From ba1c0f5a9fe666ff14e1bc32bd5bbfe15686466d Mon Sep 17 00:00:00 2001 From: Orcun Serce Date: Fri, 25 Jun 2021 03:31:48 +0000 Subject: [PATCH] =?UTF-8?q?=C3=87o=C4=9Fu=20rehber=20i=C3=A7i=20olan=2063?= =?UTF-8?q?=20ba=C4=9Flant=C4=B1=20hatas=C4=B1=20giderildi.?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- book.toml | 3 ++- src/ag_guvenligi/tor.md | 2 +- src/beseri_guvenlik/2fa.md | 4 ++-- src/beseri_guvenlik/andotp.md | 8 ++++---- src/beseri_guvenlik/bitwarden.md | 2 +- src/beseri_guvenlik/fiziki_guvenlik.md | 8 ++++---- src/beseri_guvenlik/keepass.md | 2 +- .../{droid_locker1.png => fdroid_locker1.png} | Bin src/beseri_guvenlik/oje.md | 6 +++--- src/beseri_guvenlik/pass.md | 6 +++--- src/beseri_guvenlik/sinir_guvenligi.md | 2 +- src/beseri_guvenlik/yubikey_2fa.md | 2 +- src/cihaz_guvenligi/README.md | 14 +++++++------- src/cihaz_guvenligi/ga_pam.md | 4 ++-- src/cihaz_guvenligi/login.md | 8 ++++---- src/cihaz_guvenligi/luks_optik.md | 2 +- src/cihaz_guvenligi/luks_usb.md | 4 ++-- src/cihaz_guvenligi/mobil_cihazlar.md | 2 +- src/cihaz_guvenligi/sunucu_2fa.md | 6 +++--- src/cihaz_guvenligi/uzaksunucu.md | 4 ++-- src/cihaz_guvenligi/yubikey_pam.md | 2 +- src/yazisma_guvenligi/README.md | 2 +- src/yazisma_guvenligi/gpg/gpg.md | 2 +- .../gpg/gpg_gelismis_anahtar_uretimi.md | 4 ++-- src/yazisma_guvenligi/kmail.md | 2 +- src/yazisma_guvenligi/kmail/{new.png => new1.png} | Bin src/yazisma_guvenligi/openpgp.md | 2 +- src/yazisma_guvenligi/protonmail.md | 10 +++++----- src/yazisma_guvenligi/silence.md | 2 +- src/yazisma_guvenligi/thunderbird_enigmail.md | 2 +- 30 files changed, 59 insertions(+), 58 deletions(-) rename src/beseri_guvenlik/locker/{droid_locker1.png => fdroid_locker1.png} (100%) rename src/yazisma_guvenligi/kmail/{new.png => new1.png} (100%) diff --git a/book.toml b/book.toml index 6b7f3f5..e81d588 100644 --- a/book.toml +++ b/book.toml @@ -19,4 +19,5 @@ git-repository-icon = "fa-git" #|fa-git-square [output.html.search] enable = true - +[output.html.fold] +enabled = true diff --git a/src/ag_guvenligi/tor.md b/src/ag_guvenligi/tor.md index c0f534d..fb445d0 100644 --- a/src/ag_guvenligi/tor.md +++ b/src/ag_guvenligi/tor.md @@ -38,7 +38,7 @@ Alternatif linkler: * [Archive.org](https://archive.org/details/@gettor) * [Google Drive](https://drive.google.com/drive/folders/13CADQTsCwrGsIID09YQbNz2DfRMUoxUU) (mahremiyetinize saygı göstermez) -Bunların hiçbirine erişemiyorsanız, adresine, işletim sisteminizi ve istediğiniz dili içeren aşağıdaki gibi bir e-posta atarsanız, indirme linkiniz attığınız e-postaya cevap olarak gelecektir. _Cevabın gelmesi bazen 1 saati bulabilmektedir._ +Bunların hiçbirine erişemiyorsanız, [gettor@torproject.org](mailto:gettor@torproject.org) adresine, işletim sisteminizi ve istediğiniz dili içeren aşağıdaki gibi bir e-posta atarsanız, indirme linkiniz attığınız e-postaya cevap olarak gelecektir. _Cevabın gelmesi bazen 1 saati bulabilmektedir._ `windows tr` diff --git a/src/beseri_guvenlik/2fa.md b/src/beseri_guvenlik/2fa.md index a5dc4cc..894229e 100644 --- a/src/beseri_guvenlik/2fa.md +++ b/src/beseri_guvenlik/2fa.md @@ -20,14 +20,14 @@ Bugün bankacılık işlemleri yapan neredeyse herkes 2FA'nın en yaygın metodu * [FreeOTP+](https://github.com/helloworld1/FreeOTPPlus) ve [andOTP](https://github.com/andOTP/andOTP), Android cihazlarınızda 2FA kodları üretmek için kullanabileceğiniz özgür yazılımlardır. -[andOTP kullanım rehberi](beseri_guvenlik/andotp.md) +[andOTP kullanım rehberi](andotp.md) * **Donanımsal anahtarlar ile**: Özellikle çift aşamalı yetkilendirme için tasarlanmış cihazlar güvenlik için en iyi çözümdür. Lakin donanımların pahalı olması sebebi ile pek az hizmet bu yöntemi tercih etmektedir. Bu amaçla kendi cihazınızı alıp yazılım yerine bu cihazlar ile kod üretimi yapabilirsiniz. * [Yubikey](https://www.yubico.com): Sadece bir 2FA cihazı olmaktan çok daha fazlasını yapabilen en yaygın kullanılan çift aşamalı yetkilendirme cihazıdır. Birden fazla protokolü desteklemekle tavsiye edilebilecek ilk üründür. * [RSA Tokens](https://community.rsa.com/community/products/securid/hardware-tokens): Bulabilir ve kullanabilirseniz RSA donanımlarını kod tabanlı 2FA uygulamalarında kullanabilirsiniz. -[Yubikey 2FA rehberi](beseri_guvenlik/yubikey_2fa.md) +[Yubikey 2FA rehberi](yubikey_2fa.md) ## 2FA kullanırken nelere dikkat edilmeli? diff --git a/src/beseri_guvenlik/andotp.md b/src/beseri_guvenlik/andotp.md index 673a380..3f5bc77 100644 --- a/src/beseri_guvenlik/andotp.md +++ b/src/beseri_guvenlik/andotp.md @@ -2,11 +2,11 @@ -[andOTP](https://github.com/andOTP/andOTP) Android işletim sisteminde kullanılabilen özgür bir OTP yazılımıdır. [F-droid](https://f-droid.org/en/packages/org.shadowice.flocke.andotp/) aracılığı ile kurabileceğiniz andOTP'yi [Freeotp ve Freeotp+](https://search.f-droid.org/?q=freeotp&lang=en) yazılımlarından ayıran şifreli veri tabanı, [GPG şifreleme](yazisma_guvenligi/gpg/gpg.md) ve anahtar dışa aktarım gibi daha gelişmiş özellikleridir. Bu bakımdan andOTP neredeyse tüm OTP yazılımları gibi işlev görse de kullanım özellikleri bakımından daha ileri seçenekler sunmaktadır. +[andOTP](https://github.com/andOTP/andOTP) Android işletim sisteminde kullanılabilen özgür bir OTP yazılımıdır. [F-droid](https://f-droid.org/en/packages/org.shadowice.flocke.andotp/) aracılığı ile kurabileceğiniz andOTP'yi [Freeotp ve Freeotp+](https://search.f-droid.org/?q=freeotp&lang=en) yazılımlarından ayıran şifreli veri tabanı, [GPG şifreleme](../yazisma_guvenligi/gpg/gpg.md) ve anahtar dışa aktarım gibi daha gelişmiş özellikleridir. Bu bakımdan andOTP neredeyse tüm OTP yazılımları gibi işlev görse de kullanım özellikleri bakımından daha ileri seçenekler sunmaktadır. ## Kurulum -andOTP'yi tüm Android yazılımı dağıtan depolarda bulmanız mümkündür. Tavsiyemiz özgür [F-droid](cihaz_guvenligi/yazilim_guvenligi.md) deposundan kurulumunuzu yapmanızdır. Bunun için: +andOTP'yi tüm Android yazılımı dağıtan depolarda bulmanız mümkündür. Tavsiyemiz özgür [F-droid](../cihaz_guvenligi/yazilim_guvenligi.md) deposundan kurulumunuzu yapmanızdır. Bunun için: F-droid'de `andOTP` ismini aratıp `install(yükle)` seçeneği ile kurulumunuzu başlatın ve çıkan ekranda tekrar yükleye basarak kurulumunuzu tamamlayın. @@ -45,7 +45,7 @@ Bu seçeneklerden en yaygın olarak kullanacağınız `scan qrcode` seçeneğidi ![alt-text](andotp/otptoken.png) -Kameranız ile karekod taramak için ayrı bir yazılıma ihtiyacınız olabilir. Bu noktada yine özgür olan [Binary Eye](![alt-text](andotp/ekleme.png) veya [Barcode Scanner](https://f-droid.org/en/packages/com.google.zxing.client.android) yazılımlarından birini öneririz. +Kameranız ile karekod taramak için ayrı bir yazılıma ihtiyacınız olabilir. Bu noktada yine özgür olan [Binary Eye](https://f-droid.org/en/packages/de.markusfisch.android.binaryeye) veya [Barcode Scanner](https://f-droid.org/en/packages/com.google.zxing.client.android) yazılımlarından birini öneririz. Karekodu taramanız üzerine OTP token eklenecek ve talebiniz üzerine üretilmeye başlayacaktır. Bu noktadan sonra söz konusu token'e ait hizmeti kullanmak için andOTP'den aldığınız kodu belirtilen süre içinde girmeniz yeterlidir. @@ -58,4 +58,4 @@ andOTP'yi kullanmak için özellikle ayarlarını değiştirmeniz gerekmiyor. Ki ![alt-text](andotp/ayarlar1.png) ![alt-text](andotp/ayarlar2.png) -Yukarıdaki şekilde kilitlenme seçeneklerini ayarlamak andOTP'nin tuttuğu sırların korunması için en iyi seçeneği sağlayacaktır. Benzer şekilde söz konusu token'ler hesaplarınıza erişmenizde önemli rol oynayacağı için düzenli yedeklemelerinizi GPG ile şifrelemeniz için gerekli ayarları yaparak yedeklerinizi cihazınızdaki bir dizine kaydedebilir veya Android'in düzenli aldığı yedeklere şifreli şekilde güvenle ekleyebilirsiniz. Bunun için [Openkeychain](https://f-droid.org/en/packages/org.sufficientlysecure.keychain) yazılımına ihtiyacınız olacaktır. [Kullanımı için rehberimize danışabilirsiniz.](yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md) +Yukarıdaki şekilde kilitlenme seçeneklerini ayarlamak andOTP'nin tuttuğu sırların korunması için en iyi seçeneği sağlayacaktır. Benzer şekilde söz konusu token'ler hesaplarınıza erişmenizde önemli rol oynayacağı için düzenli yedeklemelerinizi GPG ile şifrelemeniz için gerekli ayarları yaparak yedeklerinizi cihazınızdaki bir dizine kaydedebilir veya Android'in düzenli aldığı yedeklere şifreli şekilde güvenle ekleyebilirsiniz. Bunun için [Openkeychain](https://f-droid.org/en/packages/org.sufficientlysecure.keychain) yazılımına ihtiyacınız olacaktır. [Kullanımı için rehberimize danışabilirsiniz.](../yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md) diff --git a/src/beseri_guvenlik/bitwarden.md b/src/beseri_guvenlik/bitwarden.md index c175cda..2ba8e82 100644 --- a/src/beseri_guvenlik/bitwarden.md +++ b/src/beseri_guvenlik/bitwarden.md @@ -68,6 +68,6 @@ Bitwarden'i [F-droid](https://f-droid.org) özgür yazılım reposundan bulmanı 1. [Bitwarden Github deposundaki imzalı .APK](https://github.com/bitwarden/mobile/releases) dosyasını indirerek cihazınıza elle kurmak ilk seçenek. Burada bulacağınız dosyalar Github'a `0x4AEE18F83AFDEB23` GPG anahtarı ile imzalı yüklenmekte. -2. [Bitwarden'in resmi F-droid deposunu](https://mobileapp.bitwarden.com/fdroid/] cihazınızda kurulu F-droid'de kurmak. Bunun için bağlantıyı takip ettiğinizde karşınıza çıkan karekodu kullanabilir veya URL'yi elle girerek depoyu ekleyebilirsiniz. +2. [Bitwarden'in resmi F-droid deposunu](https://mobileapp.bitwarden.com/fdroid/) cihazınızda kurulu F-droid'de kurmak. Bunun için bağlantıyı takip ettiğinizde karşınıza çıkan karekodu kullanabilir veya URL'yi elle girerek depoyu ekleyebilirsiniz. Android versiyonun kullanımı da benzer olmakla birlikte hesabınıza giriş yapmakla tüm Bitwarden işlevlerine ve parolalarınıza anında erişebilirsiniz. diff --git a/src/beseri_guvenlik/fiziki_guvenlik.md b/src/beseri_guvenlik/fiziki_guvenlik.md index 57d9fc2..5c1d730 100644 --- a/src/beseri_guvenlik/fiziki_guvenlik.md +++ b/src/beseri_guvenlik/fiziki_guvenlik.md @@ -36,13 +36,13 @@ Cihazlarınızı fiziki müdahalelere karşı dayanıklı hale getirmek hem dona Cihazınızın /boot sektörünü ve tüm açılış aşamalarını kriptografik araçlarla kontrol altına alarak bir saldırganın bu süreci bozmasını engelleyebilirsiniz. Bu pek çok basit ve gelişmiş saldırıyı durdurma potansiyeline sahip bir tedbir olmakla kimi zaman özel donanım ve emek gerektirmektedir. -* [Boot sektörünü şifrelemek](cihaz_guvenligi/sifreli_boot.md) +* [Boot sektörünü şifrelemek](../cihaz_guvenligi/sifreli_boot.md) -* [Libreboot ve GPG ile boot güvenliği](cihaz_guvenligi/libreboot_grub.md) +* [Libreboot ve GPG ile boot güvenliği](../cihaz_guvenligi/libreboot_grub.md) -* [Boot sektörünü USB bellek üzerinde taşımak](cihaz_guvenligi/usb_grub.md) +* [Boot sektörünü USB bellek üzerinde taşımak](../cihaz_guvenligi/usb_grub.md) -* [Cihaz Şifreleme](cihaz_guvenligi/cihaz_sifreleme.md) +* [Cihaz Şifreleme](../cihaz_guvenligi/cihaz_sifreleme.md) * [Yubikey ile GPG anahtarı Güvenliği]() diff --git a/src/beseri_guvenlik/keepass.md b/src/beseri_guvenlik/keepass.md index 7bf1a1e..0288a8f 100644 --- a/src/beseri_guvenlik/keepass.md +++ b/src/beseri_guvenlik/keepass.md @@ -68,7 +68,7 @@ KeePassXC-Browser eklentisi ile kaydettiğiniz parolaları tarayıcınızda kull ![](keepassxc/kp_tarayici.png) -![](keepassxs/kp_ekleme.png) +![](keepassxc/kp_ekleme.png) Eklentinin KeePassXC veritabanına ulaşabilmesi için bilgisayarınızda kurulu KeePassXC'den `Tarayıcı Tümleşmesi` seçeneğinin etkineştirilmesi gerekiyor. Bunun için KeePassXC'yi açıp ` Araçlar > Ayarlar > Tarayıcı Tümleşmesi` sekmesine gelip üst bölümde bulunan `KeePassXC tarayıcı entegrasyonunu etkinleştir` seçeneğini seçmeniz ve ardından listelenen tarayıcılar arasından kullandığınız tarayıcıyı işaretlemeniz gerekli. diff --git a/src/beseri_guvenlik/locker/droid_locker1.png b/src/beseri_guvenlik/locker/fdroid_locker1.png similarity index 100% rename from src/beseri_guvenlik/locker/droid_locker1.png rename to src/beseri_guvenlik/locker/fdroid_locker1.png diff --git a/src/beseri_guvenlik/oje.md b/src/beseri_guvenlik/oje.md index 4cea8cc..d93a420 100644 --- a/src/beseri_guvenlik/oje.md +++ b/src/beseri_guvenlik/oje.md @@ -2,7 +2,7 @@ -[Fiziksel güvenlik](fiziki_guvenlik.md) cihazların güvenliğinin sağlanması açısından ciddi bir endişe olarak var olmakta. Her ne kadar [boot güvenliği](cihaz_guvenligi/boot_guvenligi.md) veya [şifreleme](cihaz_guvenligi/cihaz_sifreleme.md) gibi yazılımsal kaynaklı güvenlik tedbirleri kimi saldırıları engelleyebilecek olsa da fiziken cihaza yerleştirilecek bir cihaz aracılığı ile gerçekleştirilebilecek saldırılara karşı çok az koruma sağlamaktadır. +[Fiziksel güvenlik](fiziki_guvenlik.md) cihazların güvenliğinin sağlanması açısından ciddi bir endişe olarak var olmakta. Her ne kadar [boot güvenliği](../cihaz_guvenligi/boot_guvenligi.md) veya [şifreleme](../cihaz_guvenligi/cihaz_sifreleme.md) gibi yazılımsal kaynaklı güvenlik tedbirleri kimi saldırıları engelleyebilecek olsa da fiziken cihaza yerleştirilecek bir cihaz aracılığı ile gerçekleştirilebilecek saldırılara karşı çok az koruma sağlamaktadır. Fiziki tedbirlerin amaçlarından biri de kullanılan cihazlara yapılabilecek fiziki müdahalelerin nasıl engellenebileceği veya yapılan müdahalelerin nasıl fark edilebileceğinden oluşmakta. Keza donanıma yapılan bir müdahalenin doğrulanması kimi zaman imkansıza yakın olabilecek olduğundan pratik olarak soruna getirilebilecek en iyi çözüm müdahalenin olmadığından emin olmaktan geçmekte. @@ -16,7 +16,7 @@ Bir cihazın açılıp açılmadığını öğrenmeye yakın zamanlara kadar en Lakin sizi, bilgisayarınızı ve kullandığınız etiketi bilen veya dünyadaki her güvenlik etiketinden bir tane bulundurmaya gücü yetecek bir saldırgan için bu etiketlerin bir engel teşkil ettiği söylenemez. Keza bilgisayarınızdaki etiket çıkarılıp yerine aynısından bir tane yapıştırılmış olursa cihazınıza müdahale edildiğine dair nasıl bir izlenim edinilebilir? Güvenlik etiketleri seri üretim ürünler olmakla belirli bir tasarımda ve topluca üretilmekteler. Bu etiketleri fiziki özelliklerini belirli kıldığından iki etiket arasındaki fark da felsefi düzeyde kalmaktadır. -Belirlenebilirlik bir sorun olduğu zaman çözüm neredeyse her zaman belirlenemezlikle yani [entropi](https://en.wikipedia.org/wiki/Entropy_(statistical_thermodynamics)) ile çözülmektedir. [Parolalarınızı koruyan](beseri_guvenlik/parolalar.md) entropi ile aynı kapsamda cihazınızı koruyacak etkiet de entropiden faydalanır. Şöyle ki; şayet bir saldırgan dünyada seri üretimde bulunan veya özel ürettirmiş olsanız bile bilgi sahibi olduğu bir etiketten yaptırabilir lakin tamamen rastgele olan bir etiketten üretmesi çok ama çok zordur. +Belirlenebilirlik bir sorun olduğu zaman çözüm neredeyse her zaman belirlenemezlikle yani [entropi](https://en.wikipedia.org/wiki/Entropy_(statistical_thermodynamics)) ile çözülmektedir. [Parolalarınızı koruyan](parolalar.md) entropi ile aynı kapsamda cihazınızı koruyacak etkiet de entropiden faydalanır. Şöyle ki; şayet bir saldırgan dünyada seri üretimde bulunan veya özel ürettirmiş olsanız bile bilgi sahibi olduğu bir etiketten yaptırabilir lakin tamamen rastgele olan bir etiketten üretmesi çok ama çok zordur. Bu sorunun çözümü olarak [Chaos Computer Club'ın](https://www.ccc.de/en/club) [30c3](https://media.ccc.de/v/30C3_-_5600_-_en_-_saal_1_-_201312301245_-_thwarting_evil_maid_attacks_-_eric_michaud_-_ryan_lackey) konferansında eric Michaud ve Ryan Lackey tarafından yapılan sunumda neredeyse her kozmetik dükkanında bulunabilecek simli oje önerilmektedir. Fikir ojenin içerdiği simlerin her boyamada tamamen rastgele sonuçlar vermesine dayanmaktadır. Bu şekilde cihazın vidalarına ve/veya portlarına yapılan mühürler daha sonra kontrol edilerek bozulup bozulmadığından görece emin olunabilmektedir. Keza aynı şekilde mührü oluşturmak veya bir iz bırakmadan çıkarıp yerine takmak pek kolay bir iş değildir. @@ -70,7 +70,7 @@ Bu fotoğrafları yanınızdan ayırmayacağınız bir aygıt üzerinde depolama Bu aşama zorunlu olmasa da yapacağınız mührü kontrol etmek için kullanacağınız fotoğrafların değiştirilmediğinden emin olmanın tek yolu kriptografik olarak imzalamaktan geçmektir. Bu hem fotoğrafları içeren aygıtın kontrolünü kaybetmeniz durumunda önem taşır hem de uzun vadede bu mührü korumanızı kolaylaştırır. -GPG ve kullanımı size yabancı konular ise [GPG rehberimizden](yazisma_guvenligi/gpg/gpg.md) faydalanabilirsiniz. +GPG ve kullanımı size yabancı konular ise [GPG rehberimizden](../yazisma_guvenligi/gpg/gpg.md) faydalanabilirsiniz. ## Mührün kontrol edilmesi diff --git a/src/beseri_guvenlik/pass.md b/src/beseri_guvenlik/pass.md index 542439f..415c379 100644 --- a/src/beseri_guvenlik/pass.md +++ b/src/beseri_guvenlik/pass.md @@ -32,7 +32,7 @@ Anahtar seçiminizi yaptıktan sonra Pass'ın genel ayarları ile karşılanacak Aynı penceredenin `settings` kısmında QtPass'ın genel ayarlarını bulabilirsiniz. Burada gelen varsayılan ayarlar kullanılması en iyi seçenekleri ifade ediyor. Şayet parola üretiminden veya pano seçeneklerinden değiştirmek istedikleriniz var ise özel ihtiyaçlarınız için bu bölümden yapabilirsiniz. Buradaki önemli seçeneklerden bir tanesi `Git` seçeneği. Bu seçenek parolalarınızın bulunduğu dizini bir git reposu ile eşitlemeye yaramakta ve birden fazla cihaz ile eş olarak parolalarınızı kullanabilmenize imkan vermekte. Şayet parolalarınızı şifreli olarak uzak bir sunucuda tutmak konusunda tehdit modeliniz açısından bir sıkıntı yoksa bu seçenek en kolay eşitlemeyi size sağlayacaktır. Ayarları tamamlamanız üzere QtPass'ın ana ekranı karşınıza gelecektir. -![](pass/anaeksran.png) +![](pass/anaekran.png) Buradan parola dizininizde yeni dizinler açabilir ve bu dizinlere yeni parolalar ekleyebilirsiniz. Sağ üst sekmeden `+` simgesi bulunan sayfa düğmesinden yeni parola ekleyebilirsiniz. QtPass size ilk olarak parolanızı tutacak dosyanın adını soracaktır. Şayet buraya bir web hizmetinin parolasını kaydedecekseniz alan adında geçen bir kelimeyi yazmak tarayıcı eklentisinin otomatik olarak bu parolayı size önermesini sağlayacaktır. @@ -50,7 +50,7 @@ Oluşturacağınız parolayı ve diğer bilgileri girmek üzere karşınıza gel Parolayı kaydetmeniz üzerine parolanız verdiğiniz isimle birlikte ana ekranda yerini alacaktır. Üzerine tıkladığınızda QtPass size GPG parolanızı soracak ve başarılı bir şekilde girmeniz üzerine sağ tarafta parolaya ilişkin detaylar belirecektir. -![](pass/anakeran_parola.png) +![](pass/anaekran_parola.png) ### Passff Firefox tarayıcı eklentisi @@ -91,7 +91,7 @@ Kurulumun ardından Password Store sizi kurulum ekranı ile karşılayacaktır. ![](pass/ps_repo.png) -Ardından bu reponun gizli (hidden) mi yoksa açıkta (sd-card) mı olacağını seçmeniz gerekecek. Şayet gizli seçeneği ile ilerlerseniz Password Store kaydedeceğiniz parolaları kendi yetkisi kısıtlanmış alanda tutacaktır. Bu parolalarınızı eşitlemenizi neredeyse imkansız kılacağı gibi yedekleme seçeneklerinizi sadece Android'in kendi sistemine bırakacaktır şayet telefonunuza root erişiminiz yok ise. Şayet yerel depo ile devam edecekseniz önerimiz [Syncthing](https://syncthing.net) ile açık parola dizinini diğer cihazlarınıza eşitlemeniz olacaktır. Syncthing kullanımı için [eşitleme rehberimizden](cihaz_guvenligi/syncthing.md) faydalanabilirsiniz. +Ardından bu reponun gizli (hidden) mi yoksa açıkta (sd-card) mı olacağını seçmeniz gerekecek. Şayet gizli seçeneği ile ilerlerseniz Password Store kaydedeceğiniz parolaları kendi yetkisi kısıtlanmış alanda tutacaktır. Bu parolalarınızı eşitlemenizi neredeyse imkansız kılacağı gibi yedekleme seçeneklerinizi sadece Android'in kendi sistemine bırakacaktır şayet telefonunuza root erişiminiz yok ise. Şayet yerel depo ile devam edecekseniz önerimiz [Syncthing](https://syncthing.net) ile açık parola dizinini diğer cihazlarınıza eşitlemeniz olacaktır. Syncthing kullanımı için [eşitleme rehberimizden](../cihaz_guvenligi/syncthing.md) faydalanabilirsiniz. ![](pass/ps_hidden.png) diff --git a/src/beseri_guvenlik/sinir_guvenligi.md b/src/beseri_guvenlik/sinir_guvenligi.md index 26ed073..837d4f5 100644 --- a/src/beseri_guvenlik/sinir_guvenligi.md +++ b/src/beseri_guvenlik/sinir_guvenligi.md @@ -14,7 +14,7 @@ Eğer ABD sınırından geçmeyi planlıyorsanız, sınır personeli verileriniz * **Verilerinizi yedekleyin.** Cihazlarınız alıkonulursa verilerinize erişebilmek için uzak ve güvenli bir konumda verilerinizi yedekte tutun. * **Cihazlarınızı tamamen kapatın.** Cold boot gibi saldırılara karşı cihazlarınızı kapalı konumda tutun. * **Parmak izi kullanmayın.** Sınırdaki bir ajanın parmağınızı zorla kavrayıp okuyucuya bastırması çok kolaydır, bunu unutmayın. -* **Mümkünse cihazlarınızı ojeleyin.** Cihazlarınızın açılıp açılmadığını anlamak için faydalı olacaktır. Nasıl yapacağınızı öğrenmek için [rehberimize](../beseri-guvenlik/oje.md) bakabilirsiniz. +* **Mümkünse cihazlarınızı ojeleyin.** Cihazlarınızın açılıp açılmadığını anlamak için faydalı olacaktır. Nasıl yapacağınızı öğrenmek için [rehberimize](oje.md) bakabilirsiniz. * **Tüm hesaplarınızdan çıkış yapın.** Eğer cihazınızda yine de veri tutuyorsanız, uzak sunuculara bağlanan hesaplarınızdan çıkış yapın. * **Rahat olun.** Aşırı güvenlik, her zaman güvenlik demek değildir. Çok üst düzey güvenlik tedbirleri ortada hiçbir şey yokken sınır görevlilerini şüphelendirebilir. * **En yakın konsolosluğun numarasını bir kenara yazın.** Yaşanabilecek ciddi sorunlar halinde son çare olarak ulaşabilmeniz için en yakın konsolosluğun iletişim bilgilerini bir kağıda not alın. diff --git a/src/beseri_guvenlik/yubikey_2fa.md b/src/beseri_guvenlik/yubikey_2fa.md index fb27aae..34d7c60 100644 --- a/src/beseri_guvenlik/yubikey_2fa.md +++ b/src/beseri_guvenlik/yubikey_2fa.md @@ -127,6 +127,6 @@ Kurulumu başlattıktan sonra çeşitli şekillerde sizden Yubikey'inizi bağlam Kaydın başarılı olması üzerine hesabınıza anahtarınız tanımlanacaktır. -Bu durumda kaydettiğiniz yubikey'in kaybolması durumunda **hesabınıza erişemez** hale gelebilirsiniz. Bu neden ile ikinci bir güvenlik tedbirini daha kaydederek bu duruma engel olmanız mümkün. Bunun için [Akıllı cihaz üzerinden OTP kullanımını](andotp.png) tavsiye ederiz. +Bu durumda kaydettiğiniz yubikey'in kaybolması durumunda **hesabınıza erişemez** hale gelebilirsiniz. Bu neden ile ikinci bir güvenlik tedbirini daha kaydederek bu duruma engel olmanız mümkün. Bunun için [Akıllı cihaz üzerinden OTP kullanımını](andotp.md) tavsiye ederiz. Yubikey'de U2F yetkilendirmesine pin veya parola ile tedbir koyulamamakta. Bu nedenle Yubikey'inizi elinde bulunduran biri herhangi bir sorun çekmeden ikinci faktör olarak cihazınızı kullanabilir. Bu sebepten **Yubikey'inizi iyi korumanız önerilir.** Bu tehdit modeli sizin için geçerli ise Yubikey ile TOTP OTP kullanımı pin ile korunabildiğinden daha güvenli olacaktır. diff --git a/src/cihaz_guvenligi/README.md b/src/cihaz_guvenligi/README.md index 886b3a7..3bf9b39 100644 --- a/src/cihaz_guvenligi/README.md +++ b/src/cihaz_guvenligi/README.md @@ -8,10 +8,10 @@ Cihazlarımızı güvenli kılmak bugün çaresiz bir kavga olmaktan gün geçti Elbette günümüzde cihazların özgürlüğü ve güvenliği tamamen kazanılmış değildir. Bgün üretim sistemlerinin ve üretilen donanımların karmaşıklığı bireysel olarak bu cihazların incelenmesini ve kesinlikle güvenilirliğinin kanıtlanmasını çok zorlaştırmakta. Fakat basit birkaç adım bir çok tehdide karşı koyabilecek şekilde cihazları güvenli kılabilmekte ve pek çok durumda bu yazılım ve donanım özgürlüğünden geçmekte. [Özgür Yazılım Derneği / Donanım Özgürlüğü](https://oyd.org.tr/yazilar/donanim-ozgurlugu/) makalesinin bu konu hakkında okunması önerilebilir. -* [Yazılım Güvenliği](cihaz_guvenligi/yazilim_guvenligi.md) -* [Cihaz Şifreleme](cihaz_guvenligi/cihaz_sifreleme.md) -* [Mobil Cihazlar](cihaz_guvenligi/mobil_cihazlar.md) -* [Taşınabilir Bellekler](cihaz_guvenligi/luks_usb.md) -* [Optik Disk Şifreleme](cihaz_guvenligi/luks_optik.md) -* [Yönlendirici Güvenliği](cihaz_guvenligi/yonlendirici.md) -* [Boot Güvenliği](cihaz_guvenligi/boot_guvenligi.md) +* [Yazılım Güvenliği](yazilim_guvenligi.md) +* [Cihaz Şifreleme](cihaz_sifreleme.md) +* [Mobil Cihazlar](mobil_cihazlar.md) +* [Taşınabilir Bellekler](luks_usb.md) +* [Optik Disk Şifreleme](luks_optik.md) +* [Yönlendirici Güvenliği](yonlendirici.md) +* [Boot Güvenliği](boot_guvenligi.md) diff --git a/src/cihaz_guvenligi/ga_pam.md b/src/cihaz_guvenligi/ga_pam.md index 6e68a06..faf873d 100644 --- a/src/cihaz_guvenligi/ga_pam.md +++ b/src/cihaz_guvenligi/ga_pam.md @@ -1,6 +1,6 @@ # Google-Authenticator ile Login Güvenliği -Google-authenticator(GA) GNU/Linux cihazlarda login ekranlarında parola ile birlikte [ikinci faktör olarak (2FA)](beseri_guvenlik/2fa.md) akıllı cihazlardan alınacak bir kodu sunarak giriş yapılmasına imkan veren bir yazılım. GA kullanarak cihazlarınıza erişimi daha kontrollü ve güvenli hale getirmek mümkün. +Google-authenticator(GA) GNU/Linux cihazlarda login ekranlarında parola ile birlikte [ikinci faktör olarak (2FA)](../beseri_guvenlik/2fa.md) akıllı cihazlardan alınacak bir kodu sunarak giriş yapılmasına imkan veren bir yazılım. GA kullanarak cihazlarınıza erişimi daha kontrollü ve güvenli hale getirmek mümkün. ## Kurulum @@ -20,7 +20,7 @@ Uçbirimde aşağıdaki şekilde bir karekod ve bir terslik durumunda kullanılm ![alt-text](ga/qrcode.png) -Çıkan karekodu tercihiniz olan bir OTP yazılımı ile mobil cihazınıza eklemelisiniz. Bunun için özgür [andOTP yazılımı önerilir ve kullanım rehberine başvurabilirsiniz.](beseri_guvenlik/andotp.md) Aynı zamanda acil durum kodlarını da elle veya yazıcı ile yazdırarak güvenli bir yerde taşımanız bir aksilik durumunda cihazınıza erişmeniz için hararetle önerilir. Bunun için en iyi yol bastırdığınız kodları kesip koyu renkli bir bant ile kaparak cüzdan gibi sürekli taşıdığınız bir yerde bulundurmanız olacaktır. Böylece gerektiğinde kodları kullanmanız mümkün olacağı gibi istenmeyen şekilde el geçirilmesinin de önüne geçebilirsiniz. Şayet tehdit modelniz bu durumun aksine hareket etmenizi gerektiriyor ise cihazınıza daha zor olacak ise de GA erişimi olmadan da ulaşmanız mümkündür. +Çıkan karekodu tercihiniz olan bir OTP yazılımı ile mobil cihazınıza eklemelisiniz. Bunun için özgür [andOTP yazılımı önerilir ve kullanım rehberine başvurabilirsiniz.](../beseri_guvenlik/andotp.md) Aynı zamanda acil durum kodlarını da elle veya yazıcı ile yazdırarak güvenli bir yerde taşımanız bir aksilik durumunda cihazınıza erişmeniz için hararetle önerilir. Bunun için en iyi yol bastırdığınız kodları kesip koyu renkli bir bant ile kaparak cüzdan gibi sürekli taşıdığınız bir yerde bulundurmanız olacaktır. Böylece gerektiğinde kodları kullanmanız mümkün olacağı gibi istenmeyen şekilde el geçirilmesinin de önüne geçebilirsiniz. Şayet tehdit modelniz bu durumun aksine hareket etmenizi gerektiriyor ise cihazınıza daha zor olacak ise de GA erişimi olmadan da ulaşmanız mümkündür. Karekodu taradıktan sonra gelecek tüm sorulara evet diyerek kurulumu tamamlayın. Çıkan sorular sırası ile bir kodun tekrar kullanılması, zaman sapmalarına karşı koruma ve sürekli giriş denemelerine karşı tedbir sunacaktır. diff --git a/src/cihaz_guvenligi/login.md b/src/cihaz_guvenligi/login.md index d76d7de..b493a6f 100644 --- a/src/cihaz_guvenligi/login.md +++ b/src/cihaz_guvenligi/login.md @@ -14,12 +14,12 @@ Akıllı cihazlardan google-authenticator ile yapılaca OTP yetkilendirmesi hali Parmak izi kullanan sistemler kullanım kolaylığı sunsa da söz konusu sistemler arasında en az güvenli olandır. Hem parmak izi hataya açık bir sistem olarak haklı olarak erişmeniz gereken bir sisteme erişememenize sebep olabilir hem de bir saldırganın en kolay aşabileceği ikinci faktör konumundadır. Filmlerdeki gibi parmağınızdan olmakla görece basit [yöntemlerle parmak izi sistemlerinin aşılması](https://www.forbes.com/sites/daveywinder/2019/11/02/smartphone-security-alert-as-hackers-claim-any-fingerprint-lock-broken-in-20-minutes/) mümkündür. -Kriptografik araçlar ise her iki sistemin bir birleşimini sunmaktadır. Bu cihazlar hem taklit edilip aşılması zor hem de pratik olarak kullanması çok kolaydır. Lakin [Yubikey](https://yubico.com] gibi cihazlar hem pahalı hem de kolay elde edilebilen araçlar değildir. Bu araçların kurulumları da bir miktar karmaşık olsa da muhtemelen fiziki güvenliğiniz için en iyi seçenek olmaktadırlar. Tek eksik yön bu cihazları sürekli taşımanız gerektiğinden bunu yapmanın pratik bir yolunu da hayatınıza ekleme zorunluluğudur. +Kriptografik araçlar ise her iki sistemin bir birleşimini sunmaktadır. Bu cihazlar hem taklit edilip aşılması zor hem de pratik olarak kullanması çok kolaydır. Lakin [Yubikey](https://yubico.com) gibi cihazlar hem pahalı hem de kolay elde edilebilen araçlar değildir. Bu araçların kurulumları da bir miktar karmaşık olsa da muhtemelen fiziki güvenliğiniz için en iyi seçenek olmaktadırlar. Tek eksik yön bu cihazları sürekli taşımanız gerektiğinden bunu yapmanın pratik bir yolunu da hayatınıza ekleme zorunluluğudur. Yetkilendirme güvenliği için ikinci faktör olarak kullanılabilecek sistemlere ilişkin rehberlerimize aşağıdaki bağlantılardan erişebilirsiniz: -[Google-Authenticator ile yetkilendirme](cihaz_guvenligi/ga_pam.md) +[Google-Authenticator ile yetkilendirme](ga_pam.md) -[Yubikey ile yetkilendirme](cihaz_guvenligi/yubikey_pam.md) +[Yubikey ile yetkilendirme](yubikey_pam.md) -[Parmak izi ile yetkilendirme](cihaz_guvenligi/parmak_pam.md) +[Parmak izi ile yetkilendirme](parmak_pam.md) diff --git a/src/cihaz_guvenligi/luks_optik.md b/src/cihaz_guvenligi/luks_optik.md index bab9748..55deefa 100644 --- a/src/cihaz_guvenligi/luks_optik.md +++ b/src/cihaz_guvenligi/luks_optik.md @@ -54,7 +54,7 @@ Veri güvenliğinin operasyonel koşullarında bir verinin optik disk üzerinde ## Şifreli optik disk oluşturmak -Bir optik diskteki verileri şifrelemenin pek çok yolu bulunmakta. [GPG kullanarak tüm dosyaları şifreleyip](yazisma_guvenligi/gpg/gui_gpg.md) diske yazmak mümkün olduğu gibi [uzak sunucudaki dosyaların şifrelendiği](cihaz_guvenligi/uzaksunucu.md) şekilde şifrelenen dizini olduğu gibi diske yazdımak da mümkün. +Bir optik diskteki verileri şifrelemenin pek çok yolu bulunmakta. [GPG kullanarak tüm dosyaları şifreleyip](../yazisma_guvenligi/gpg/gui_gpg.md) diske yazmak mümkün olduğu gibi [uzak sunucudaki dosyaların şifrelendiği](uzaksunucu.md) şekilde şifrelenen dizini olduğu gibi diske yazdımak da mümkün. Bu rehber [Luks](https://en.wikipedia.org/wiki/LUKS) ile bir optik diskin şifrelenmesini anlatacaktır. Bu yöntemin yukarıdaki seçeneklere göre birkaç faydası bulunmakta. diff --git a/src/cihaz_guvenligi/luks_usb.md b/src/cihaz_guvenligi/luks_usb.md index 7921a36..681b2e9 100644 --- a/src/cihaz_guvenligi/luks_usb.md +++ b/src/cihaz_guvenligi/luks_usb.md @@ -83,7 +83,7 @@ Karşınıza gelen ekrandan yeni biriminize bir isim verip ekran görüntüsünd ![alt-text](luks_usb/gd_bolumlendir3.png) -Bu noktada Gnome Disks size parolanızı soracaktır. Bu parola doğrudan şifrelediğiniz verilerin güvenliği olduğundan kullandığınız [parolanın güvenli olmasına](beseri_guvenlik/parolalar.md) özen göstermelisiniz. Yazılımın sunduğu **güvenlik ölçer çok güvenilir değildir**. Bir [Zarola](https://zarola.oyd.org.tr) size güvenlik ve hatırlanabilirlik açısından en iyi sonucu verecektir. +Bu noktada Gnome Disks size parolanızı soracaktır. Bu parola doğrudan şifrelediğiniz verilerin güvenliği olduğundan kullandığınız [parolanın güvenli olmasına](../beseri_guvenlik/parolalar.md) özen göstermelisiniz. Yazılımın sunduğu **güvenlik ölçer çok güvenilir değildir**. Bir [Zarola](https://zarola.oyd.org.tr) size güvenlik ve hatırlanabilirlik açısından en iyi sonucu verecektir. "Oluştur" düğmesine tıklamanız ile Gnome Disks LUKS bölümünüz oluşturmaya başlayacaktır. İşlem bittiğinde anaekranda aşağıdaki görüntü ile karşılacaksınız. Bu noktadan sonra taşınabilir depolama aygıtınız kullanıma hazırdır! @@ -238,7 +238,7 @@ Karşınıza gelen ekrandan yeni biriminize bir isim verip ekran görüntüsünd ![alt-text](luks_usb/gd_bolumlendir3.png) -Bu noktada Gnome Disks size parolanızı soracaktır. Bu parola doğrudan şifrelediğiniz verilerin güvenliği olduğundan kullandığınız [parolanın güvenli olmasına](beseri_guvenlik/parolalar.md) özen göstermelisiniz. Yazılımın sunduğu **güvenlik ölçer çok güvenilir değildir**. Bir [Zarola](https://zarola.oyd.org.tr) size güvenlik ve hatırlanabilirlik açısından en iyi sonucu verecektir. +Bu noktada Gnome Disks size parolanızı soracaktır. Bu parola doğrudan şifrelediğiniz verilerin güvenliği olduğundan kullandığınız [parolanın güvenli olmasına](../beseri_guvenlik/parolalar.md) özen göstermelisiniz. Yazılımın sunduğu **güvenlik ölçer çok güvenilir değildir**. Bir [Zarola](https://zarola.oyd.org.tr) size güvenlik ve hatırlanabilirlik açısından en iyi sonucu verecektir. ![alt-text](luks_usb/gd_bolumlendir3.png) diff --git a/src/cihaz_guvenligi/mobil_cihazlar.md b/src/cihaz_guvenligi/mobil_cihazlar.md index befc107..d4896ad 100644 --- a/src/cihaz_guvenligi/mobil_cihazlar.md +++ b/src/cihaz_guvenligi/mobil_cihazlar.md @@ -54,7 +54,7 @@ Sayılan cihazların ya modern kullanım için eski ya da Türkiye'de bulunması ### Wifi -Günümüzdeki internet üzerinden iletişim hizmet ve sistemlerinin gelişmişliği altında artık sesli ve yazılı iletişimin sadece internet bağlantısı ile sağlanması çok kolaylaşmış durumda. [Signal](yazisma_guvenligi/signal.md) veya [Jitsi](https://meet.jit.si) gibi araçların sağladığı imkanlar ile artık GSM ses bağlantısına ihtiyaç eskisi kadar yok. Bu neden ile bir kişi internet bağlantısını sağlayabildiği her yerden iletişim kurması mümkün. +Günümüzdeki internet üzerinden iletişim hizmet ve sistemlerinin gelişmişliği altında artık sesli ve yazılı iletişimin sadece internet bağlantısı ile sağlanması çok kolaylaşmış durumda. [Signal](../yazisma_guvenligi/signal.md) veya [Jitsi](https://meet.jit.si) gibi araçların sağladığı imkanlar ile artık GSM ses bağlantısına ihtiyaç eskisi kadar yok. Bu neden ile bir kişi internet bağlantısını sağlayabildiği her yerden iletişim kurması mümkün. Buna e-posta gibi diğer iletişim ihtiyaçlarının da çoğunlukla İnternet üzerine taşındığı gözönüne alındığında bir kişinin GSM şebekesinin sağladığı klasik ses ve yazılı (SMS) bağlantı imkanlarına ihtiyacının az olması muhtemel. Özellikle [VOIP](https://en.wikipedia.org/wiki/VoIP) benzeri klasik telefon hizmetini İnternet üzerinden sağlayan servislerle telefon ihtiyacının da karşılanabilmesi mümkün. diff --git a/src/cihaz_guvenligi/sunucu_2fa.md b/src/cihaz_guvenligi/sunucu_2fa.md index 1360f6b..6965a7a 100644 --- a/src/cihaz_guvenligi/sunucu_2fa.md +++ b/src/cihaz_guvenligi/sunucu_2fa.md @@ -1,8 +1,8 @@ # SSH Erişiminde OTP Kullanımı -[Nextcloud](https://nextcloud.com/) veya [OpenVPN](ag_guvenligi/vpn.md) gibi hizmetleri kişisel kullanımınız için kendiniz barındırıyorsanız veya bir sebepten sunucu yönetimindeyseniz uzak sunucunuzun güvenliği tüm sisteminizin güvenliği anlamına gelmekte. +[Nextcloud](https://nextcloud.com/) veya [OpenVPN](../ag_guvenligi/vpn.md) gibi hizmetleri kişisel kullanımınız için kendiniz barındırıyorsanız veya bir sebepten sunucu yönetimindeyseniz uzak sunucunuzun güvenliği tüm sisteminizin güvenliği anlamına gelmekte. -[SSH güvenliği](ssh.md) cihazınıza uzaktan sistem erişimine tek imkan olduğundan tüm güvenliğin de düğüm noktasını oluşturmakta. SSH kullanımına ilişkin genel tedbirleri aldıktan sonra yetkilendirme bakımından gereklilikleri bir adım daha ileri taşıyarak bir saldırganın sisteminize erişmek için sahip olması gereken kaynakları arttırabilirsiniz. Bu bakımdan SSH anahtarı ve parolanın yanında bir üçüncü faktör olarak [OTP](beseri_guvenlik/2fa.md) kullanmanız mümkün. +[SSH güvenliği](ssh.md) cihazınıza uzaktan sistem erişimine tek imkan olduğundan tüm güvenliğin de düğüm noktasını oluşturmakta. SSH kullanımına ilişkin genel tedbirleri aldıktan sonra yetkilendirme bakımından gereklilikleri bir adım daha ileri taşıyarak bir saldırganın sisteminize erişmek için sahip olması gereken kaynakları arttırabilirsiniz. Bu bakımdan SSH anahtarı ve parolanın yanında bir üçüncü faktör olarak [OTP](../beseri_guvenlik/2fa.md) kullanmanız mümkün. OTP gerekliliğini iki şekilde uygulamanız mümkün. Bu SSH kullanımınızı nasıl yönettiğinize bağlı olarak. @@ -28,7 +28,7 @@ Google-authenticator'ü yapılandırmak için aşağıdaki komutu yetkilendirmed `google-authenticator` -Ardından Karşınıza gelecek karekodu [andOTP](beseri_guvenlik/andotp.md) ile tarayıp kodu kullanılabilir hale getirin ve acil durum kodlarını güvenli şekilde saklamak üzere yazdırıp kaldırın. +Ardından Karşınıza gelecek karekodu [andOTP](../beseri_guvenlik/andotp.md) ile tarayıp kodu kullanılabilir hale getirin ve acil durum kodlarını güvenli şekilde saklamak üzere yazdırıp kaldırın. ![alt-text](ga/qrcode.png) diff --git a/src/cihaz_guvenligi/uzaksunucu.md b/src/cihaz_guvenligi/uzaksunucu.md index d118a89..1f1a5c6 100644 --- a/src/cihaz_guvenligi/uzaksunucu.md +++ b/src/cihaz_guvenligi/uzaksunucu.md @@ -4,11 +4,11 @@ Bugün bulut olarak adlandırılan ama aslında kimi şirketlerin veri merkezlerinde bulundurdukları bilgisayarların depolama imkanları olan saklama ve barındırma hizmetleri temel bir mahremiyet ve güvenlik sorunu oluşturmakta. -Başkasının bilgisayarına verilerinizi gönderdiğinizde, [taşıma sırasında](ag_guvenligi/letsencrypt.md) şifreli olsalar da depolandıkları sabit sürücüde şifresiz şekilde kaydedilecektir. Bu bilgisayarın sahibi olan ile bu sistemlere yeterli yetki ile erişen herkesin de verilerinize dilerseler ulaşabilecekleri anlamına gelir. Benzer bir durum bu bilgisayarlar üzerinde sunduğunuz hizmetler için de geçerlidir. Aynı zamanda bu bilgisayarlara olan uzaktan erişimde bir güvenlik endişeli haline gelebilir. +Başkasının bilgisayarına verilerinizi gönderdiğinizde, [taşıma sırasında](../ag_guvenligi/letsencrypt.md) şifreli olsalar da depolandıkları sabit sürücüde şifresiz şekilde kaydedilecektir. Bu bilgisayarın sahibi olan ile bu sistemlere yeterli yetki ile erişen herkesin de verilerinize dilerseler ulaşabilecekleri anlamına gelir. Benzer bir durum bu bilgisayarlar üzerinde sunduğunuz hizmetler için de geçerlidir. Aynı zamanda bu bilgisayarlara olan uzaktan erişimde bir güvenlik endişeli haline gelebilir. Gerçek insanların bunu yaptıklarına dair bir verimiz olsa da mahremiyet zararlısı şirketlerin otomatize sistemler aracılığı ile tüm verilerinizi işlediği bilinen bir gerçek. Google yüklediğiniz dosyalar için sizden [kullanım hakkı](https://www.theverge.com/2012/4/25/2973849/google-drive-terms-privacy-data-skydrive-dropbox-icloud) almakta, dosyalarınızı bilinen dosyalarların [özgüt değerleri ile kıyaslayarak](https://torrentfreak.com/google-drive-uses-hash-matching-detect-pirated-content/) sansür uygulamakta. -Bu duruma en kolay çare başkalarının bilgisayarın kullanmamak olabilir. Bunun için evinizde veya güvendiğiniz bir yerde kendi sunucunuz üzerinde [Nextcloud]( çalıştırabilirsiniz. Lakin kimi kişiler için bu zahmetli, pahalı veya duruma göre imkansız olabilmekte. Bu durumda [şifreleme](/cihaz_guvenligi/cihaz_sifreleme.md), [GPG](/yazisma_guvenligi/gpg/gpg.md) ve [OTP](/beseri_guvenlik/2fa.md) yine yardımımıza yetişmekte. +Bu duruma en kolay çare başkalarının bilgisayarın kullanmamak olabilir. Bunun için evinizde veya güvendiğiniz bir yerde kendi sunucunuz üzerinde [Nextcloud](https://nextcloud.com) çalıştırabilirsiniz. Lakin kimi kişiler için bu zahmetli, pahalı veya duruma göre imkansız olabilmekte. Bu durumda [şifreleme](cihaz_sifreleme.md), [GPG](../yazisma_guvenligi/gpg/gpg.md) ve [OTP](../beseri_guvenlik/2fa.md) yine yardımımıza yetişmekte. Şayet gönderdiğiniz her veri, dosya sadece taşıma sırasında değil size ait bir anahtar ile şifrelenmiş olursa gönderdiğiniz sunucu tarafında bunların okunması neredeyse imkansız olur. Bu hala verinin silinmesi, şifresinin kırılmaya çalışılması veya [rubber hose](https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis) saldırılara engel olmayacak olsa da faydalı bir araç olarak gerektiği yerde değerlendirilebilir. diff --git a/src/cihaz_guvenligi/yubikey_pam.md b/src/cihaz_guvenligi/yubikey_pam.md index fac05c8..4164b25 100644 --- a/src/cihaz_guvenligi/yubikey_pam.md +++ b/src/cihaz_guvenligi/yubikey_pam.md @@ -2,7 +2,7 @@ -[Yubikey](https://yubico.com) çok işlevli kriptografik bir güvenlik aracı. Yubikeyler [GPG](yazisma_guvenligi/gpg/gpg.md) anahtarı olarak kullanılabildiği gibi U2F ve TOTP gibi ikinci faktör yetkilendirme araçları olarak da kullanılabilmekte. Bu özellikleri sayesinde bilgisayarlarda yetkilendirme aşamasında ikinci faktör olarak kullanılması mümkün olmakta. Bu kullanıcıların bildikleri bir şey (parola/pin) ve sahip oldukları bir şey (Yubikey) ile sistemlere giriş yapabilmelerine imkan vermekte. +[Yubikey](https://yubico.com) çok işlevli kriptografik bir güvenlik aracı. Yubikeyler [GPG](../yazisma_guvenligi/gpg/gpg.md) anahtarı olarak kullanılabildiği gibi U2F ve TOTP gibi ikinci faktör yetkilendirme araçları olarak da kullanılabilmekte. Bu özellikleri sayesinde bilgisayarlarda yetkilendirme aşamasında ikinci faktör olarak kullanılması mümkün olmakta. Bu kullanıcıların bildikleri bir şey (parola/pin) ve sahip oldukları bir şey (Yubikey) ile sistemlere giriş yapabilmelerine imkan vermekte. ## Kurulum diff --git a/src/yazisma_guvenligi/README.md b/src/yazisma_guvenligi/README.md index e0ab6ca..b936fae 100644 --- a/src/yazisma_guvenligi/README.md +++ b/src/yazisma_guvenligi/README.md @@ -11,7 +11,7 @@ __Yazışma Güvenliği__Mesajların iletildiği hat üzerinde sunucu dahil kims * __Meşakatli öğrenme süreci__: Şifreleme yazılımlarını doğru kullanabilmek için bir miktar deneyim gereklidir. Açık anahtar, özel anahtar, imzalama gibi kavramlara farkındalık sahibi olmanız süreci güvenli yürütebilmeniz için elzemdir. * __Sınırlı kullanıcı sayısı__: Ne yazık ki herkes şifreli yazışabileceğiniz kişiler bugünlerde görece yaz. Yazılımlardaki gelişme ve güvenlik endişeleri ile bu sayı giderek artsa bile çevrenizdeki insanlara konu hakkında bilgi verip yardım etmeniz gerekebilir. -Mesajlarınızın güvenliğinin cihazınızın güvenliğinden geçtiğini de unutmamalısınız. Dünyanın en ileri şifreleme teknolojileri şifrelemenin yapıldığı cihaz kadar güvenli olabilir. Bu sebepten [cihaz güvenliği](/cihaz_guvenigi/README.md) konusunda dikkat etmelisiniz. +Mesajlarınızın güvenliğinin cihazınızın güvenliğinden geçtiğini de unutmamalısınız. Dünyanın en ileri şifreleme teknolojileri şifrelemenin yapıldığı cihaz kadar güvenli olabilir. Bu sebepten [cihaz güvenliği](../cihaz_guvenligi/README.md) konusunda dikkat etmelisiniz. ## Mesaj şifreleme hakkında diff --git a/src/yazisma_guvenligi/gpg/gpg.md b/src/yazisma_guvenligi/gpg/gpg.md index eaf5b01..8bc5acc 100644 --- a/src/yazisma_guvenligi/gpg/gpg.md +++ b/src/yazisma_guvenligi/gpg/gpg.md @@ -38,4 +38,4 @@ Her seviyeden kullanıcı için kullanım tavsiye ve rehberlerimize göz atabili * [GPG ile grafik arayüzde işlemler](gui_gpg.md) -* [GPG ile e-posta şifreleme](yazisma_guvenligi/openpgp.md) +* [GPG ile e-posta şifreleme](../openpgp.md) diff --git a/src/yazisma_guvenligi/gpg/gpg_gelismis_anahtar_uretimi.md b/src/yazisma_guvenligi/gpg/gpg_gelismis_anahtar_uretimi.md index b7fd18e..792d657 100644 --- a/src/yazisma_guvenligi/gpg/gpg_gelismis_anahtar_uretimi.md +++ b/src/yazisma_guvenligi/gpg/gpg_gelismis_anahtar_uretimi.md @@ -385,11 +385,11 @@ Artık cihazlarınızda kullanacağınız sıyrılmış alt anahtarlarınızı d [Yubikey rehberi yazarak katkıda bulunabilirsiniz](https://git.oyd.org.tr/oyd/guvenlik/issues/59) -[GnuPG akıllı kart rehberi yazarak katkıda bulunabilirsiniz] +[GnuPG akıllı kart rehberi yazarak katkıda bulunabilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) ## Kaynaklar -- [Getting Started with GNU Privacy Guard ](https://spin.atomicobject.com/2013/09/25/gpg-gnu-privacy-guard/) +- [Getting Started with GNU Privacy Guard](https://spin.atomicobject.com/2013/09/25/gpg-gnu-privacy-guard/) - [GPG Tutorial](https://futureboy.us/pgp.html#GettingStarted) diff --git a/src/yazisma_guvenligi/kmail.md b/src/yazisma_guvenligi/kmail.md index 36c7482..d3150af 100644 --- a/src/yazisma_guvenligi/kmail.md +++ b/src/yazisma_guvenligi/kmail.md @@ -55,7 +55,7 @@ Her şey yolunda giderse kurulumunuz başarılı olarak tamamlanacak ve Kmail'in Kmail kurulumu tamamlandıktan sonra GPG ile e-posta atmaya ve almaya hazırsınız demektir. Bunun için yeni bir eposta açın. -![alt-text](kmail/new.png) +![alt-text](kmail/new1.png) ![alt-text](kmail/new1.png) diff --git a/src/yazisma_guvenligi/kmail/new.png b/src/yazisma_guvenligi/kmail/new1.png similarity index 100% rename from src/yazisma_guvenligi/kmail/new.png rename to src/yazisma_guvenligi/kmail/new1.png diff --git a/src/yazisma_guvenligi/openpgp.md b/src/yazisma_guvenligi/openpgp.md index 9b435ba..57e591a 100644 --- a/src/yazisma_guvenligi/openpgp.md +++ b/src/yazisma_guvenligi/openpgp.md @@ -26,7 +26,7 @@ GnuPG anahtar üretimi için [rehberimize danışabilirsiniz](gpg/gpg-anahtar-ur ## Webmail kullanarak e-posta şifrelenebilir mi? -Açıkçası, şifreli e-posta göndermenin en iyi yolu [Thunderbird](https://www.thunderbird.net/en-US/) gibi bir istemci ile [Enigmail](https://www.enigmail.net) benzeri bir eklenti kullanmaktır. Böylece şifreleme işlemi tamamen bilgisayarınızda güvenli şekilde gerçekleşir. Bu yöntemin kurulumu için [GnuPG ile e-posta şifreleme](/gpg/eposta-sifreleme.md) rehberimize bakabilirsiniz. +Açıkçası, şifreli e-posta göndermenin en iyi yolu [Thunderbird](https://www.thunderbird.net/en-US/) gibi bir istemci ile [Enigmail](https://www.enigmail.net) benzeri bir eklenti kullanmaktır. Böylece şifreleme işlemi tamamen bilgisayarınızda güvenli şekilde gerçekleşir. Bu yöntemin kurulumu için [GnuPG ile e-posta şifreleme](thunderbird_enigmail.md) rehberimize bakabilirsiniz. Şayet kullandığınız e-posta hizmeti istemci üzerinden bağlanmanıza imkan vermiyor veya başka bir sebepten istemci kullanmak istemiyorsanız bir tarayıcı eklentisi ile e-postalarınız şifrelemeniz mümkün. [Mailvelope](https://www.mailvelope.com/en/) veya [FireGnuPG](http://tr.getfiregpg.org/s/home) gibi eklentiler tarayıcınızda şifreleme işlemini gerçekleştirebilir. diff --git a/src/yazisma_guvenligi/protonmail.md b/src/yazisma_guvenligi/protonmail.md index bd1c9ca..4cea64e 100644 --- a/src/yazisma_guvenligi/protonmail.md +++ b/src/yazisma_guvenligi/protonmail.md @@ -34,15 +34,15 @@ Tarayıcıda: Şayet Thunderbird/Enigmail ikilisini kullanacaksanız birden fazla imkanınız bulunuyor. Bunlardan ilki, özellikle Protonmail adresleri ile sıkça yazışacaksanız, Protonmail anahtarsunucusunu Enigmail'in ayarlarından anahtar sunucuları listesine eklemektir. Bunu yapmanın güzel tarafı Enigmail şayet anahtarını bilmediği bir Protonmail adresi görür ise bunun anahtarını otomatik olarak indirip şifreleme seçeneğini açacaktır. -![alt-text](enigmail_ayarlar.png "Enigmail ayarlarına Protonail sunucunu eklemek") +![alt-text](protonmail/enigmail_ayarlar.png "Enigmail ayarlarına Protonail sunucunu eklemek") Şayet e-posta yazma ekranında hızlıca bunu yapmaya karar verirseniz, Enigmail sekmesinden anahtar yönetimi (key management) kısmına tıklayıp anahtar sunucusu (keyserver) kısmına Protonmail'in sunucu adresini girip doğrudan arama yapma seçeneğini seçebilirsiniz. -![alt-text](enigmail_yonetim.png "Enigmail anahtar yönetimi") +![alt-text](protonmail/enigmail_yonetim.png "Enigmail anahtar yönetimi") Şayet e-postanızı göndermeden önce şifreleme seçeneğini açarsanız, Enigmail anahtarı olmayan Protonmail adresinin anahtarını göstermenizi sizden isteyecektir. Bu noktada eksik anahtarları indir (download missing keys) seçeneğini tıklayıp anahtar yönetimi sayfasından bir üstteki adımı takip ederek işleminizi bitirebilirsiniz. -![alt-text](enigmail_gonderim.png "Enigmail eksik anahtar paneli") +![alt-text](protonmail/enigmail_gonderim.png "Enigmail eksik anahtar paneli") Tebrikler, bir Protonmail kullanıcısına tek seçeneklerinin Protonmail olmadığını göstermiş oldunuz. Protonmail'e atacağınız e-postaların ekine açık anahtarınızı eklemeniz veya e-postayı şifreli atmanız durumunda Protonmail sadece **web** istemcisinden otomatik olarak şifreli yanıt atacaktır. Android ve OS istemcilerde sorun çıktığı görülmüştür. Hali ile yazıştığınız kişiyi bu konuda bilgilendirmeniz önerilir. Sizin açık anahtarınızı Protonmail hesaplarında sizin adınıza eklemeleri gereklidir sorunsuz bir iletişim için. @@ -54,11 +54,11 @@ Protonmail'den GnuPG kullanan bir başka adrese şifreli e-posta atmak için ön Şayet gelen e-posta şifreli veya imzalı değilse ya da siz ilk şifreli e-postayı atacaksanız öncelikle rehberinizden şifreleme yapmak istediğiniz kişinin paneline gelin ve küçük dişli şekliyle ifade edilen gelişmiş ayarları açın. -![alt-text](proton_kisi.png) +![alt-text](protonmail/proton_kisi.png) Daha sonra açılan ayarlardan anahtar yükle seçeneğini seçerek ilgili kişinin anahtar dosyasını yükleyin ve şifrele ve imzala düğmesini aktif hale getirin. -![alt-txt](proton_kisi_ayar.png) +![alt-txt](protonmail/proton_kisi_ayar.png) Bundan sonra kişiye atacağınız e-postalar kişinin GnuPG anahtarı ile şifrelenecek ve imzalanacaktır. diff --git a/src/yazisma_guvenligi/silence.md b/src/yazisma_guvenligi/silence.md index 482eeeb..abe79da 100644 --- a/src/yazisma_guvenligi/silence.md +++ b/src/yazisma_guvenligi/silence.md @@ -16,7 +16,7 @@ Bu sebepte ötürü SMS ile şifreli yazışma yapabilmek kimi olasılıklarda y ## SMS nasıl şifrelenir? -SMS temelde mesaj başına 160 karakter metin aktarımı sağlar. Bu bakımdan haricen şifrelenmiş bir veriyi mesaj olarak göndermenizde bir engel yoktur. Dilerseniz [GPG](yazisma_guvenligi/eposta-sifreleme.md) ile bir mesajı şifreleyip SMS ile uzun da olsa göndermeniz mümkündür. Bu yöntem kesinlikle pratik olmamakla birlikte gerektiğinde kullanılabilir. +SMS temelde mesaj başına 160 karakter metin aktarımı sağlar. Bu bakımdan haricen şifrelenmiş bir veriyi mesaj olarak göndermenizde bir engel yoktur. Dilerseniz [GPG](openpgp.md) ile bir mesajı şifreleyip SMS ile uzun da olsa göndermeniz mümkündür. Bu yöntem kesinlikle pratik olmamakla birlikte gerektiğinde kullanılabilir. [Silence](https://silence.im/) özgür bir Android yazılımı olarak SMS şifrelemeyi neredeyse sorunsuz şekilde gerçekleştirmektedir. [F-droid](https://f-droid.org) üzerinden indirebileceğiniz yazılım cihazınızın standart SMS yazılımının yerine geçer ve hem şifreli hem şifresiz SMS'lerinizi Silence aracılığı ile kullanabilirsiniz. Silence ile diğer SMS yazılımları arasındaki farkı anlamak neredeyse mümkün değildir. diff --git a/src/yazisma_guvenligi/thunderbird_enigmail.md b/src/yazisma_guvenligi/thunderbird_enigmail.md index a922e3f..2db2cf0 100644 --- a/src/yazisma_guvenligi/thunderbird_enigmail.md +++ b/src/yazisma_guvenligi/thunderbird_enigmail.md @@ -2,7 +2,7 @@ [Thunderbird](https://www.thunderbird.net/) [Mozilla Vakfı](https://www.mozilla.org/) tarafından geliştirilen özgür bir e-posta istemcisidir. Aynı zamanda geleneksel olarak GnuPG ile e-posta şifreleme için en çok tercih edilen e-posta istemcisidir. Firefox'un 78. sürümünden önce [Enigmail](https://www.enigmail.net/index.php/en/) isimli eklenti ile şifreleme işlemlerini gerçekleştirilmekte iken yapılan değişiklik ile Enigmail ve Thunderbird bir bütün olarak gelmekte ve şifreleme işlemlerini standart olarak sunmakta. -Enigmail ile Thunderbird'ün birleşmesinden doğan en önemli fark eskiden işletim sisteminin GnuPG altyapısının kullanılmasının terki. Bu bakımdan hali hazırda GnuPG kullanıcısı iseniz var olan anahtar yönetiminizden ayrı bir yönetimi de Thunderbird ile sürdürmeniz gerekecektir. Aynı zamanda Thunderbird [web of trust](yazisma_guvenligi/gpg/wot.md) kullanmamakta. Bu sebeple ayrı bir güven yönetimini de gerektirmekte. Lakin tek dileğiniz şifreli ve güvenli e-posta yazışmasına adım atmak ise Thunderbird ile [anahtar üretiminden](yazisma_guvenligi/gpg/anahtar-uretimi.md) şifreli e-postaya kadar tüm işlemleri kolaylıkla gerçekleştirip hızlıca kullanıma başlayabilirsiniz. +Enigmail ile Thunderbird'ün birleşmesinden doğan en önemli fark eskiden işletim sisteminin GnuPG altyapısının kullanılmasının terki. Bu bakımdan hali hazırda GnuPG kullanıcısı iseniz var olan anahtar yönetiminizden ayrı bir yönetimi de Thunderbird ile sürdürmeniz gerekecektir. Aynı zamanda Thunderbird [web of trust](gpg/wot.md) kullanmamakta. Bu sebeple ayrı bir güven yönetimini de gerektirmekte. Lakin tek dileğiniz şifreli ve güvenli e-posta yazışmasına adım atmak ise Thunderbird ile [anahtar üretiminden](gpg/gpg-anahtar-uretimi.md) şifreli e-postaya kadar tüm işlemleri kolaylıkla gerçekleştirip hızlıca kullanıma başlayabilirsiniz. ## Thunderbird kurulumu