar giremeyebilirsiniz!!** -Bu noktadan sonra cihazınızdaki tüm yetkilendirme gereken işlemlerde sizden parmakiziniz istenecektir. Her şeyin yolunda olduğundan emin olmak ve bir sorun varsa zahmetsizde düzeltmek için ** yukarıdaki tavsiyeye bağlı olarak açık tuttuğunuz sudo yetkili uçbirimden ** başka bir uç birim açarak aşağıdaki komutu girin. +Bu noktadan sonra cihazınızdaki tüm yetkilendirme gereken işlemlerde sizden parmak iziniz istenecektir. Her şeyin yolunda olduğundan emin olmak ve bir sorun varsa zahmetsizce düzeltmek için **yukarıdaki tavsiyeye bağlı olarak açık tuttuğunuz sudo yetkili uçbirimden** başka bir uçbirim açarak aşağıdaki komutu girin. -`sudo echo test` +`sudo ls ~` -sudo yetkilendirmesi için sizden parola ve ardından parmakizi sorulması gerekli. Şayet bu gerçekleşmedi veya `test` yazısı başarılı şekilde yazılmadı ise ayarlarınızda bir terslik var demek olacağından geri dönüp adımlarda bir hata yapıp yapmadığınızı kontrol etmelisiniz. Şayet bir sorunla karşılaşırsanız sudo yetkili uçbirimden `/etc/pam.d/common-auth` dosyasında yaptığınız değişiklikleri geri alıp kaydederek cihazınızın erişiminiz dışına kitlenmesini engelleyebilirsiniz. +Sudo yetkilendirmesi için sizden parola ve ardından parmak izi istenmesi gerekir. Şayet bu gerçekleşmediyse veya ev dizininin altındaki dosyalar başarılı bir şekilde listelenmediyse geri dönüp adımlarda bir hata yapıp yapmadığınızı kontrol edin. Şayet bir sorunla karşılaşırsanız sudo yetkili uçbirimden `/etc/pam.d/common-auth` dosyasında yaptığınız değişiklikleri geri alıp kaydederek cihazınızın kilitlenmesini engelleyebilirsiniz. -Şayet test'i başarılı şekilde geçti iseniz artık parmakiziniz ile birlikte cihazınızı biraz daha güvenli şekilde kullanmaya başlayabilirsiniz. +Şayet testi başarılı şekilde geçtiyseniz artık parmak iziniz ile birlikte cihazınızı biraz daha güvenli şekilde kullanmaya başlayabilirsiniz. ## Diğer kullanıcılar -Eğer cihazda birden fazla kullanıcı var ve sadece bir kullanıcı parmakizi kullanacak ise `/etc/pam.d/common-auth` yapılandırmasındaki değişikliği aşağıdaki ile değiştirerek sadece parmakizi kurulumu yapmış kullanıcıların ikinci faktöre ihtiyaç duymasını sağlayabilirsiniz. +Eğer cihazda birden fazla kullanıcı varsa ve sadece bir kullanıcı parmak izi kullanacaksa `/etc/pam.d/common-auth` yapılandırmasındaki değişikliği aşağıdakiyle değiştirerek sadece parmak izi kurulumu yapmış kullanıcıların ikinci faktöre ihtiyaç duymasını sağlayabilirsiniz. -** Bu durum root kullanıcısının 2FA dışında kalmasına sebep olacağından gerekmedikçe önerilmez. ** +**Bu durum root kullanıcısının 2FA dışında kalmasına sebep olacağından gerekmedikçe önerilmez.** -`auth required pam_google_authenticator.so nullok` +`auth required pam_fprintd.so nullok` -Şayet root kullanıcısının da girişini parmakizi ile kullanmak isterseniz yukarıdaki adımları root kullanıcı ile tekrar etmeniz gereklidir. +Şayet root kullanıcısının da girişini parmak iziyle yapmak isterseniz yukarıdaki adımları root kullanıcısıyla tekrar etmeniz gereklidir. diff --git a/src/cihaz_guvenligi/sifreli_boot.md b/src/cihaz_guvenligi/sifreli_boot.md index 54c56c3..7e38c50 100644 --- a/src/cihaz_guvenligi/sifreli_boot.md +++ b/src/cihaz_guvenligi/sifreli_boot.md @@ -1,5 +1,7 @@ # /boot sektörünü şifrelemek + + Boot sektöründe bulunan çekirdek ve grub yapılandırma dosyalarınızdan doğabilecek tehlikeleri /boot sektörünü şifreleyerek yüksek oranda bertaraf edebilirsiniz. GNU/Linux dağıtımlarının kurulum aşamasında sunduğu tam disk şifreleme /boot sektörünü **şifrelemez**. Bu tercihin pratik sebepleri bulunmakla birlikte bir gün tercihen bu yapılandırmanın seçilebilmesi dağıtımlar yönünden gereklidir. diff --git a/src/cihaz_guvenligi/yazilim_guvenligi.md b/src/cihaz_guvenligi/yazilim_guvenligi.md index 2ea5e71..c18c027 100644 --- a/src/cihaz_guvenligi/yazilim_guvenligi.md +++ b/src/cihaz_guvenligi/yazilim_guvenligi.md @@ -1,5 +1,7 @@ # Yazılım Güvenliği + + ## Yazılımlarınızı güncel tutun Bir saldırgan, yazılımlarınızdaki bir zayıflığı kullanarak cihazlarınızın güvenliğini tehlikeye atabilir. Bu risk çoğu zaman sadece yazılımlarınızı güncel tutarak önleyebileceğiniz bir durumdur. Yazılım geliştiricileri çoğunlukla bu açıkları saldırganlar durumu keşfetmeden önce düzelterek güncellemeler aracılığı ile yamarlar. diff --git a/src/cihaz_guvenligi/yonlendirici.md b/src/cihaz_guvenligi/yonlendirici.md index 17ef0c1..2f06b8d 100644 --- a/src/cihaz_guvenligi/yonlendirici.md +++ b/src/cihaz_guvenligi/yonlendirici.md @@ -1,5 +1,7 @@ # Yönlendirici Güvenliği + + Evinizin köşesinde unuttuğunuz, telefon kablosuna bağlı ve sadece İnternet bağlantınız kesildiğinde hatırladığınız küçük siyah kutular güvenliğiniz için önemli bir rol üstlenmektedirler. Bu cihazlar sizi internet servis sağlayıcınıza, cihazlarınızı da bir yerel ağ altında birbirine bağlar. Modem ile yönlendirici teknik olarak farklı şeylerdir. [Modem (modulator demodulator kelimelerinin birleşimi)](https://en.wikipedia.org/wiki/Modem) iki nokta arasında bağlantı kurularak veri aktarılmasını sağlayan bir cihazdır. Bir zamanların çevirmeli bağlantı için kullanılan 56k modemleri gibi [ADSL](https://en.wikipedia.org/wiki/Asymmetric_digital_subscriber_line) ve [VDSL](https://en.wikipedia.org/wiki/VDSL) teknolojileri de sizi internet servis sağlayıcınıza bağlar. Dünya'da kullanımı artık yok olmakta olsa da Türkiye hala fiberoptik altyapı eksikliği altında bu teknolojileri yaygın olarak kullanmaya devam etmektedir. diff --git a/src/cihaz_guvenligi/yubikey_pam.md b/src/cihaz_guvenligi/yubikey_pam.md index f4e5cbb..479e25b 100644 --- a/src/cihaz_guvenligi/yubikey_pam.md +++ b/src/cihaz_guvenligi/yubikey_pam.md @@ -1,5 +1,7 @@ # Yubikey ile Login Güvenliği + + [Yubikey](https://yubico.com) çok işlevli kriptografik bir güvenlik aracı. Yubikeyler [GPG](yazisma_guvenligi/gpg/gpg.md) anahtarı olarak kullanılabildiği gibi U2F ve TOTP gibi ikinci faktör yetkilendirme araçları olarak da kullanılabilmekte. Bu özellikleri sayesinde bilgisayarlarda yetkilendirme aşamasında ikinci faktör olarak kullanılması mümkün olmakta. Bu kullanıcıların bildikleri bir şey (parola/pin) ve sahip oldukları bir şey (Yubikey) ile sistemlere giriş yapabilmelerine imkan vermekte. ## Kurulum diff --git a/src/resources.md b/src/resources.md index 589427d..4c79a47 100644 --- a/src/resources.md +++ b/src/resources.md @@ -1,3 +1,7 @@ # Ek kaynaklar +* [Surveillance Self-Defense](https://ssd.eff.org/) +* [Security in a Box](https://securityinabox.org/en/) +* [Digital First Aid](https://digitalfirstaid.org/en/) +* [Prism Break](https://prism-break.org/en/) \ No newline at end of file diff --git a/src/theme/head.hbs b/src/theme/head.hbs index 6ea29c0..ee7db86 100644 --- a/src/theme/head.hbs +++ b/src/theme/head.hbs @@ -4,9 +4,9 @@ - + - \ No newline at end of file + diff --git a/src/yazisma_guvenligi/gpg/anahtar-saklama.md b/src/yazisma_guvenligi/gpg/anahtar-saklama.md index c1d2931..c939902 100644 --- a/src/yazisma_guvenligi/gpg/anahtar-saklama.md +++ b/src/yazisma_guvenligi/gpg/anahtar-saklama.md @@ -1,5 +1,7 @@ # GPG Anahtarının Korunması + + **Anahtar Korunması** GPG'nin en tehlikeli ve önemli parçasıdır. Öyle ki; GPG'nin tüm gücü şifreleme imkanını tamamen sizin elinize vermesidir. Elbette büyük güç büyük sorumlulukla gelmekte ve bu sorumluluk da kendi anahtarınızı kendinizin yönetmesi olmakta. Anahtarı kaybetmenizin bedeli şifrelediğiniz verileri sonsuza kadar kaybetmeniz olacağı gibi anahtarınızın kaybı tüm kimliğinizin ile birlikte anahtardan dolayı size duyulan güveninde yok olmasına sebep olacaktır. Doğru bir anahtar yönetiminin birkaç unsuru bulunmakta: diff --git a/src/yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md b/src/yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md index 494fba6..eb482e4 100644 --- a/src/yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md +++ b/src/yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md @@ -1,5 +1,7 @@ ## Kolay GPG Anahtar üretimi + + E-posta şifrelemeye başlamadan önce bir tane GPG anahtarı sahibi olmanız ve bunu güvenle saklamanız gerekli. GPG anahtarı üretimi kullandığınız donanıma ve işletim sistemine bağlı olarak değişmekte. Şayet tehdit modeliniz yüksek değil, sadece mahremiyetiniz için basitçe yazışmalarınızı şifrelemek istiyorsanız aşağıdaki yöntemleri kullanarak tüm cihazlarınızda hızlı ve görece güvenli şekilde GPG anahtarı oluşturabilirsiniz. ## GNU/Linux - Windows - macOS diff --git a/src/yazisma_guvenligi/gpg/gpg-git.md b/src/yazisma_guvenligi/gpg/gpg-git.md new file mode 100644 index 0000000..8c1af88 --- /dev/null +++ b/src/yazisma_guvenligi/gpg/gpg-git.md @@ -0,0 +1,110 @@ +# GnuPG ile Git kullanımı + +GnuPG'nin en önemli özelliklerinden biri, imzalama yoluyla bütünlük ve kimlik doğrulaması yapılabiliyor olmasıdır. Bu özelliğinden yararlanmak için GnuPG, Git ile entegre edilebilmekte ve Git commit'leri GnuPG anahtarıyla imzalanabilmektedir. Pek çok Git önyüzü dahili olarak GnuPG destekler. + +Git commit'leri GnuPG ile imzalandığında ilgili kodu yazan kişinin gerçekten istenen kişi olduğu doğrulanmış olur ve böylece projeye istenmeyen kodların sokulması veya olası bir giriş bilgilerinin çalınması durumunda projenin sabote edilmesi engellenir. + + + +## GitHub'a GnuPG anahtarının eklenmesi + +GitHub üzerinde GnuPG ile imzalanmış commit'lerin gözükmesi için öncelikle GitHub hesabınıza GnuPG anahtarınızı eklemeniz gerekir. Bunun için hesabınıza giriş yaptıktan sonra, sağ üst köşedeki profil fotoğrafınıza tıklayıp, "Settings"e basın. + +![GitHub ana sayfa](gpg-git/github1.png) + +Ardından açılan ayarlar sayfasında sağdaki menüde bulunan "SSH and GPG Keys" sayfasına gidin. + +![GitHub ayarlar](gpg-git/github2.png) + +Bu sayfada yer alan "New GPG Key" butonuna basın ve çıkan kutuya GnuPG **açık anahtarınızı** (public key) yapıştırın. Açık anahtarınızı anahtar sunucularından kolayca kopya-yapıştır yapabilir ya da `gpg --export --armor | xclip` komutunu çalıştırdıktan sonra orta fare tuşuyla yapıştırabilirsiniz. Ardından "Add GPG Key" butonuna tıklayın. + +![GitHub GPG key ekleme](gpg-git/github3.png) + +Parolanızı girdikten sonra anahtarınız GitHub hesabınıza eklenecektir. + +![GitHub anahtar](gpg-git/github4.png) + +Bu noktadan itibaren artık depolara attığınız commitler aşağıdaki gibi doğrulanmış olarak gözükecektir. + +![GitHub verified](gpg-git/github5.png) + +## GitLab'a GnuPG anahtarının eklenmesi + +GitLab'a giriş yaptıktan sonra sağ üst köşedeki profil fotoğrafınıza tıklayıp "Preferences" seçeneğini seçin. + +![GitLab giriş](gpg-git/gitlab1.png) + +Ardından açılan ayarlar sayfasında sağ tarafta bulunan "GPG Anahtarları" bağlantısına tıklayın. + +![GitLab GPG Bağlantı](gpg-git/gitlab2.png) + +Gelen sayfada bulunan kutuya GnuPG **açık anahtarınızı** (public key) yapıştırın ve "Anahtar ekle" butonuna basın. + +![GitLab anahtar ekleme](gpg-git/gitlab3.png) + +Parolanızı girdikten sonra eklenmiş anahtarı görebilirsiniz. + +![GitLab anahtar](gpg-git/gitlab4.png) + +Bu noktadan itibaren artık commitleriniz aşağıdaki gibi doğrulanmış olarak görünecektir: + +![GitLab verified](gpg-git/gitlab5.png) + +## Gitea'ya GnuPG anahtarının eklenmesi + +Gitea'ya giriş yaptıktan sonra sağ üst köşedeki profil fotoğrafınıza tıklayın ve açılan menüde "Ayarlar" butonuna basın. + +![Gitea giriş](gpg-git/gitea1.png) + +Ardından açılan ayarlar sayfasında yukarıdaki barda yer alan "SSH/GPG Anahtarları" bağlantısına tıklayın. + +![Gitea ayarlar](gpg-git/gitea2.png) + +Açılan sayfada "GPG Anahtarlarını Yönet" kısmından "Anahtar ekle" butonuna basın, aşağıda çıkan kutuya **açık anahtarınızı** (public key) yapıştırın. + +![Gitea anahtar ekleme](gpg-git/gitea3.png) + +Parolanızı girdiğinizde anahtarınız eklenmiş olacaktır. + +![Gitea anahtar](gpg-git/gitea4.png) + +Bu noktadan itibaren imzalanmış commitleriniz aşağıdaki gibi görünecektir: + +![Gitea verified](gpg-git/gitea5.png) + +## Git ile commitlerin imzalanması + +Git commitlerinizi GnuPG ile imzalamak için öncelikle Git yapılandırmasına imzalama yapacağınız anahtarın ID'sini vermeniz gerekir. GnuPG anahtarınızın ID'sini öğrenmek için aşağıdaki komutu çalıştırabilirsiniz: + +`gpg --list-secret-keys --keyid-format LONG` + +Şu şekilde bir çıktı almanız gerekir: + +``` +sec> rsa4096/2D33E2BD3D975818 2017-11-21 [SCA] [son kullanma tarihi: 2022-11-20] + D854D9D85CB4910704BD9C5B2D33E2BD3D975818 + Kart seri no. = 0006 09717516 +uid [ son derece ] Özgür Yazılım Derneği +ssb> rsa4096/C05499B96147B6F0 2017-11-21 [E] [son kullanma tarihi: 2022-11-20] +``` + +Burada yer alan `2D33E2BD3D975818` anahtar ID'nizdir. + +Aşağıdaki komutu çalıştırarak GnuPG anahtarınızı Git yapılandırmasına ekleyebilirsiniz: + +`git config --global user.signingkey 2D33E2BD3D975818` _(kendi anahtar ID'nizle değiştirmeyi unutmayın)_ + +GnuPG anahtarınız Git yapılandırmanıza eklenmiş oldu. Bu noktadan itibaren, commit atarken `-S` parametresi verdiğinizde commitiniz imzalanacaktır. Örneğin: + +`git commit -S -m "Fix #41"` + +Eğer tüm commitlerinizin varsayılan olarak imzalanmasını istiyorsanız aşağıdaki komutu çalıştırabilirsiniz: + +`git config --global commit.gpgsign true` + +Eğer imzalama yapmaya çalıştığınızda GnuPG hata veriyorsa, `gpg` yerine `gpg2` kullanıyor olma ihtimaliniz vardır. Bunu çözmek için aşağıdaki komutu kullanabilirsiniz: + +`git config --global gpg.program gpg2` + + + diff --git a/src/yazisma_guvenligi/gpg/gpg-git/gitea1.png b/src/yazisma_guvenligi/gpg/gpg-git/gitea1.png new file mode 100644 index 0000000..1eb04f5 Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/gitea1.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg-git/gitea2.png b/src/yazisma_guvenligi/gpg/gpg-git/gitea2.png new file mode 100644 index 0000000..d18c16c Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/gitea2.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg-git/gitea3.png b/src/yazisma_guvenligi/gpg/gpg-git/gitea3.png new file mode 100644 index 0000000..a7afead Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/gitea3.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg-git/gitea4.png b/src/yazisma_guvenligi/gpg/gpg-git/gitea4.png new file mode 100644 index 0000000..127215c Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/gitea4.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg-git/gitea5.png b/src/yazisma_guvenligi/gpg/gpg-git/gitea5.png new file mode 100644 index 0000000..2982fd8 Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/gitea5.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg-git/github1.png b/src/yazisma_guvenligi/gpg/gpg-git/github1.png new file mode 100644 index 0000000..2550ce5 Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/github1.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg-git/github2.png b/src/yazisma_guvenligi/gpg/gpg-git/github2.png new file mode 100644 index 0000000..c025c7d Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/github2.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg-git/github3.png b/src/yazisma_guvenligi/gpg/gpg-git/github3.png new file mode 100644 index 0000000..058553d Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/github3.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg-git/github4.png b/src/yazisma_guvenligi/gpg/gpg-git/github4.png new file mode 100644 index 0000000..1c9813c Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/github4.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg-git/github5.png b/src/yazisma_guvenligi/gpg/gpg-git/github5.png new file mode 100644 index 0000000..0d51551 Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/github5.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg-git/gitlab1.png b/src/yazisma_guvenligi/gpg/gpg-git/gitlab1.png new file mode 100644 index 0000000..342be2b Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/gitlab1.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg-git/gitlab2.png b/src/yazisma_guvenligi/gpg/gpg-git/gitlab2.png new file mode 100644 index 0000000..dcf6640 Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/gitlab2.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg-git/gitlab3.png b/src/yazisma_guvenligi/gpg/gpg-git/gitlab3.png new file mode 100644 index 0000000..299d215 Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/gitlab3.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg-git/gitlab4.png b/src/yazisma_guvenligi/gpg/gpg-git/gitlab4.png new file mode 100644 index 0000000..b7dc6ca Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/gitlab4.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg-git/gitlab5.png b/src/yazisma_guvenligi/gpg/gpg-git/gitlab5.png new file mode 100644 index 0000000..26812ad Binary files /dev/null and b/src/yazisma_guvenligi/gpg/gpg-git/gitlab5.png differ diff --git a/src/yazisma_guvenligi/gpg/gpg_gelismis_anahtar_uretimi.md b/src/yazisma_guvenligi/gpg/gpg_gelismis_anahtar_uretimi.md index a6d5520..b7fd18e 100644 --- a/src/yazisma_guvenligi/gpg/gpg_gelismis_anahtar_uretimi.md +++ b/src/yazisma_guvenligi/gpg/gpg_gelismis_anahtar_uretimi.md @@ -1,5 +1,7 @@ # İleri Anahtar Üretimi + + GPG, RSA algoritmasına dayalı asimetrik şifreleme kullanmaktadır. RSA anahtar çiftinin uzun dönem kullanılması ve hali ile saklanması gereklidir. Bu bakımdan hem üretimi hem de saklanması bakımından dikkat gösterilmesi gereklidir. Özellikle şifreleme ihtiyacınız mahremiyet beklentisini aşıp güvenlik gerektiren durumlara yönelik ise anahtar üretimi gibi kritik bir aşamayı olabilecek en az etmen ve şüphe ile yürütmek gerekmektedir. ## Güvenli ortam diff --git a/src/yazisma_guvenligi/gpg/gui_gpg.md b/src/yazisma_guvenligi/gpg/gui_gpg.md index 1f81f7a..56ac004 100644 --- a/src/yazisma_guvenligi/gpg/gui_gpg.md +++ b/src/yazisma_guvenligi/gpg/gui_gpg.md @@ -1,5 +1,7 @@ # Kleopatra ile GPG İşlemleri + + [Kleopatra](https://kde.org/applications/en/utilities/org.kde.kleopatra) tüm işletim sistemleri ile kullanılabilir bir GPG önyüzüdür. [Kolay GPG anahtar üretimi](gpg-anahtar-uretimi.md) rehberinde kullanılan bu yazılım aynı zamanda GPG ile yapılabilen kimi kriptografik işlemleri de kullanıcılarına sunmaktadır. Kleopatra'yı yüklemek için aşağıdaki komutları kullanabilir veya dağıtımınızın grafik yükleyicisini kullanabilirsiniz; diff --git a/src/yazisma_guvenligi/gpg/paperbackup.md b/src/yazisma_guvenligi/gpg/paperbackup.md index dc4732e..ce07b6f 100644 --- a/src/yazisma_guvenligi/gpg/paperbackup.md +++ b/src/yazisma_guvenligi/gpg/paperbackup.md @@ -1,5 +1,7 @@ # Paperbackup ile Kağıda Anahtar Yedeği Basmak + + [GnuPG](gpg-anahtar-uretimi.md) ve [SSH](https://en.wikipedia.org/wiki/Secure_Shell) gibi araçlar ile kullandığımız asimetrik [RSA](https://en.wikipedia.org/wiki/RSA_(cryptosystem)) anahtarları bilişim sistemlerine erişimde çok önemli bir yer kaplamaktadır. Bu bakımdan kullanıcıların bu anahtarlar ile şifreledikleri veya erişim imkanına sahip oldukları cihazlara bağımlılıkları oranında anahtarların da değeri artmaktadır. Bir anahtarın kaybı, şifrelenmiş verilere erişimi neredeyse imkansız hale getirdiği gibi erişim imkanı kaybedilen uzak sunucuların yarattığı sorunlar da tatsız olabilmektedir. Bu bakımdan anahtarların yedeklerinin alınması ve güvende tutulması çok önemlidir. Bu bakımdan pek az düşünülse de **kağıt** bu amaç için çok ideal bir ortamdır. ## Kağıdın avantajları @@ -23,9 +25,18 @@ Her Python kodu gibi `paperbackup` da birtakım bağımlılıklara sahiptir. Aşağıdaki komutu çalıştırarak gereken bağımlılıkları sisteminize indirip kurabilirsiniz. RPM kullanan dağıtımlar için (Red Hat, Fedora, CentOS vb.): -`sudo yum install PyX enscript qrencode hashlib zbar` + +```bash +sudo yum install PyX enscript qrencode hashlib zbar +python3 -m pip install hashlib Pillow +``` + APT kullanan dağıtımlar için (Debian, Ubuntu, Mint vb.): -`sudo apt-get update && sudo apt-get install python3-pyx enscript python3-qrencode hashlib python3-zbar` + +```bash +sudo apt-get update && sudo apt-get install python3-pyx enscript python3-qrencode python3-zbar +python3 -m pip install hashlib Pillow +``` ### Anahtar veya veri yedeğini oluşturma diff --git a/src/yazisma_guvenligi/gpg/ucbirim_gpg.md b/src/yazisma_guvenligi/gpg/ucbirim_gpg.md index 4d1109f..1cf041c 100644 --- a/src/yazisma_guvenligi/gpg/ucbirim_gpg.md +++ b/src/yazisma_guvenligi/gpg/ucbirim_gpg.md @@ -1,5 +1,7 @@ ## GPG ile Komut Satırında işlemler + + GPG temel olarak komut satırında çalışan bir yazılımdır. Bu bakımdan grafik arayüzler tarafından sunulmayan pek çok faydalı özelliği uçbirim aracılığı ile kullanmak ve kimi zaman grafik arayüzlerin sunduğu işlevleri daha kolay yerine getirmek mümkündür. Pek çok kullanıcı için uçbirim korkutucu olabilmektedir. Lakin her Gnu/Linux cihazda bir uçbirim ve GPG kurulu olduğu düşünüldüğünde GPG'nin evrensel kullanımı uçbirimde toplanmaktadır. GPG'nin man sayfası çok kalabalıktır. Bu rehberde son kullanıcıya lazım olabilecek temel ve orta seviyedeki işlevler ipuçları ile birlikte sunulacaktır. Şayet GPG ile ilgili daha çok şey öğrenmek istenirse aşağıdaki komut ile man sayfasının okunması veya pratik olarak yardım sayfasının çağrılması mümkündür. diff --git a/src/yazisma_guvenligi/gpg/wkd.md b/src/yazisma_guvenligi/gpg/wkd.md index 9567d30..71d7bd8 100644 --- a/src/yazisma_guvenligi/gpg/wkd.md +++ b/src/yazisma_guvenligi/gpg/wkd.md @@ -1,5 +1,7 @@ # Web Key Directory ile GPG Anahtarı Paylaşımı + + GPG ile e-posta şifrelemenin bugüne kadar en dertli görülen ve eleştirilen yönü yazışılan kişilerin anahtarlarının güvenli şekilde bulunması ve kullanılması olmuştur. Keza [güven ağı(WOT)](wot.md); kullanıcıların bilinçli olarak birbirlerinin anahtarlarını imzalamalarını ve sunuculara yüklemesini, bu ağa dahil olmayan birinin de anahtarı bilinçli bir çaba ile kimi zaman karmaşık süreçlerden geçerek bulması, indirmesi ve kullanmasını gerektirmekte. Hala bu güven ağı sistemi kullanıcıya en fazla özerkliği veren en dağıtık güven sistemi olmakla birlikte anahtar keşfinin zorluğu kimi zaman e-postaların şifreli olması ile olmaması arasındaki farkı belirlemekte. [Web Key Directory(WKD)](https://wiki.gnupg.org/WKD) yeni bir anahtar keşif yöntemi olarak GPG kullanımını çok kolay ve otomatize bir hale getirmeyi hedeflemektedir. WKD basit bir mantığa dayanır: her e-posta adresinin bir alan adı vardır; örneğin, "@oyd.org.tr". Bu alan adını tarafından işaret edilen sunucuda belirli bir dizinin altında GPG anahtarının bulunması durumunda WKD destekleyen e-posta istemcileri ve hizmet sağlayıcıları bir e-posta adresine ait anahtarı otomatik olarak elde edebilmekte. Bu sayede kullanıcıya sadece e-posta adresini yazmak ve "şifrele" demek kalmakta. diff --git a/src/yazisma_guvenligi/gpg/wot.md b/src/yazisma_guvenligi/gpg/wot.md index 0ea872a..f2648c7 100644 --- a/src/yazisma_guvenligi/gpg/wot.md +++ b/src/yazisma_guvenligi/gpg/wot.md @@ -1,5 +1,7 @@ # GPG Anahtarları ile Güven Ağı Oluşturmak + + Güven ağı en basit anlamı ile bir kimlik yönetimi şeklidir. Günlük hayatımızda kimin kim olduğunu söyleyenin bir çeşit otorite olması durumunun aksine güven ağında her kişi kimliğinin ve topluluğun güveninin kaynağıdır. Basitçe güven ağı, tanıdıklarınızın tanıdıklarına güvenmenizdir. Aynı şekilde sizi tanıyan insanlara güvenenler de sizin söylediğiniz kişi olduğunuza güvenir. diff --git a/src/yazisma_guvenligi/kmail.md b/src/yazisma_guvenligi/kmail.md index fc7faf6..36c7482 100644 --- a/src/yazisma_guvenligi/kmail.md +++ b/src/yazisma_guvenligi/kmail.md @@ -1,5 +1,7 @@ # Kmail ile GPG Şifreli E-posta + + Kmail GNU/Linux dağıtımlarında yaygın olarak kullanılan KDE masaüstü ortamının e-posta istemcisidir. KDE'nin diğer e-posta istemcilerine göre avantajı herhangi bir eklenti veya ayar gerektirmeden GPG desteği vermesi. Bu bakımdan GPG şifreli imzalamaya bilgisayar üzerinden giriş yapmanın en kolay yolu sayılabilir. ## Kmail kurulumu diff --git a/src/yazisma_guvenligi/mailvelope.md b/src/yazisma_guvenligi/mailvelope.md index d94f250..ed709db 100644 --- a/src/yazisma_guvenligi/mailvelope.md +++ b/src/yazisma_guvenligi/mailvelope.md @@ -1,5 +1,7 @@ # Mailvelope ile Webmail Üzerinde Şifreleme + + Mailvelope özgür bir tarayıcı eklentisi olarak webmail olarak tarayıcı üzerinde kullanılan e-posta hizmetleri ile GPG şifreli e-postalaşmaya imkan sağlar. Mailvelope kullanarak e-posta kullanım alışkanlıklarınızda fazla değişikliğe gitmeden güvenli yazışma yapmaya kolaylıkla başlayabilirsiniz. Her halukarda şifreli e-posta kullanmanın görece en güvensiz yolunun bir tarayıcı eklentisi kullanmak olduğunu belirtmek gereklidir. Bu yöntem ile sizin ile iletişiminiz arasında fazlasıyla yazılıma güven duymanız gerekmektedir. Tarayıcınız, eklenti ve kullandığı diğer sistemler diğer şifreleme yöntemlerine göre daha geniş bir saldırı alanına sahiptir. Bu bakımdan basitçe mahremiyetinizi korumaktan fazlasına ihtiyacınız var ama görece sorunsuz bir şifreleme istiyorsanız [Thunderbird ve Enigmail](thunderbird_enigmail.md) ile şifrelemeyi tercih edebilirsiniz. diff --git a/src/yazisma_guvenligi/omemo.md b/src/yazisma_guvenligi/omemo.md index fecaf45..871da41 100644 --- a/src/yazisma_guvenligi/omemo.md +++ b/src/yazisma_guvenligi/omemo.md @@ -1,5 +1,7 @@ # OMEMO + + ## OMEMO’ya Giriş [OMEMO](https://conversations.im/omemo/) mesajlaşmanın baştan sona(end-to-end) şifrelenmesini sağlar. [OTR](otr.md) ile pratik olarak ayrılan modern ihtiyaçlara yönelik özellikleri mevcuttur. diff --git a/src/yazisma_guvenligi/openpgp.md b/src/yazisma_guvenligi/openpgp.md index 918340c..9b435ba 100644 --- a/src/yazisma_guvenligi/openpgp.md +++ b/src/yazisma_guvenligi/openpgp.md @@ -1,5 +1,6 @@ # Şifreli E-Posta + ## E-posta nedir? diff --git a/src/yazisma_guvenligi/otr.md b/src/yazisma_guvenligi/otr.md index 5511de1..105fc28 100644 --- a/src/yazisma_guvenligi/otr.md +++ b/src/yazisma_guvenligi/otr.md @@ -1,5 +1,7 @@ # OTR (Off-The-Record Messaging) + + ## OTR’ye Giriş [Off-the-Record Mesajlaşma (OTR)](https://en.wikipedia.org/wiki/Off-the-Record_Messaging) mesajlaşmanın [uçtan uca][uçtan uca şifreleme](end-to-end) şifrelenmesini sağlar. Pek çok özelliği vardır: diff --git a/src/yazisma_guvenligi/protonmail.md b/src/yazisma_guvenligi/protonmail.md index 4adf1da..1f7eb8b 100644 --- a/src/yazisma_guvenligi/protonmail.md +++ b/src/yazisma_guvenligi/protonmail.md @@ -1,5 +1,7 @@ # Protonmail ile GnuPG Kullanımı + + ## Protonmail nedir? [Protonmail](https://protonmail.com) şifreli bir e-posta hizmetidir. Güvenlik rehberinin detaylıca incelediği şifreli e-posta hizmet sağlayıcıları arasında Protonmail'i ayıran özellik GnuPG şifrelemenin hizmetin temelinde olmasıdır. Bu Protonmail kullanıcılarının Protonmail dışındaki diğer e-posta adreslerine GnuPG şifreli e-posta atabilmelerini ve diğer e-posta adreslerinden GnuPG şifreli e-posta alıp tarayıcıdan okuyabilmelerine imkan veriyor. Bu bakımdan Protonmail kullanıcıları uçtan uca şifrelemeye sadece Protonmail kullanıcıları arasında değil tüm GnuPG kullanıcıları arasında sahip oluyorlar. diff --git a/src/yazisma_guvenligi/protonmail/protonmail.md b/src/yazisma_guvenligi/protonmail/protonmail.md index 418ce11..4dfab0a 100644 --- a/src/yazisma_guvenligi/protonmail/protonmail.md +++ b/src/yazisma_guvenligi/protonmail/protonmail.md @@ -1,5 +1,7 @@ # Protonmail ile GnuPG Kullanımı + + ## Protonmail nedir? [Protonmail](https://protonmail.com) şifreli bir e-posta hizmetidir. Güvenlik rehberinin detaylıca incelediği şifreli e-posta hizmet sağlayıcıları arasında Protonmail'i ayıran özellik GnuPG şifrelemenin hizmetin temelinde olmasıdır. Bu Protonmail kullanıcılarının Protonmail dışındaki diğer e-posta adreslerine GnuPG şifreli e-posta atabilmelerini ve diğer e-posta adreslerinden GnuPG şifreli e-posta alıp tarayıcıdan okuyabilmelerine imkan veriyor. Bu bakımdan Protonmail kullanıcıları uçtan uca şifrelemeye sadece Protonmail kullanıcıları arasında değil tüm GnuPG kullanıcıları arasında sahip oluyorlar. diff --git a/src/yazisma_guvenligi/sifreli-eposta-hizmetleri.md b/src/yazisma_guvenligi/sifreli-eposta-hizmetleri.md index 2571395..4a24c4e 100644 --- a/src/yazisma_guvenligi/sifreli-eposta-hizmetleri.md +++ b/src/yazisma_guvenligi/sifreli-eposta-hizmetleri.md @@ -1,5 +1,7 @@ # Şifreli E-posta Hizmetleri + + [Edward Snowden'in](https://en.wikipedia.org/wiki/Edward_Snowden) kamuya açıkladığı gerçeklerden sonra şifreli e-posta hizmetleri fazlasıyla tartışılmış ve konuşulmuştur. Özellikle [Lavabit'in](https://en.wikipedia.org/wiki/Lavabit) muhtemelen [FBI](https://www.fbi.gov/) baskısı sebebi ile kapatılmasından sonra benzer şifreli e-posta hizmetlerine ilişkin merak ve tartışma daha da arttı. Şifreli e-posta hizmetlerini bir ihtiyaç olarak görüldüğünden günümüzde giderek daha fazla şifreli e-posta'yı bir web arayüzü üzerinden hizmet olarak sunan şirketlerin sayısı artmaktadır. Her güvenlik aracı gibi bu hizmetlerin de bir kullanım alanı ve sınırları bulunmaktadır. ## Şifreli e-posta hizmeti nedir? diff --git a/src/yazisma_guvenligi/signal.md b/src/yazisma_guvenligi/signal.md index dc48020..f938685 100644 --- a/src/yazisma_guvenligi/signal.md +++ b/src/yazisma_guvenligi/signal.md @@ -1,5 +1,7 @@ # Signal + + [Signal App](https://www.signal.org) Android, GNU/Linux, iOS ve Windows cihazlarda çalışan, OTR'nin takipçisi olan [OMEMO](https://conversations.im/omemo/) protokolüne benzer bir yapı ile çalışan bir anlık yazışma yazılımıdır. [Open Whishper Systems](https://en.wikipedia.org/wiki/Open_Whisper_Systems) tarafından geliştirilen yazılım pek çok güvenlik uzmanı tarafından başarılı bulunmaktadır. ## Avantajları diff --git a/src/yazisma_guvenligi/silence.md b/src/yazisma_guvenligi/silence.md index 53b1188..482eeeb 100644 --- a/src/yazisma_guvenligi/silence.md +++ b/src/yazisma_guvenligi/silence.md @@ -1,18 +1,20 @@ # Silence ile SMS Şifreleme -## SMS'ler neden şifrelenmelidir + + +## SMS'ler neden şifrelenmelidir? [SMS veya kısa mesaj servisi](https://en.wikipedia.org/wiki/Short_Message_Service) cep telefonlarına gelen ilk yazılı iletişim sistemidir. Bu amaçla günümüzde artık kişiler arasındaki iletişim için pek kullanılmasa da GSM sistemleri tarafından hala desteklenmekte ve [2FA](/beseri_guvenlik/2fa.md) için sıklıkla kullanılmaktadır. SMS'ler operatörlerin elinde bulunan anahtarlarla telefon ile baz istasyonu arasında şifrelenmektedir. Lakin anahtar kullanıcının kontrolünde olmadığından uçtan uca şifrelemenin sağlayacağı güvenliği veya operatör ile uyması gereken kanunlara karşı mahremiyeti sunamayacaktır. [Aynı zamanda GSM ağındaki SMS şifrelemenin dayanıklılığı da şüphelidir.](https://www.schneier.com/blog/archives/2019/11/eavesdropping_o_8.html) -## SMS şifreleme gerekli midir +## SMS şifreleme gerekli midir? Çoğu günümüz kullanıcısının SMS'i unuttuğu düşünüldüğünde SMS'in gerekliliği veya zaten kullanılmayan bir şeyin şifrelenmesi sorgulanabilir. SMS'i mobil cihazlarla iletişimimiz yönünden önemli kılan bir özelliği vardır: İnternet gerektirmemesi. Mobil İnternet iletişiminin veya genel olarak İnternet erişiminin kesildiği, engellendiği veya bulunulan alan dolayısı ile mümkün olmadığı durumlarda SMS kullanılabilir tek yazılı iletişim sistemidir. Aynı zamanda sesli aramaya göre çok daha az bant genişliği kullandığından afetlerde veya baz istasyonu kapasitesinin dar olduğu bölgelerde başarılı şekilde kullanılabilmektedir. Bu sebepte ötürü SMS ile şifreli yazışma yapabilmek kimi olasılıklarda yapılabilecek tek şifreli iletişim olabilir. Bu sebepten SMS şifrelemeye bugünden başlanması ve hazır tutulması sadece günlük mahremiyetinizi ve güvenliğinizi arttırmaz aynı zamanda olası bir durumda iletişiminizi güvenli tutmaya imkan sağlar. -## SMS nasıl şifrelenir +## SMS nasıl şifrelenir? SMS temelde mesaj başına 160 karakter metin aktarımı sağlar. Bu bakımdan haricen şifrelenmiş bir veriyi mesaj olarak göndermenizde bir engel yoktur. Dilerseniz [GPG](yazisma_guvenligi/eposta-sifreleme.md) ile bir mesajı şifreleyip SMS ile uzun da olsa göndermeniz mümkündür. Bu yöntem kesinlikle pratik olmamakla birlikte gerektiğinde kullanılabilir. diff --git a/src/yazisma_guvenligi/tutanota.md b/src/yazisma_guvenligi/tutanota.md new file mode 100644 index 0000000..e1c951e --- /dev/null +++ b/src/yazisma_guvenligi/tutanota.md @@ -0,0 +1,47 @@ +# Tutanota ile Şifreli Yazışma + + + +## Tutanota nedir? + +[Tutanota](https://tutanota.com/) şifreli e-posta hizmeti almak için tercih edebileceğiniz servislerden birisi. Tutanota kullanıcıları kendi aralarında varsayılan olarak e-postaları şifrelenerek iletişim kurabilirler. Tutanota kullanmayan birisine şifreli e-posta atmak istediğinizde ise sizin belirleyeceğiniz bir parola ile karşı tarafa e-postanız şifrelenerek gönderilir. Tutanotanın henüz [GnuPG](./gpg/gpg.md) desteği bulunmamakta bu neden ile GnuPG ile şifrelenmiş eposta gönderemez veya alamazsınız. + +Tutanota kendi geliştirdikleri istemcileri ile birlikte kullanılabiliyor. Şifreli e-posta hizmeti veren diğer yerlere göre en önemli avantajı web ve mobil istemcilerinin özgür yazılım olması, bu sayede tutanota mobil istemcisini f-droid üzerinden de [indirebiliyorsunuz]( https://f-droid.org/en/packages/de.tutao.tutanota/ ). Aynı zamanda istemcileri mahremiyet karşıtı bildirim ve captcha hizmetlerini kullanmaz. Geliştirmiş oldukları [bildirim]( https://f-droid.org/en/2018/09/03/replacing-gcm-in-tutanota.html ) ve [captcha]( https://tutanota.com/blog/posts/open-source-email ) altyapılarını kullanarak mahremiyeti ne kadar önemsediklerini aktarıyorlar. Ne yazık ki Tutanota Thunderbird gibi diğer e-posta istemcilerini desteklemiyor ama bunun hakkında çalıştıklarını söylüyorlar. + +Tutanota aynı zamanda şifreli adres defteri ve takvim özellikleride sunmakta. E-posta gönderdiğiniz kişiler doğrudan adres defterinize eklenir bu şekilde kolayca hatırlayabilirsiniz. Ayrıca dışarıdan birisine e-posta gönderirken belirlediğiniz parolalarda buraya kayıt edilir. İleride kimin için hangi parolayı kullandığınızı unutmamış oluyorsunuz. + +## Tutanota ile şifreli E-posta gönderimi + +Tutanota kullanan bir başka kişiye e-posta atmak istediğinizde e-postanız varsayılan olarak şifrelenir. E-postanızı alacak tutanota kullanıcısıda doğrudan e-postanızı görüntüleyebilecek. + +![sifreli_eposta](./tutanota/tutanota_sifreli_eposta.png) + +## Tutanota ile diğer adreslere şifreli e-posta gönderimi + +![sifreli_eposta_gonder](./tutanota/sifreli_eposta_gondermek.png) + +Tutanota'nın GnuPG desteği bulunmadığından diğer adreslere şifreli olarak ancak sizin belirleyeceğiniz bir parola ile e-posta gönderim sağlanabiliyor. +Dışarıdan bir kişiye şifreli e-posta atarken dikkat etmeniz gereken kısım gönderi ekranındayken kilit ikonunun seçili olması gerekmekte. İkon seçili iken sizden bu e-posta adresi için bir parola belirlemeniz istenecek sonraki gönderileriniz içinde bu parola adres defterinize kayıt edilmekte. Bu özelliğin dezavantajı ise alıcı kişi için belirlemiş olduğunuz parolayı karşı tarafa farklı yollardan iletmeniz gerekmekte. + +![sifreli_eposta_al](./tutanota/sifreli_eposta_almak.png) + +Farklı bir adrese şifreli e-posta gönderdiğiniz zaman tutanota konu alanınıda şifrelemekte bu sayede karşı tarafın sunucuları e-postanızın üst verisi dışında başka bir veriye erişemez. Göndermiş olduğunuz e-posta karşı tarafın gelen kutusunda yukarıdaki gibi görünecek. Alıcının gönderinizi okuyabilmesi için öncelikle e-posta içerisinde yer alan bağlantıya tıklaması yada web tarayıcısında adres çubuğuna bağlantıyı yapıştırması gerekmekte. + +![sifreli_eposta_ac](./tutanota/sifreli_epostayi_acmak.png) + +Alıcı e-posta içerisinde yer alan bağlantıyı açtıktan sonra sizin ona iletmiş yada iletecek olduğunuz parolayı ilgili alana girerek e-postanızı görüntüleyebilir. Alıcı dilerse dilerse sizin ona vermiş olduğunuz parolayı sonraki okumalar ve yanıtlamalar için kayıt edebilir. Siz parolayı değiştirmediğiniz sürece iletişiminiz aynı parola ile şifrelenecektir. Parolanın güvenliği tamamen kişinin sorumluluğundadır. + +![sifreli_eposta_goruntule](./tutanota/sifreli_eposta_goruntulemek.png) + +Alıcı almış olduğu parolayı doğru şekilde girdikten sonra e-postayı okuyabilir. + +![sifreli_eposta_yanitla](./tutanota/sifreli_epostayi_yanitlamak.png) + +Alıcı dilerse e-postanızı yanıtlayarak iletişimi şifreli bir şekilde devam ettirebilir. Siz yada karşı taraf gönderilen e-posta akışını silene kadar akış devam edebilir. E-posta akışı silindikten sonra karşı taraf parolayı bilse dahi içeriğe erişemez. + +![sifreli_eposta_yanitlanan_oku](./tutanota/sifreli_eposta_yanitlanan_okumak.png) + +Karşı taraf e-postanızı yanıtladığında sizin gelen kutunuzda bu şekilde görüntülenecek. Gönderilen yada alınan bir e-postanın tutanota üzerinde şifrelenmiş yada şifrelenmemiş olduğunu küçük kilit ikonu sayesinde anlayabilirsiniz. + + + diff --git a/src/yazisma_guvenligi/tutanota/sifreli_eposta_almak.png b/src/yazisma_guvenligi/tutanota/sifreli_eposta_almak.png new file mode 100644 index 0000000..636eda2 Binary files /dev/null and b/src/yazisma_guvenligi/tutanota/sifreli_eposta_almak.png differ diff --git a/src/yazisma_guvenligi/tutanota/sifreli_eposta_gondermek.png b/src/yazisma_guvenligi/tutanota/sifreli_eposta_gondermek.png new file mode 100644 index 0000000..6e10cd0 Binary files /dev/null and b/src/yazisma_guvenligi/tutanota/sifreli_eposta_gondermek.png differ diff --git a/src/yazisma_guvenligi/tutanota/sifreli_eposta_goruntulemek.png b/src/yazisma_guvenligi/tutanota/sifreli_eposta_goruntulemek.png new file mode 100644 index 0000000..e76db24 Binary files /dev/null and b/src/yazisma_guvenligi/tutanota/sifreli_eposta_goruntulemek.png differ diff --git a/src/yazisma_guvenligi/tutanota/sifreli_eposta_yanitlanan_okumak.png b/src/yazisma_guvenligi/tutanota/sifreli_eposta_yanitlanan_okumak.png new file mode 100644 index 0000000..4400f0d Binary files /dev/null and b/src/yazisma_guvenligi/tutanota/sifreli_eposta_yanitlanan_okumak.png differ diff --git a/src/yazisma_guvenligi/tutanota/sifreli_epostayi_acmak.png b/src/yazisma_guvenligi/tutanota/sifreli_epostayi_acmak.png new file mode 100644 index 0000000..cbb2f29 Binary files /dev/null and b/src/yazisma_guvenligi/tutanota/sifreli_epostayi_acmak.png differ diff --git a/src/yazisma_guvenligi/tutanota/sifreli_epostayi_yanitlamak.png b/src/yazisma_guvenligi/tutanota/sifreli_epostayi_yanitlamak.png new file mode 100644 index 0000000..dec9672 Binary files /dev/null and b/src/yazisma_guvenligi/tutanota/sifreli_epostayi_yanitlamak.png differ diff --git a/src/yazisma_guvenligi/tutanota/tutanota_sifreli_eposta.png b/src/yazisma_guvenligi/tutanota/tutanota_sifreli_eposta.png new file mode 100644 index 0000000..317f975 Binary files /dev/null and b/src/yazisma_guvenligi/tutanota/tutanota_sifreli_eposta.png differ diff --git a/src/yazisma_guvenligi/ucbirim_eposta.md b/src/yazisma_guvenligi/ucbirim_eposta.md index bf3f5be..41f56f6 100644 --- a/src/yazisma_guvenligi/ucbirim_eposta.md +++ b/src/yazisma_guvenligi/ucbirim_eposta.md @@ -1,5 +1,7 @@ # Uçbirim ile E-posta Şifrelemek + + Şayet oldschool yöntemi benimsemek isterseniz e-posta şifrelemek adına, bu işlemi terminalden yapmaktan daha iyi bir yol bulamazsınız! GPG ilk ortaya çıktığında kullanımı terminalden bir mesajı şifrelemek göndermek üzere e-posta istemcisine yapıştırmak ve tekrar aynı yoldan deşifre etmekten geçiyordu. Günümüzde [Thunderbirg/Enigmail](thunderbird_enigmail.md) gibi yazışmayı çok kolaylaştıran arayüzler geliştirilmiş olsa da terminalden bu işlemi gerçekleştirebilmek hala temel düzeyde faydalı olabilmektedir. ## E-postanızı yazın