Gerekli tüm sayfalara TOC eklendi

remotes/1693056193957007826/master
Özcan Oğuz 3 years ago
parent 232b7d8a36
commit 80b50fa1e1
Signed by: ooguz
GPG Key ID: 2D33E2BD3D975818
  1. 6
      book.toml
  2. 2
      src/ag_guvenligi/guvenli_web_gezintisi.md
  3. 2
      src/ag_guvenligi/pi-hole.md
  4. 1
      src/ag_guvenligi/shadowsocks.md
  5. 13
      src/ag_guvenligi/tor.md
  6. 19
      src/ag_guvenligi/vpn.md
  7. 2
      src/beseri_guvenlik/andotp.md
  8. 2
      src/beseri_guvenlik/fiziki_guvenlik.md
  9. 6
      src/beseri_guvenlik/mesaj_disiplini.md
  10. 2
      src/beseri_guvenlik/oje.md
  11. 7
      src/beseri_guvenlik/parolalar.md
  12. 2
      src/beseri_guvenlik/yubikey_2fa.md
  13. 2
      src/cihaz_guvenligi/cihaz_sifreleme.md
  14. 2
      src/cihaz_guvenligi/grapheneos.md
  15. 2
      src/cihaz_guvenligi/libreboot_grub.md
  16. 2
      src/cihaz_guvenligi/lineageos.md
  17. 2
      src/cihaz_guvenligi/luks_optik.md
  18. 2
      src/cihaz_guvenligi/luks_usb.md
  19. 2
      src/cihaz_guvenligi/mobil_cihaz_tavsiyeler.md
  20. 2
      src/cihaz_guvenligi/mobil_cihaz_tercih.md
  21. 2
      src/cihaz_guvenligi/mobil_cihazlar.md
  22. 2
      src/cihaz_guvenligi/sifreli_boot.md
  23. 2
      src/cihaz_guvenligi/yazilim_guvenligi.md
  24. 2
      src/cihaz_guvenligi/yonlendirici.md
  25. 2
      src/cihaz_guvenligi/yubikey_pam.md
  26. 1
      src/yazis
  27. 2
      src/yazisma_guvenligi/gpg/anahtar-saklama.md
  28. 2
      src/yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md
  29. 2
      src/yazisma_guvenligi/gpg/gpg-git.md
  30. 6
      src/yazisma_guvenligi/gpg/gpg.md
  31. 2
      src/yazisma_guvenligi/gpg/gpg_gelismis_anahtar_uretimi.md
  32. 2
      src/yazisma_guvenligi/gpg/gui_gpg.md
  33. 2
      src/yazisma_guvenligi/gpg/paperbackup.md
  34. 2
      src/yazisma_guvenligi/gpg/ucbirim_gpg.md
  35. 2
      src/yazisma_guvenligi/gpg/wkd.md
  36. 2
      src/yazisma_guvenligi/gpg/wot.md
  37. 2
      src/yazisma_guvenligi/kmail.md
  38. 15
      src/yazisma_guvenligi/mailvelope.md
  39. 2
      src/yazisma_guvenligi/omemo.md
  40. 1
      src/yazisma_guvenligi/openpgp.md
  41. 2
      src/yazisma_guvenligi/otr.md
  42. 2
      src/yazisma_guvenligi/protonmail.md
  43. 2
      src/yazisma_guvenligi/protonmail/protonmail.md
  44. 2
      src/yazisma_guvenligi/sifreli-eposta-hizmetleri.md
  45. 2
      src/yazisma_guvenligi/signal.md
  46. 8
      src/yazisma_guvenligi/silence.md
  47. 2
      src/yazisma_guvenligi/tutanota.md
  48. 2
      src/yazisma_guvenligi/ucbirim_eposta.md

@ -5,6 +5,11 @@ language = "tr"
multilingual = false
src = "src"
[preprocessor.toc]
command = "mdbook-toc"
renderer = ["html"]
max-level = 4
[output.html]
theme = "src/theme"
default-theme = "rust"
@ -14,3 +19,4 @@ git-repository-icon = "fa-git" #|fa-git-square
[output.html.search]
enable = true

@ -1,5 +1,7 @@
# Güvenli Web Gezintisi
<!-- toc -->
## Web tarayıcınızı seçin
Her gün, muhtemelen en sık kullandığınız yazılım web tarayıcınızdır. Bu sebepten dolayı, web tarayıcınızın güvenli ve özgür olması çok kritiktir. Mozilla Firefox kullanın!

@ -2,6 +2,8 @@
![Pi Hole](pi_hole/pi-hole-logo.png)
<!-- toc -->
## Pi Hole nedir?
Pi Hole, ev ağları gibi özel ağlarda kullanmak için geliştirilmiş, ağ seviyesinde reklam ve takipçileri engellemenize yarayan özgür bir yazılımdır. Pi Hole sayesinde ağınıza bağlanan tüm cihazların DNS istekleri Pi Hole üzerinden geçerek filtrelenir ve reklam/takip amaçlı istekler engellenmiş olur. Tarayıcılar gibi geniş spektrumlu engelleyicilerin kullanılamadığı uygulamaları veya PlayStation gibi eklenti desteği bulunmayan cihazları da reklam ve takip amaçlı isteklere karşı koruyabilirsiniz.

@ -6,6 +6,7 @@ Shadowsocks, akan veriyi şifrelemek için [AES](https://en.wikipedia.org/wiki/A
Shadowsocks’u diğer proxy yöntemlerinden ayrıştıran bir nokta da TCP’nin yanında UDP trafiğini de taşıyabilmesidir. Ek olarak bir eklenti sistemi de bulunmaktadır ve [v2ray](https://github.com/v2ray/v2ray-core) bu eklentilerden en popüleridir. v2ray'ın kullanım amacı akan verinin şeklini gizlemektir. Bu eklenti sayesinde akan trafik HTTP, HTTPS veya QUIC protokolleri gibi bir ağda doğal olarak beklenen trafiği taklit edebilir.
<!-- toc -->
## Basit bir sunucu istemci kurulumu

@ -1,18 +1,7 @@
![Tor logo](tor/tor-logo.png "Tor logo")
# Tor
* [Tor ağı nasıl çalışır?](#tor-ağı-nasıl-çalışır)
* [Tor Browser](#tor-browser)
* [GNU/Linux'ta Tor Browser kurulumu](#gnulinux)
* [GNU/Linux'ta uygulamaları Tor üzerinden kullanmak (Tor proxy)](#uygulamaları-tor-üzerinden-kullanmak-tor-proxy)
* [GNU/Linux'ta Telegram'ı Tor üzerinden kullanmak](#telegramı-tor-üzerinden-kullanmak)
* [Android'e Tor Browser kurulumu](#android)
* [Android'e Orbot kurulumu](#orbot-ile-uygulamaları-tor-ile-kullanmak)
* [Android'de Telegram'ı Tor üzerinden kullanmak](#telegramın-yapılandırılması)
* [Android'de Twitter'ı Tor üzerinden kullanmak](#twitterın-yapılandırılması)
* [Tor'un zayıflıkları](#tor-ağının-zayıf-noktaları)
* [Tor ile açığa çıkan vakalar](#tor-kullanarak-açığa-çıkan-vakalar)
<!-- toc -->
Tor, trafiğini gönüllüler tarafından oluşturulan ağ noktaları (Tor relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına İnternet üzerinde belirli ölçüde anonimlik sağlayan özgür bir ağ projesidir.

@ -2,24 +2,7 @@
![VPN](vpn/vpn.jpg)
- [VPN ne işe yarar?](#vpn-ne-işe-yarar)
- [Neden VPN kullanmalıyım?](#neden-vpn-kullanmalıyım)
- [Ücretsiz VPN olur mu?](#Ücretsiz-vpn-olur-mu)
- [VPN hizmeti seçerken nelere dikkat emeliyim?](#vpn-hizmeti-seçerken-nelere-dikkat-etmeliyim)
- [VPN Kurulumu](#vpn-kurulumu)
- [VPN Kullanım Stratejisi](#vpn-kullanım-stratejisi)
- [OpenVPN Sunucusu Kurulumu](#openvpn-sunucusu-kurulumu)
- [İstemci Kurulumu](#İstemci-kurulumu)
- [GNU/Linux - Masaüstü](#gnulinux---masaüstü)
- [GNU/Linux - Uçbirim](#gnulinux---uçbirim)
- [Android](#android)
- [OpenWRT Yönlendirici](#openwrt-yönlendirici)
- [Uçbirim ile](#openwrt---uçbirim)
- [Web arayüzü ile](#openwrt---luci)
- [VPN Bağlantısının Kesilmesi Sorunsalı](#vpn-bağlantısının-kesilmesi-sorunsalı)
- [GNU/Linux](#gnulinux)
- [UFW](#ufw)
- [Android](#android-1)
<!-- toc -->
VPN temel olarak; iki cihazın, yerel ağlarının güvensiz İnternet bağlantısı üzerinden birbirine güvenli şekilde bağlanabilmesi için geliştirilmiş bir teknolojidir. İki bilgisayarın birbirine şifrelenmiş bir kanal üzerinden bağlanmasını sağlar. Temel olarak şirketlerin ağ altyapılarına uzaktan güvenli erişim için tasarlanmış olan VPN'in günümüzde en yaygın kullanımı, kullanıcılarının tehlikeli ağlardan güvenli şekilde İnternet'e erişmesini sağlamaktır.

@ -1,5 +1,7 @@
# andOTP ile OTP Kurulumu
<!-- toc -->
[andOTP](https://github.com/andOTP/andOTP) Android işletim sisteminde kullanılabilen özgür bir OTP yazılımıdır. [F-droid](https://f-droid.org/en/packages/org.shadowice.flocke.andotp/) aracılığı ile kurabileceğiniz andOTP'yi [Freeotp ve Freeotp+](https://search.f-droid.org/?q=freeotp&lang=en) yazılımlarından ayıran şifreli veri tabanı, [GPG şifreleme](yazisma_guvenligi/gpg/gpg.md) ve anahtar dışa aktarım gibi daha gelişmiş özellikleridir. Bu bakımdan andOTP neredeyse tüm OTP yazılımları gibi işlev görse de kullanım özellikleri bakımından daha ileri seçenekler sunmaktadır.
## Kurulum

@ -1,5 +1,7 @@
# Fiziki Güvenlik
<!-- toc -->
Bir cihazın güvenliği sadece yazılımsal değil aynı zamanda donanımsal koşullara da bağlıdır. Teknik olarak cihazınıza uzaktan gelebilecek tehlikelere karşı tedbir alsanız bile cihazınıza fiziki erişimi olan bir saldırganın, çok daha etkili ve görünmez saldırılarına maruz kalmanız işten bile değildir. Bu tip saldırılara karşı alınabilecek tedbirler yine fiziki olmaktadır.
Fiziki erişimi ile gerçekleştirilebilecek saldırılar, basit bir web araması ile elde öğrenilebileceklerden ulus devlet seviyesinde kaynakları gerektiren yöntemlere uzanmaktadır. Bu bakımdan fiziki erişim ile yapılabilecek saldırılar sadece filmlerde görülebilecek cinsten zorlukta değildir.

@ -1,10 +1,6 @@
# Mesaj Disiplini
* [Gönderene asla güvenmeyin](#gonderene-guvenme)
* [E-postalardaki bağlantılardan sakının](#eposta-baglanti)
* [Asla bir bağlantıya tıkladıktan sonra hesap girişi yapmayın](#hesap-girisi)
* [Dosya eklerinden uzak durun](#dosya-eki)
* [Ek okumalar](#ek-okuma)
<!-- toc -->
## Gönderene asla güvenmeyin<a name="gonderene-guvenme"></a>

@ -1,5 +1,7 @@
# Simli Oje ve Entropi ile Fiziki Cihaz Güvenliği
<!-- toc -->
[Fiziksel güvenlik](fiziki_guvenlik.md) cihazların güvenliğinin sağlanması açısından ciddi bir endişe olarak var olmakta. Her ne kadar [boot güvenliği](cihaz_guvenligi/boot_guvenligi.md) veya [şifreleme](cihaz_guvenligi/cihaz_sifreleme.md) gibi yazılımsal kaynaklı güvenlik tedbirleri kimi saldırıları engelleyebilecek olsa da fiziken cihaza yerleştirilecek bir cihaz aracılığı ile gerçekleştirilebilecek saldırılara karşı çok az koruma sağlamaktadır.
Fiziki tedbirlerin amaçlarından biri de kullanılan cihazlara yapılabilecek fiziki müdahalelerin nasıl engellenebileceği veya yapılan müdahalelerin nasıl fark edilebileceğinden oluşmakta. Keza donanıma yapılan bir müdahalenin doğrulanması kimi zaman imkansıza yakın olabilecek olduğundan pratik olarak soruna getirilebilecek en iyi çözüm müdahalenin olmadığından emin olmaktan geçmekte.

@ -1,11 +1,6 @@
# Parolalar
* [Parola yöneticisi kullanın](#parola-yoneticisi)
* [Güçlü Parolalar Kullanın](#guclu-parola)
* [Eşsiz parolalar kullanın](#essiz-parola)
* [Parolalarınızı gizli tutun](#gizli-parola)
* [Kurumsal ve kişisel parolalarınızı ayırın](#kurumsal-kisisel-parola)
* [Ek okuma listesi](#ek-okuma)
<!-- toc -->
## Parola yöneticisi kullanın<a name="parola-yoneticisi"></a>

@ -1,5 +1,7 @@
# Yubikey ile 2FA Kurulumu
<!-- toc -->
[Yubikey](https://yubico.com) çok amaçlı kriptografik bir güvenlik anahtarıdır. Günümüzde en yaygın kullanılan cihaz olmakla pek çok hizmet tarafından desteklenmekte ve fazlasıyla kullanım alanı bulmakta. Yubikey Neo'dan sonra özgür donanımları terk eden Yubico artık özel mülk sistemler üretmekte ve bu konuda bir [açıklamaları bulunmakta.](https://www.yubico.com/blog/secure-hardware-vs-open-source/)
Yubikey'in en yaygın kullanımlarından biri çevrimiçi hizmetlerde ikinci faktör olarak kullanımıdır. Bu amaçla Yubikey'ler birden fazla sistemi desteklemektedir.

@ -1,5 +1,7 @@
# Cihaz Şifreleme
<!-- toc -->
## Cihazlarınızı neden şifrelemelisiniz?
Cihazlarınızı şifrelemekle, cihazınızın depolama alanındaki; işletim sisteminizi, kurduğunuz yazılımları ve kişisel verilerinizi içeren bölümleri cihazınız kapalıyken parolasını bilmeyenlere karşı erişilmez kılarsınız.

@ -1,5 +1,7 @@
# GrapheneOS Kurulumu
<!-- toc -->
GrapheneOS güvenlik odaklı bir Android projesi. Proje Google Pixel cihazların donanımsal özellikleri ile birlikte güvenlik özelliklerinin varsayılan olarak geldiği bir dağıtım sağlamakta.
GrapheneOS'in kurulumu proje tarafından hazırlanan rehber ve betik sayesinde fazlasıyla kolay. Bu rehber [Grapheneos'in web sitesindeki](https://grapheneos.org/install) kurulum rehberinden çeviridir. Keza proje kısıtlı sayıda cihazda çalıştığından kurulum fazlasıyla belgelenmiş ve iyileştirilmiş durumda. Kimi değişiklikler ise kolaylık ve anlaşılırlık amacı ile eklenmiştir rehbere.

@ -1,5 +1,7 @@
# Libreboot ve GnuPG ile boot güvenliği
<!-- toc -->
Libreboot, GnuPG ile birlikte bilgisayarınızı daha güvenli hale getirebilir. Bunun için öncelikle bir bilgisayarın nasıl çalıştığını ve açılmak için içinden geçtiği süreçlerin anlaşılması gereklidir.
Bir bilgisayar hayatına elektrik ile başladığında sırasıyla aşağıdaki adımlar gerçekleşir:

@ -1,5 +1,7 @@
# LineageOS ile Mobil Cihaz Güvenliği
<!-- toc -->
LineageOS, mobil cihazlar için Android tabanlı bir işletim sistemidir. Privacy Guard gibi araçlarla verileriniz hakkında azami kontrol sahibi olmanızı sağlar. Hiçbir Google servisini kullanmaksızın (dolayısıyla verilerinizi Google ile paylaşmaksızın) kullanabileceğiniz bir Android dağıtımıdır. Her ay güvenlik güncellemeleri gönderen, güvenlik odaklı bir dağıtımdır. Tüm işlemlerin öncesinde şarjınızın %60'ın üstünde olduğundan ve verilerinizi yedeklediğinizden emin olun. İşlem sonunda telefonunuzdaki tüm veriler silinecektir.
_Bu döküman "Xiaomi Redmi Note 8" cihazına kuruluma göre oluşturulmuştur._

@ -1,5 +1,7 @@
# Optik Diskleri Şifrelemek
<!-- toc -->
Optik diskler genellikle 8cm çapında lazer ile üzerine veri kaydedilen kayıt ortamlarıdır. Dünya tarihinde ilk yaygın kullanımı olan [LaserDisk](https://duckduckgo.com/l/?kh=-1&uddg=https%3A%2F%2Fen.wikipedia.org%2Fwiki%2FLaserDisc) teknolojisinin [format savaşlarını](https://en.wikipedia.org/wiki/Format_war) kaybetmesinin ardından [Compact Disk veya kısa adı ile CD](https://en.wikipedia.org/wiki/Compact_Disc) dünyadaki optik disk kullanımının gerçekten yaygınlaşmasına öncülük etmiştir. CD teknolojisini [Digital Versatile Disk veya DVD](https://en.wikipedia.org/wiki/DVD) izlemiş ve görsel sanat eserlerinin dağıtımında yaygınlık kazanmıştır.
Optik diskler üretildikleri tarihte bilgisayar kullanıcıları için sihirli sayılabilecek araçlardı. [Yaygın olarak "disket" olarak bilinen Floppy Disk](https://en.wikipedia.org/wiki/Floppy_disk) ile kıyaslanınca, bir CD-ROM neredeyse **500** kat kapasiteye sahiptir. Aynı zamanda optik disklerin 2000'lerin başlarında kullanıma giren flash belleklere nazaran çok daha ucuz olması uzun bir süre optik kayıt ortamlarının veri taşımanın ilk tercihi olmasına sebep olmuştur.

@ -1,5 +1,7 @@
# Harici Bellekleri Şifrelemek
<!-- toc -->
Harici bellekler ortaya çıktıkları ilk günlerden itibaren giderek hayatımızda daha fazla yer edindiler. Öncelikle görece taşınabilir sabit sürücülerden başlayan taşınabilir kayıt ortamları, [NAND](https://en.wikipedia.org/wiki/NAND_flash_memory) hafıza aygıtlarının yani bugün usb bellek olarak bilinen donanımların yaygınlaşması ile veri taşımanın en pratik yöntemi haline geldiler.
Hem fiyatların azalması hem de kapasitenin geometrik artışı usb bellekleri ve usb harici harddiskleri çok cazip araçlar haline getirmekte. Lakin pek çok önemli verinin taşındığı, saklandığı bu donanımların hayatımıza getirdiği en büyük tehlike yine bu kadar tutulmaları ile aynı olan taşınabilirlikleri. USB hafıza aygıtları; kolaylıkla unutulabilmekte, çalınabilmekte ve gerekirse bir saldırgan tarafından rahatça kurcalanabilmekte. Bu sebepten taşınabilir veri depolama aygıtlarının da şifrelenerek güvenli kılınması gerekli.

@ -1,5 +1,7 @@
# Mobil Cihaz Kullanımına İlişkin Genel Tedbirler
<!-- toc -->
## Cihazlarınızı yanınızdan ayırmayın
Cihazlarınızı fiziksel olarak yanınızda tutmak her zaman iyi bir fikirdir. Aksi takdirde bir saldırganın cihazınıza müdahale etmek, verilerinizi ele geçirmek ve gelecekteki etkinliklerinizi izlemek amacı ile kötücül yazılım yüklemesine fırsat doğabilir.

@ -1,5 +1,7 @@
# Mobil Cihaz Tercihi
<!-- toc -->
Cihazınızı içinde bulunduğunuz duruma göre seçmelisiniz:
* **Yüksek Risk**: Şayet ulus devletler ve şirketler gibi yüksek bütçeli bir grubun hedefi olduğunuzu veya olabileceğinizi öngörüyorsanız.

@ -1,5 +1,7 @@
# Mobil Cihazlar
<!-- toc -->
Taşınabilir cihazlar günlük hayatın vazgeçilmez parçaları haline gelmiş durumdalar. Artık bilgisayar denilince dizüstü bilgisaylar akla gelmekte, her telefon kullanıcısı bir şekilde "akıllı" mobil cihazlar kullanmakta. Bu gelişme insanların sürekli bağlı kalmasını ve tüm toplumsal örgütlenmenin bu bağlılığa dayanmasına sebep olmakta ve bu cihazlarla ürettilen bilgi giderek artmakta.
Söz konusu mobil cihazlar olunca çalınma, kaybolma ve bir şekilde istenmeyen ellere düşme ihtimali taşınabilirliklerinden dolayı çok olası olmakta. Bu durum cihazların bilinçli veya bilinçsiz olarak içerdikleri çok miktardaki kişisel ve değerli bilgi ile birleştiğinde konuya ilişkin güvenlik tedbirlerinin de özellikle değerlendirilmesi gerekmekte.

@ -1,5 +1,7 @@
# /boot sektörünü şifrelemek
<!-- toc -->
Boot sektöründe bulunan çekirdek ve grub yapılandırma dosyalarınızdan doğabilecek tehlikeleri /boot sektörünü şifreleyerek yüksek oranda bertaraf edebilirsiniz.
GNU/Linux dağıtımlarının kurulum aşamasında sunduğu tam disk şifreleme /boot sektörünü **şifrelemez**. Bu tercihin pratik sebepleri bulunmakla birlikte bir gün tercihen bu yapılandırmanın seçilebilmesi dağıtımlar yönünden gereklidir.

@ -1,5 +1,7 @@
# Yazılım Güvenliği
<!-- toc -->
## Yazılımlarınızı güncel tutun
Bir saldırgan, yazılımlarınızdaki bir zayıflığı kullanarak cihazlarınızın güvenliğini tehlikeye atabilir. Bu risk çoğu zaman sadece yazılımlarınızı güncel tutarak önleyebileceğiniz bir durumdur. Yazılım geliştiricileri çoğunlukla bu açıkları saldırganlar durumu keşfetmeden önce düzelterek güncellemeler aracılığı ile yamarlar.

@ -1,5 +1,7 @@
# Yönlendirici Güvenliği
<!-- toc -->
Evinizin köşesinde unuttuğunuz, telefon kablosuna bağlı ve sadece İnternet bağlantınız kesildiğinde hatırladığınız küçük siyah kutular güvenliğiniz için önemli bir rol üstlenmektedirler. Bu cihazlar sizi internet servis sağlayıcınıza, cihazlarınızı da bir yerel ağ altında birbirine bağlar.
Modem ile yönlendirici teknik olarak farklı şeylerdir. [Modem (modulator demodulator kelimelerinin birleşimi)](https://en.wikipedia.org/wiki/Modem) iki nokta arasında bağlantı kurularak veri aktarılmasını sağlayan bir cihazdır. Bir zamanların çevirmeli bağlantı için kullanılan 56k modemleri gibi [ADSL](https://en.wikipedia.org/wiki/Asymmetric_digital_subscriber_line) ve [VDSL](https://en.wikipedia.org/wiki/VDSL) teknolojileri de sizi internet servis sağlayıcınıza bağlar. Dünya'da kullanımı artık yok olmakta olsa da Türkiye hala fiberoptik altyapı eksikliği altında bu teknolojileri yaygın olarak kullanmaya devam etmektedir.

@ -1,5 +1,7 @@
# Yubikey ile Login Güvenliği
<!-- toc -->
[Yubikey](https://yubico.com) çok işlevli kriptografik bir güvenlik aracı. Yubikeyler [GPG](yazisma_guvenligi/gpg/gpg.md) anahtarı olarak kullanılabildiği gibi U2F ve TOTP gibi ikinci faktör yetkilendirme araçları olarak da kullanılabilmekte. Bu özellikleri sayesinde bilgisayarlarda yetkilendirme aşamasında ikinci faktör olarak kullanılması mümkün olmakta. Bu kullanıcıların bildikleri bir şey (parola/pin) ve sahip oldukları bir şey (Yubikey) ile sistemlere giriş yapabilmelerine imkan vermekte.
## Kurulum

@ -0,0 +1 @@
# GnuPG ile Git Kullanımı

@ -1,5 +1,7 @@
# GPG Anahtarının Korunması
<!-- toc -->
**Anahtar Korunması** GPG'nin en tehlikeli ve önemli parçasıdır. Öyle ki; GPG'nin tüm gücü şifreleme imkanını tamamen sizin elinize vermesidir. Elbette büyük güç büyük sorumlulukla gelmekte ve bu sorumluluk da kendi anahtarınızı kendinizin yönetmesi olmakta. Anahtarı kaybetmenizin bedeli şifrelediğiniz verileri sonsuza kadar kaybetmeniz olacağı gibi anahtarınızın kaybı tüm kimliğinizin ile birlikte anahtardan dolayı size duyulan güveninde yok olmasına sebep olacaktır.
Doğru bir anahtar yönetiminin birkaç unsuru bulunmakta:

@ -1,5 +1,7 @@
## Kolay GPG Anahtar üretimi
<!-- toc -->
E-posta şifrelemeye başlamadan önce bir tane GPG anahtarı sahibi olmanız ve bunu güvenle saklamanız gerekli. GPG anahtarı üretimi kullandığınız donanıma ve işletim sistemine bağlı olarak değişmekte. Şayet tehdit modeliniz yüksek değil, sadece mahremiyetiniz için basitçe yazışmalarınızı şifrelemek istiyorsanız aşağıdaki yöntemleri kullanarak tüm cihazlarınızda hızlı ve görece güvenli şekilde GPG anahtarı oluşturabilirsiniz.
## GNU/Linux - Windows - macOS

@ -4,6 +4,8 @@ GnuPG'nin en önemli özelliklerinden biri, imzalama yoluyla bütünlük ve kiml
Git commit'leri GnuPG ile imzalandığında ilgili kodu yazan kişinin gerçekten istenen kişi olduğu doğrulanmış olur ve böylece projeye istenmeyen kodların sokulması veya olası bir giriş bilgilerinin çalınması durumunda projenin sabote edilmesi engellenir.
<!-- toc -->
## GitHub'a GnuPG anahtarının eklenmesi
GitHub üzerinde GnuPG ile imzalanmış commit'lerin gözükmesi için öncelikle GitHub hesabınıza GnuPG anahtarınızı eklemeniz gerekir. Bunun için hesabınıza giriş yaptıktan sonra, sağ üst köşedeki profil fotoğrafınıza tıklayıp, "Settings"e basın.

@ -19,7 +19,11 @@ PGP'nin Zimmermann tarafından şirketleştirilmesi üzerine [Özgür Yazılım
## GPG kullanmak
GPG genel olarak kullanılması zor görülen bir yazılımdır. Bu görüş yazılımın neredeyse 30 yıllık geçmişinde teknik çevrelerce kullanılmasından gelmekte ise de son yıllarda özellikle mahremiyet endişesinin yükselişte olduğu günümüzde son kullanıcı için fazlasıyla kullanışlı yazılımlar geliştirilmiştir. Bu bakımdan artık GPG sadece siyah beyaz uçbirimde çalışan bir yazılım olmaktan çıkmış ve her seviyeden bilgisayar kullanıcısının kolaylıkla kullanabileceği bir hal almıştır.
* [Gönderene asla güvenmeyin](#gonderene-guvenme)
* [E-postalardaki bağlantılardan sakının](#eposta-baglanti)
* [Asla bir bağlantıya tıkladıktan sonra hesap girişi yapmayın](#hesap-girisi)
* [Dosya eklerinden uzak durun](#dosya-eki)
* [Ek okumalar](#ek-okuma)
Elbette GPG kullanıcılarını küçük çocuklar gibi gören ve onların iyiliğini(!) onların adına ve çoğu zaman onlara rağmen düşünen diğer güvenlik vadeden yazılımlar gibi değildir. GPG kullanıcıların kendilerine ve çevrelerine olan güvenine dayanır. [Bu bakımdan GPG gücü ve hali ile sorumluluğu koşulsuz şartsız kullanıcılara verir.](https://oyd.org.tr/en/articles/defense-of-gpg/)
Bu rehber ile GPG kullanımını herkes için kolaylaştırmak ve anlaşılabilir kılmak amaçlanmıştır. Bunu yaparken GPG'nin kullanıcıya aktardığı güç korunmaya çalışılmıştır. Bu bakımdan kullanıcının güvenlik ve sorumluklarını sınırlandıran uygulamalara yer verilmemiştir.

@ -1,5 +1,7 @@
# İleri Anahtar Üretimi
<!-- toc -->
GPG, RSA algoritmasına dayalı asimetrik şifreleme kullanmaktadır. RSA anahtar çiftinin uzun dönem kullanılması ve hali ile saklanması gereklidir. Bu bakımdan hem üretimi hem de saklanması bakımından dikkat gösterilmesi gereklidir. Özellikle şifreleme ihtiyacınız mahremiyet beklentisini aşıp güvenlik gerektiren durumlara yönelik ise anahtar üretimi gibi kritik bir aşamayı olabilecek en az etmen ve şüphe ile yürütmek gerekmektedir.
## Güvenli ortam

@ -1,5 +1,7 @@
# Kleopatra ile GPG İşlemleri
<!-- toc -->
[Kleopatra](https://kde.org/applications/en/utilities/org.kde.kleopatra) tüm işletim sistemleri ile kullanılabilir bir GPG önyüzüdür. [Kolay GPG anahtar üretimi](gpg-anahtar-uretimi.md) rehberinde kullanılan bu yazılım aynı zamanda GPG ile yapılabilen kimi kriptografik işlemleri de kullanıcılarına sunmaktadır.
Kleopatra'yı yüklemek için aşağıdaki komutları kullanabilir veya dağıtımınızın grafik yükleyicisini kullanabilirsiniz;

@ -1,5 +1,7 @@
# Paperbackup ile Kağıda Anahtar Yedeği Basmak
<!-- toc -->
[GnuPG](gpg-anahtar-uretimi.md) ve [SSH](https://en.wikipedia.org/wiki/Secure_Shell) gibi araçlar ile kullandığımız asimetrik [RSA](https://en.wikipedia.org/wiki/RSA_(cryptosystem)) anahtarları bilişim sistemlerine erişimde çok önemli bir yer kaplamaktadır. Bu bakımdan kullanıcıların bu anahtarlar ile şifreledikleri veya erişim imkanına sahip oldukları cihazlara bağımlılıkları oranında anahtarların da değeri artmaktadır. Bir anahtarın kaybı, şifrelenmiş verilere erişimi neredeyse imkansız hale getirdiği gibi erişim imkanı kaybedilen uzak sunucuların yarattığı sorunlar da tatsız olabilmektedir. Bu bakımdan anahtarların yedeklerinin alınması ve güvende tutulması çok önemlidir. Bu bakımdan pek az düşünülse de **kağıt** bu amaç için çok ideal bir ortamdır.
## Kağıdın avantajları

@ -1,5 +1,7 @@
## GPG ile Komut Satırında işlemler
<!-- toc -->
GPG temel olarak komut satırında çalışan bir yazılımdır. Bu bakımdan grafik arayüzler tarafından sunulmayan pek çok faydalı özelliği uçbirim aracılığı ile kullanmak ve kimi zaman grafik arayüzlerin sunduğu işlevleri daha kolay yerine getirmek mümkündür. Pek çok kullanıcı için uçbirim korkutucu olabilmektedir. Lakin her Gnu/Linux cihazda bir uçbirim ve GPG kurulu olduğu düşünüldüğünde GPG'nin evrensel kullanımı uçbirimde toplanmaktadır.
GPG'nin man sayfası çok kalabalıktır. Bu rehberde son kullanıcıya lazım olabilecek temel ve orta seviyedeki işlevler ipuçları ile birlikte sunulacaktır. Şayet GPG ile ilgili daha çok şey öğrenmek istenirse aşağıdaki komut ile man sayfasının okunması veya pratik olarak yardım sayfasının çağrılması mümkündür.

@ -1,5 +1,7 @@
# Web Key Directory ile GPG Anahtarı Paylaşımı
<!-- toc -->
GPG ile e-posta şifrelemenin bugüne kadar en dertli görülen ve eleştirilen yönü yazışılan kişilerin anahtarlarının güvenli şekilde bulunması ve kullanılması olmuştur. Keza [güven ağı(WOT)](wot.md); kullanıcıların bilinçli olarak birbirlerinin anahtarlarını imzalamalarını ve sunuculara yüklemesini, bu ağa dahil olmayan birinin de anahtarı bilinçli bir çaba ile kimi zaman karmaşık süreçlerden geçerek bulması, indirmesi ve kullanmasını gerektirmekte. Hala bu güven ağı sistemi kullanıcıya en fazla özerkliği veren en dağıtık güven sistemi olmakla birlikte anahtar keşfinin zorluğu kimi zaman e-postaların şifreli olması ile olmaması arasındaki farkı belirlemekte.
[Web Key Directory(WKD)](https://wiki.gnupg.org/WKD) yeni bir anahtar keşif yöntemi olarak GPG kullanımını çok kolay ve otomatize bir hale getirmeyi hedeflemektedir. WKD basit bir mantığa dayanır: her e-posta adresinin bir alan adı vardır; örneğin, "@oyd.org.tr". Bu alan adını tarafından işaret edilen sunucuda belirli bir dizinin altında GPG anahtarının bulunması durumunda WKD destekleyen e-posta istemcileri ve hizmet sağlayıcıları bir e-posta adresine ait anahtarı otomatik olarak elde edebilmekte. Bu sayede kullanıcıya sadece e-posta adresini yazmak ve "şifrele" demek kalmakta.

@ -1,5 +1,7 @@
# GPG Anahtarları ile Güven Ağı Oluşturmak
<!-- toc -->
Güven ağı en basit anlamı ile bir kimlik yönetimi şeklidir. Günlük hayatımızda kimin kim olduğunu söyleyenin bir çeşit otorite olması durumunun aksine güven ağında her kişi kimliğinin ve topluluğun güveninin kaynağıdır.
Basitçe güven ağı, tanıdıklarınızın tanıdıklarına güvenmenizdir. Aynı şekilde sizi tanıyan insanlara güvenenler de sizin söylediğiniz kişi olduğunuza güvenir.

@ -1,5 +1,7 @@
# Kmail ile GPG Şifreli E-posta
<!-- toc -->
Kmail GNU/Linux dağıtımlarında yaygın olarak kullanılan KDE masaüstü ortamının e-posta istemcisidir. KDE'nin diğer e-posta istemcilerine göre avantajı herhangi bir eklenti veya ayar gerektirmeden GPG desteği vermesi. Bu bakımdan GPG şifreli imzalamaya bilgisayar üzerinden giriş yapmanın en kolay yolu sayılabilir.
## Kmail kurulumu

@ -1,5 +1,7 @@
# Mailvelope ile Webmail Üzerinde Şifreleme
<!-- toc -->
Mailvelope özgür bir tarayıcı eklentisi olarak webmail olarak tarayıcı üzerinde kullanılan e-posta hizmetleri ile GPG şifreli e-postalaşmaya imkan sağlar. Mailvelope kullanarak e-posta kullanım alışkanlıklarınızda fazla değişikliğe gitmeden güvenli yazışma yapmaya kolaylıkla başlayabilirsiniz.
Her halukarda şifreli e-posta kullanmanın görece en güvensiz yolunun bir tarayıcı eklentisi kullanmak olduğunu belirtmek gereklidir. Bu yöntem ile sizin ile iletişiminiz arasında fazlasıyla yazılıma güven duymanız gerekmektedir. Tarayıcınız, eklenti ve kullandığı diğer sistemler diğer şifreleme yöntemlerine göre daha geniş bir saldırı alanına sahiptir. Bu bakımdan basitçe mahremiyetinizi korumaktan fazlasına ihtiyacınız var ama görece sorunsuz bir şifreleme istiyorsanız [Thunderbird ve Enigmail](thunderbird_enigmail.md) ile şifrelemeyi tercih edebilirsiniz.
@ -42,8 +44,11 @@ Bunu yapmanın en kolay yolu e-postanıza girip Mailvelope eklenti simgesine tı
## Gelen şifreli e-postayı açmak
Size gelen şifreli e-postaları Mailvelope bu aşamadan sonra otomatik olarak algılayacaktır. Gelen bir e-postayı açtığınızda Mailvelope şifreli veriyi görecek ve size bu mesajı görmek isteyip istemediğinizi soracaktır. "Show message" düğmesi ile mesajı görüntülemeyi seçin ve ardından gerekiyor ise anahtarınızın parolasını girin.
Size gelen şifreli e-postaları Mailvelope bu aşamadan sonra otomatik olarak algılayacaktır. Gelen bir e-postayı açtığınızda Mailvelope şifreli ver* [Gönderene asla güvenmeyin](#gonderene-guvenme)
* [E-postalardaki bağlantılardan sakının](#eposta-baglanti)
* [Asla bir bağlantıya tıkladıktan sonra hesap girişi yapmayın](#hesap-girisi)
* [Dosya eklerinden uzak durun](#dosya-eki)
* [Ek okumalar](#ek-okuma)
![alt-text](mailvelope/mesaj.png)
![alt-text](mailvelope/recv.png)
@ -102,6 +107,10 @@ Güvenlik ayarları birkaç temel güvenlik seçeneği içermekte.
* Bunların arasında anahtarınızın parolasının hatırlanması ve hatırlanacak sürenin girileceği alan bulunmaktadır. Bu süreyi görece kısa tutmanız veya hiç kullanmamanız önerilir. Kullanım alışkanlıklarınıza göre bu süreyi dilediğiniz gibi ayarlayabilirsiniz.
* En altta bulunan "OpenPGP settings" altındaki seçenek gönderilen iletilerde şifreleme için Mailvelope kullanıldığının belirtilmesine ilişkindir. Alıcınız veya diğer üçüncü kişi için bu bilginin bir önemi olmadığından ve sizin hakkınızda gereksiz bir bilgiyi üçüncü kişilere aktardığından bu seçeneğin işaretlenerek mahremiyetinizi koruyabilirsiniz.
* En altta bulunan "Ope* [Gönderene asla güvenmeyin](#gonderene-guvenme)
* [E-postalardaki bağlantılardan sakının](#eposta-baglanti)
* [Asla bir bağlantıya tıkladıktan sonra hesap girişi yapmayın](#hesap-girisi)
* [Dosya eklerinden uzak durun](#dosya-eki)
* [Ek okumalar](#ek-okuma)nPGP settings" altındaki seçenek gönderilen iletilerde şifreleme için Mailvelope kullanıldığının belirtilmesine ilişkindir. Alıcınız veya diğer üçüncü kişi için bu bilginin bir önemi olmadığından ve sizin hakkınızda gereksiz bir bilgiyi üçüncü kişilere aktardığından bu seçeneğin işaretlenerek mahremiyetinizi koruyabilirsiniz.
![alt-text](mailvelope/ayarlar_guvenlik.png)

@ -1,5 +1,7 @@
# OMEMO
<!-- toc -->
## OMEMO’ya Giriş
[OMEMO](https://conversations.im/omemo/) mesajlaşmanın baştan sona(end-to-end) şifrelenmesini sağlar. [OTR](otr.md) ile pratik olarak ayrılan modern ihtiyaçlara yönelik özellikleri mevcuttur.

@ -1,5 +1,6 @@
# Şifreli E-Posta
<!-- toc -->
## E-posta nedir?

@ -1,5 +1,7 @@
# OTR (Off-The-Record Messaging)
<!-- toc -->
## OTR’ye Giriş
[Off-the-Record Mesajlaşma (OTR)](https://en.wikipedia.org/wiki/Off-the-Record_Messaging) mesajlaşmanın [uçtan uca][uçtan uca şifreleme](end-to-end) şifrelenmesini sağlar. Pek çok özelliği vardır:

@ -1,5 +1,7 @@
# Protonmail ile GnuPG Kullanımı
<!-- toc -->
## Protonmail nedir?
[Protonmail](https://protonmail.com) şifreli bir e-posta hizmetidir. Güvenlik rehberinin detaylıca incelediği şifreli e-posta hizmet sağlayıcıları arasında Protonmail'i ayıran özellik GnuPG şifrelemenin hizmetin temelinde olmasıdır. Bu Protonmail kullanıcılarının Protonmail dışındaki diğer e-posta adreslerine GnuPG şifreli e-posta atabilmelerini ve diğer e-posta adreslerinden GnuPG şifreli e-posta alıp tarayıcıdan okuyabilmelerine imkan veriyor. Bu bakımdan Protonmail kullanıcıları uçtan uca şifrelemeye sadece Protonmail kullanıcıları arasında değil tüm GnuPG kullanıcıları arasında sahip oluyorlar.

@ -1,5 +1,7 @@
# Protonmail ile GnuPG Kullanımı
<!-- toc -->
## Protonmail nedir?
[Protonmail](https://protonmail.com) şifreli bir e-posta hizmetidir. Güvenlik rehberinin detaylıca incelediği şifreli e-posta hizmet sağlayıcıları arasında Protonmail'i ayıran özellik GnuPG şifrelemenin hizmetin temelinde olmasıdır. Bu Protonmail kullanıcılarının Protonmail dışındaki diğer e-posta adreslerine GnuPG şifreli e-posta atabilmelerini ve diğer e-posta adreslerinden GnuPG şifreli e-posta alıp tarayıcıdan okuyabilmelerine imkan veriyor. Bu bakımdan Protonmail kullanıcıları uçtan uca şifrelemeye sadece Protonmail kullanıcıları arasında değil tüm GnuPG kullanıcıları arasında sahip oluyorlar.

@ -1,5 +1,7 @@
# Şifreli E-posta Hizmetleri
<!-- toc -->
[Edward Snowden'in](https://en.wikipedia.org/wiki/Edward_Snowden) kamuya açıkladığı gerçeklerden sonra şifreli e-posta hizmetleri fazlasıyla tartışılmış ve konuşulmuştur. Özellikle [Lavabit'in](https://en.wikipedia.org/wiki/Lavabit) muhtemelen [FBI](https://www.fbi.gov/) baskısı sebebi ile kapatılmasından sonra benzer şifreli e-posta hizmetlerine ilişkin merak ve tartışma daha da arttı. Şifreli e-posta hizmetlerini bir ihtiyaç olarak görüldüğünden günümüzde giderek daha fazla şifreli e-posta'yı bir web arayüzü üzerinden hizmet olarak sunan şirketlerin sayısı artmaktadır. Her güvenlik aracı gibi bu hizmetlerin de bir kullanım alanı ve sınırları bulunmaktadır.
## Şifreli e-posta hizmeti nedir?

@ -1,5 +1,7 @@
# Signal
<!-- toc -->
[Signal App](https://www.signal.org) Android, GNU/Linux, iOS ve Windows cihazlarda çalışan, OTR'nin takipçisi olan [OMEMO](https://conversations.im/omemo/) protokolüne benzer bir yapı ile çalışan bir anlık yazışma yazılımıdır. [Open Whishper Systems](https://en.wikipedia.org/wiki/Open_Whisper_Systems) tarafından geliştirilen yazılım pek çok güvenlik uzmanı tarafından başarılı bulunmaktadır.
## Avantajları

@ -1,18 +1,20 @@
# Silence ile SMS Şifreleme
## SMS'ler neden şifrelenmelidir
<!-- toc -->
## SMS'ler neden şifrelenmelidir?
[SMS veya kısa mesaj servisi](https://en.wikipedia.org/wiki/Short_Message_Service) cep telefonlarına gelen ilk yazılı iletişim sistemidir. Bu amaçla günümüzde artık kişiler arasındaki iletişim için pek kullanılmasa da GSM sistemleri tarafından hala desteklenmekte ve [2FA](/beseri_guvenlik/2fa.md) için sıklıkla kullanılmaktadır.
SMS'ler operatörlerin elinde bulunan anahtarlarla telefon ile baz istasyonu arasında şifrelenmektedir. Lakin anahtar kullanıcının kontrolünde olmadığından uçtan uca şifrelemenin sağlayacağı güvenliği veya operatör ile uyması gereken kanunlara karşı mahremiyeti sunamayacaktır. [Aynı zamanda GSM ağındaki SMS şifrelemenin dayanıklılığı da şüphelidir.](https://www.schneier.com/blog/archives/2019/11/eavesdropping_o_8.html)
## SMS şifreleme gerekli midir
## SMS şifreleme gerekli midir?
Çoğu günümüz kullanıcısının SMS'i unuttuğu düşünüldüğünde SMS'in gerekliliği veya zaten kullanılmayan bir şeyin şifrelenmesi sorgulanabilir. SMS'i mobil cihazlarla iletişimimiz yönünden önemli kılan bir özelliği vardır: İnternet gerektirmemesi. Mobil İnternet iletişiminin veya genel olarak İnternet erişiminin kesildiği, engellendiği veya bulunulan alan dolayısı ile mümkün olmadığı durumlarda SMS kullanılabilir tek yazılı iletişim sistemidir. Aynı zamanda sesli aramaya göre çok daha az bant genişliği kullandığından afetlerde veya baz istasyonu kapasitesinin dar olduğu bölgelerde başarılı şekilde kullanılabilmektedir.
Bu sebepte ötürü SMS ile şifreli yazışma yapabilmek kimi olasılıklarda yapılabilecek tek şifreli iletişim olabilir. Bu sebepten SMS şifrelemeye bugünden başlanması ve hazır tutulması sadece günlük mahremiyetinizi ve güvenliğinizi arttırmaz aynı zamanda olası bir durumda iletişiminizi güvenli tutmaya imkan sağlar.
## SMS nasıl şifrelenir
## SMS nasıl şifrelenir?
SMS temelde mesaj başına 160 karakter metin aktarımı sağlar. Bu bakımdan haricen şifrelenmiş bir veriyi mesaj olarak göndermenizde bir engel yoktur. Dilerseniz [GPG](yazisma_guvenligi/eposta-sifreleme.md) ile bir mesajı şifreleyip SMS ile uzun da olsa göndermeniz mümkündür. Bu yöntem kesinlikle pratik olmamakla birlikte gerektiğinde kullanılabilir.

@ -1,5 +1,7 @@
# Tutanota ile Şifreli Yazışma
<!-- toc -->
## Tutanota nedir?
[Tutanota](https://tutanota.com/) şifreli e-posta hizmeti almak için tercih edebileceğiniz servislerden birisi. Tutanota kullanıcıları kendi aralarında varsayılan olarak e-postaları şifrelenerek iletişim kurabilirler. Tutanota kullanmayan birisine şifreli e-posta atmak istediğinizde ise sizin belirleyeceğiniz bir parola ile karşı tarafa e-postanız şifrelenerek gönderilir. Tutanotanın henüz [GnuPG](./gpg/gpg.md) desteği bulunmamakta bu neden ile GnuPG ile şifrelenmiş eposta gönderemez veya alamazsınız.

@ -1,5 +1,7 @@
# Uçbirim ile E-posta Şifrelemek
<!-- toc -->
Şayet oldschool yöntemi benimsemek isterseniz e-posta şifrelemek adına, bu işlemi terminalden yapmaktan daha iyi bir yol bulamazsınız! GPG ilk ortaya çıktığında kullanımı terminalden bir mesajı şifrelemek göndermek üzere e-posta istemcisine yapıştırmak ve tekrar aynı yoldan deşifre etmekten geçiyordu. Günümüzde [Thunderbirg/Enigmail](thunderbird_enigmail.md) gibi yazışmayı çok kolaylaştıran arayüzler geliştirilmiş olsa da terminalden bu işlemi gerçekleştirebilmek hala temel düzeyde faydalı olabilmektedir.
## E-postanızı yazın

Loading…
Cancel
Save