çeşitli eklemeler

master
AA 3 years ago
parent 4141eda263
commit f0c41f57f3
Signed by: AA
GPG Key ID: 471A839AB4DD8E6D
  1. 2
      src/beseri_guvenlik/bitwarden.md
  2. 2
      src/cihaz_guvenligi/luks_usb.md
  3. 10
      src/cihaz_guvenligi/mobil_cihaz_tavsiyeler.md
  4. 66
      src/cihaz_guvenligi/sunucu_sifreleme.md
  5. BIN
      src/cihaz_guvenligi/uzaksunucu/sn_baglan.png
  6. BIN
      src/cihaz_guvenligi/uzaksunucu/sn_yetki.png
  7. 3
      src/src/SUMMARY.md
  8. 1
      src/src/chapter_1.md
  9. 2
      src/yazisma_guvenligi/anlik_yazisma.md

@ -68,6 +68,6 @@ Bitwarden'i [F-droid](https://f-droid.org) özgür yazılım reposundan bulmanı
1. [Bitwarden Github deposundaki imzalı .APK](https://github.com/bitwarden/mobile/releases) dosyasını indirerek cihazınıza elle kurmak ilk seçenek. Burada bulacağınız dosyalar Github'a `0x4AEE18F83AFDEB23` GPG anahtarı ile imzalı yüklenmekte. 1. [Bitwarden Github deposundaki imzalı .APK](https://github.com/bitwarden/mobile/releases) dosyasını indirerek cihazınıza elle kurmak ilk seçenek. Burada bulacağınız dosyalar Github'a `0x4AEE18F83AFDEB23` GPG anahtarı ile imzalı yüklenmekte.
2. [Bitwarden'in resmi F-droid deposunu](https://mobileapp.bitwarden.com/fdroid/] cihazınızda kurulu F-droid'de kurmak. Bunun için bağlantıyı takip ettiğinizde karşınıza çıkan karekodu kullanabilir veya URL'yi elle girerek depoyu ekleyebilirsiniz. 2. [Bitwarden'in resmi F-droid deposunu](https://mobileapp.bitwarden.com/fdroid/) cihazınızda kurulu F-droid'de kurmak. Bunun için bağlantıyı takip ettiğinizde karşınıza çıkan karekodu kullanabilir veya URL'yi elle girerek depoyu ekleyebilirsiniz.
Android versiyonun kullanımı da benzer olmakla birlikte hesabınıza giriş yapmakla tüm Bitwarden işlevlerine ve parolalarınıza anında erişebilirsiniz. Android versiyonun kullanımı da benzer olmakla birlikte hesabınıza giriş yapmakla tüm Bitwarden işlevlerine ve parolalarınıza anında erişebilirsiniz.

@ -258,7 +258,7 @@ Debian tabanlı işletim sistemlerinde:
RPM tabanlı işletim sistemlerinde (Fedora, Redhat, Centos): RPM tabanlı işletim sistemlerinde (Fedora, Redhat, Centos):
`sudo yum install sirikali encfs cryfs gocrypt` `sudo yum install sirikali encfs cryfs gocryptfs`
Kurulumun ardından Sirikali'yi çalıştırdığınızda aşağıdaki gibi basit bir ekran sizi karşılayacaktır. Kurulumun ardından Sirikali'yi çalıştırdığınızda aşağıdaki gibi basit bir ekran sizi karşılayacaktır.

@ -73,6 +73,16 @@ Geotagging kapalı iken bile kamera yazılımınız cihazınızın modelini ve d
Daha fazla bilgi için: [Fotoğraflardan EXIF üstverisini silmenin 3 yolu](https://www.makeuseof.com/tag/3-ways-to-remove-exif-metadata-from-photos-and-why-you-might-want-to/). Daha fazla bilgi için: [Fotoğraflardan EXIF üstverisini silmenin 3 yolu](https://www.makeuseof.com/tag/3-ways-to-remove-exif-metadata-from-photos-and-why-you-might-want-to/).
## Tanımlayıcı bilgiler
Mobil cihazınız kullanılırken cihazınıza özel pek çok bilgiyi dışarı aktarmakta. Bu bilgiler cihazınızı bağladığınız ağlar ve kullanım şeklinize göre konum bilginizden eriştiğiniz hizmetlere kadar çeşitli bilgilerin sizinle ilişkilendirmesine imkan sağlayabilir. Bu bakımdan bu tanımlayıcı bilgileri azaltmak veya değiştirmek gerekli görülebilir.
* __MAC adresi:__ MAC adresi her ağ aygıtına atanmış eşsiz bir bilgidir. Bu bilgi sayesinde yönlendiriciler hangi cihaza nasıl hizmet vereceklerini belirlerler. Bu bilgi aynı zamanda sizin ağlar arasında ve Wi-Fi aygıtınız çalışırken takip edilmenize imkan sağlar. Modern Android cihazlar ağ aramalarında ve ağa özel rastgele MAC adresi belirleme özelliğine sahipler. [GraphenOS'de](grapheneos.md) bu özellik varsayılan olarak açık gelmekle LineageOS ve diğer işletim sistemlerinde sizin etkinleştirmenizi gerektirebilir. Bunun için bağlantığınız bir ağın ayarlarına girip gelişmiş ayarlardan mahremiyet başlığında `amamen rastgele MAC adresi (varsayılan)` olarak görünüp görünmediğine bakabilirsiniz. Şayet varsayılan olarak bu ayar yoksa [geliştirici ayarlarından](lineageos.md#cihazınızda-geliştirici-seçeneklerini-ve-usb-hata-ayıklamayı-aktifleştirin) bu ayar değiştirilebilir.
* __Cihaz adı:__ Cihaz adı genel olarak üreticinin tercihlerine bağlı olarak farklı gelebilmekte. Kimi cihazlar basitçe "Android" olarak adlandırılmakta kimileri ise kendisine özel rastgele bir isim ile gelebilmekte. Bu özellikle bir ağa bağlandığınızda veya bir Wi-Fi paylaşımını kendi cihazınızdan yaptığınızda önemli. Keza cihazınızın açacağı Wi-Fi bağlantısının herkesin göreceği SSID'si cihazınızın adı ile adlandırılmakta. Bu hem civarda bulunan diğer cihazlar tarafından dinlenip konum bilgisi ile raporlanabilir veya sadece bu bilgi ile isteyen biri tarafından görece kolaylıkla takip edilebilirsiniz. Bu amaçla tamamen rastgele bir ad seçmektense en yaygın kullanılan cihaz adını kendi cihazınıza da vermelisiniz. Bunun için yaşam alanlarınızdaki diğer "hotspot" isimlerine bakabilir ve birini seçebilirsiniz. Ayarlardan cihaz hakkında başlığından cihaz adını değiştirebilirsiniz.
* __Captive Portal:__ Captive Portal özellikle otel ve havalimanlarında karşılaşılan bir erişim sınırlayıcı olarak Türkiye'de 5651 sayılı kanunun vahşice kullanımı sebebi ile neredeyse her şekilde karşılaşılan bir Wi-Fi engeli oldu. Cihazlar bu portalların girişlerine ulaşabilmek ve internet bağlantısını test edebilmek için bir sunucuya bağlanmayı denerler. Geleneksel olarak Android cihazlarda bu bir Google sunucudur. Bu her Wi-Fi bağlantınızda Google'ın çeşitli bilgileri edinmesine sebep verebilir. [GrapheneOS](grapheneos.md) kendi sunucusunu kullanmakta. Bu durumda da çok az bulunan bir işletim sistemini kullandığınız üzere kendinizi kalabalıktan ayırarak ifşa edebilirsiniz. Bu noktada captive portal seçeneğini tamamen iptal etmek veya kalabalıkla birlikte haraket etmek için Google sunucusunu tercih etmeniz faydalı olacaktır. Şayet [VPN](/ag_guvenligi/vpn.md) kullanıyorsanız captive portal denemesi olmadan bu ağlara bağlanamamanız söz konusu olabilir. Bu sebeple tercihinizi ihtiyaçlarınıza göre yapmalısınız. Bu ayara "ağ ve internet" başlığından `internet bağlantıcı kontrolü` başlığından erişebilirsiniz.
[replicant]:https://replicant.us [replicant]:https://replicant.us
[lineageos]:https://lineageos.org [lineageos]:https://lineageos.org
[grapheneos]:https://grapheneos.org [grapheneos]:https://grapheneos.org

@ -1,3 +1,67 @@
# Uzak Sunucuda Dosya Şifreleme # Uzak Sunucuda Dosya Şifreleme
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) <!-- toc -->
Günümüzde uzak sunucuda veya yaygın ifade ile "*bulutta*" dosya depolamak çok yaygın ve neredeyse bir gereklilik halini aldı. Bunun temel sebeplerinden bir tanesi iş ve dijital dosya üretim süreçlerinin birden fazla cihaza yayılması ve tüm bu cihazlar arasında elle veya otomatik eşitleme sistemleri kurulmasın zorluğu idi. Bu durum günümüzde [Syncthing](syncthing.md) gibi yazılımların imkanları ile değişmiş olsa da yerleşik alışkanlıklar veya teknik gereklilikler hala uzak sunucularda veri barındırmayı gerektiriyor. Bunun en temel örneklerinden biri alınan yedekler. Yedeklerin kişinin fiziki alanının dışında bir başka kişinin elinde bulunmasının verdiği güvenlik faydalı bir unsur. Bunun yanı sıra [sınır geçiş güvenliği](/beseri_guvenlik/sinir_guvenligi.md) uzak sunucu depolama çözümlerinin çok etkili kullanılabildiği bir alan.
Lakin *bulut yoktur başkasının bilgisayarı vardır* deyişi haksız yere söylenmiş bir söz sayılmaz. Nihayetinde siz uzak sunucuya şifrelemeden yüklediğiniz her dosya sunucunun hakimiyetine sahip olan kişilerin elinde özel bir çaba göstermeden görülebilir durumdadır. Bu bakımdan hem kullandığınız depolama sağlayıcısının kötü niyeti veya devletlerle olan olası anlaşmaları konu olabileceği gibi bireysel kötücül bir aktörün bu alana ulaşıp verilerinize erişmesi de mümkündür. Bu sebeple uzak sunucu kullanımında dosya sistemi şifrelemesi çok etkili bir güvenlik tedbiri olarak kullanılabilir.
## Uzak sunucunun dosya sistemine dahil edilmesi
Her "bulut" sistemi dosya sistemine erişmeniz için farklı imkanlar sunabilmekte. Bunların kimi özgür olmayan yazılımların kullanımını gerektirirken kimi de web arayüzünden erişim gerektirmekte. Burada anlatılan şekilde sorunsuzca dosyalarınızı şifrelemek için uzak sunucuda bulunan dizininizin yerel bilgisayarınızdaki dosya sistemine dahil edilmesi gerekli. Bunun için hizmet sağlayıcınızın aşağıdaki protokollerden birini desteklemesi veya kendi yazılımları ile benzer bir sonucu sunması gereklidir:
* Sftp
* WebDav
* Samba
* Ftps
Bu protokollerden biri ile GNU/Linux ile birlikte en yaygın kullanılan masaüstü ortamı olan [GNOME'un](https://www.gnome.org/) varsayılan dosya yöneticisi olan [Nautilus](https://wiki.gnome.org/Apps/Nautilus) ile dosya sisteminize çok rahat bir şekilde ekleyebilirsiniz. Bunun için öncelikle hizmet sağlayıcınızdan bir bağlantı edinmeniz gerekiyor. Örneğin WebDav bağlantılar için bu `https://depo.oyd.org.tr/remote.php/dav/files/xxx/` şeklinde olabilir. Kimi dosya yöneticileri özellikle protokol belirtilmesine ihtiyaç duyduğundan bunu `davs://depo.oyd.org.tr/remote.php/dav/files/xxx/` biçiminde de kullanmanız gerekebilir.
Bağlantıyı elde ettikten sonra Nautilus'un sağ navigasyon menüsünden `Diğer konumlar` sekmesine girip alt tarafta bulunan `Sunucuya Bağlan` çubuğa adresi yazıp ` bağlan düğmesine tıklayın.
![](uzaksunucu/sn_baglan.png)
Bağlantınızın başarılı olması durumunda yetkilendirme için bir pencere karşınıza gelecektir. Buraya hesap bilgilerinizi girerek parolanızın ne süre ile hatırlanacağını seçerek devam edebilirsiniz. Şayet parolanızı her yeni oturumda girmekten yorulmazsanız tavsiyemiz bu yönde olur. Aksi halde bilgisayarınızın [Luks](cihaz_sifreleme.md) ile şifreli olduğu bir durumda görece sorun olmadan bu parolayı kalıcı olarak kaydedebilirsiniz.
![](uzaksunucu/sn_yetki.png)
Yetkilendirmenin ardından sağ navigasyon menüsünde yeni alanınızı görebilirsiniz. Dilerseniz üzerine sağ tıklayıp bir `bookmark` ekleyip sabit olarak orada kalmasını sağlayabilir, yeni bir ad verebilirsiniz.
## SiriKali ile dizin şifreleme
[Sirikali](https://mhogomchungu.github.io/sirikali/) GNU/Linux işletim sistemleri için yazılmış çeşitli dosya sistemi şifreleme imkanlarını bir arada sunan bir önyüzdür. Bu araç ile uçbirim karmaşasına girmeden cryfs, gocryptfs, encfs gibi araçları kullanmak mümkün. Sirikali ve tüm şifreleme araçlarını kurmak için aşağıdaki komutu bir uçbirimde çalıştırabilirsiniz.
Debian tabanlı işletim sistemlerinde:
`sudo apt-get install sirikali encfs cryfs gocryptfs`
RPM tabanlı işletim sistemlerinde (Fedora, Redhat, Centos):
`sudo yum install sirikali encfs cryfs gocryptfs`
Kurulumun ardından Sirikali'yi çalıştırdığınızda aşağıdaki gibi basit bir ekran sizi karşılayacaktır.
![alt-text](luks_usb/siri_anaekran.png)
Şifreli bir dosya dizini oluşturmak için "Create Volume" düğmesine tıklayıp çıkan şifreleme araçlarından birini seçmelisiniz. Şifreleme araçları farklı özellikler sunmakla tercihinizi aşağıdaki bilgilere göre yapabilirsiniz:
* CryFS: Görece yeni bir yazılım olmakla birlikte sunduğu özellikler bakımında önem arz ediyor. CryFS dizinde bulunan dosyaları sabit bloklar şeklinde şifrelemekte ve bu sayede dosya düzeni ve üstveriye ilişkin bilgi sızdırmamakta. Bu özellik nedeni ile diğer tercihlere göre daha yavaş çalışması söz konusu. Bu durum özellikle ağ üzerinden yapılan işlemlerde sorun çıkarabilir. [Copyleft](https://www.gnu.org/licenses/copyleft.en.html) GPL lisansı ile dağıtılması bir avantaj olarak görülebilir.
* gocryptfs: CryFS'nin aksine dizin yapısını ve dosyaları koruyarak şifrelemekte. Bu sayede şifrelenen dizinin birebir bir kopyası oluşturulmakta. Aynı zamanda reverse(ters) mod sahibi olduğu için belirli dizinlerin yedeklenmesinde faydalı olmakta. gocryptfs dosyaların boyutları, oluşturulma zamanları ve dizin hiyerarşisi hakkında üstveriyi korumamakta.
* Encfs: Köklü bir geçmişi olmasına rağmen 2014'te fark edilen açıklarından dolayı kullanılması artık önerilmemekte.
Kullanmak istediğiniz yazılımı seçtikten sonra karşınıza gelen ekranda; şifreli dizinizin ismini, bulunmasını istediğiniz dizini (bu kapsamda bir önceki bölümde anlatıldığı üzere uzak sunucu dizniniz veya altındaki bir dizini), yetkilendirmek için kullanacağınız yöntemi (key: parola için) ve parolanızı belirledikten sonra "create" düğmesine basarak dizininizi oluşturabilirsiniz.
![alt-text](luks_usb/siri_olustur.png)
![alt-text](luks_usb/siri_olustur2.png)

Binary file not shown.

After

Width:  |  Height:  |  Size: 6.5 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 16 KiB

@ -0,0 +1,3 @@
# Summary
- [Chapter 1](./chapter_1.md)

@ -0,0 +1 @@
# Chapter 1

@ -27,4 +27,4 @@ Bu durumun değişmesi gerekiyor! Hem Facebook'un elinde kullanıcılarının ve
| [OTR](otr.md) | Perfect forward secrecy (mutlak gizlilik), inkar edilebilirlik, federatif | [XMPP](https://en.wikipedia.org/wiki/XMPP)(Jabber) üzerinden her platform üzerinde kullanılabilir. 2004'ten beri kullanılmaktadır. | | [OTR](otr.md) | Perfect forward secrecy (mutlak gizlilik), inkar edilebilirlik, federatif | [XMPP](https://en.wikipedia.org/wiki/XMPP)(Jabber) üzerinden her platform üzerinde kullanılabilir. 2004'ten beri kullanılmaktadır. |
| [OMEMO](./omemo.md) | Perfect forward secrecy (mutlak gizlilik), inkar edilebilirlik, federatif | OTR'nin çoklu cihaz desteği getirilmiş modern versiyonu. | | [OMEMO](./omemo.md) | Perfect forward secrecy (mutlak gizlilik), inkar edilebilirlik, federatif | OTR'nin çoklu cihaz desteği getirilmiş modern versiyonu. |
| [Signal](./signal.md) | Modern kriptografi, kullanıcı dostu arayüz, grup desteği, yaygın kullanım | Sıkça tavsiye edilen modern görünümlü bir mobil temelli yazılım. Kullanıcı sayısı giderek artmakta fakat [federasyon düşmanı](https://www.oyd.org.tr/en/articles/signal/). | | [Signal](./signal.md) | Modern kriptografi, kullanıcı dostu arayüz, grup desteği, yaygın kullanım | Sıkça tavsiye edilen modern görünümlü bir mobil temelli yazılım. Kullanıcı sayısı giderek artmakta fakat [federasyon düşmanı](https://www.oyd.org.tr/en/articles/signal/). |
| [Silence]() | GSM ve SMS üzerinden çalışmaktadır | İnternet olmadan kullanılır | | [Silence](./silence.md) | GSM ve SMS üzerinden çalışmaktadır | İnternet olmadan kullanılır |

Loading…
Cancel
Save