Merge pull request 'master' (#148) from AA/guvenlik:master into master
Reviewed-on: #148 Reviewed-by: murat emir cabaroğlu <mrtmrcbr@gizli.eposta>pull/155/head
After Width: | Height: | Size: 15 KiB |
After Width: | Height: | Size: 9.2 KiB |
After Width: | Height: | Size: 7.0 KiB |
After Width: | Height: | Size: 817 KiB |
After Width: | Height: | Size: 1.3 KiB |
After Width: | Height: | Size: 11 KiB |
After Width: | Height: | Size: 3.5 KiB |
After Width: | Height: | Size: 45 KiB |
@ -0,0 +1,127 @@ |
||||
# Pass - Standart Unix Parola Yöneticisi |
||||
|
||||
<!-- toc --> |
||||
|
||||
[Pass](https://www.passwordstore.org/) 700 satır bash betiği ile yazılmış inanılmaz basit ve etkili bir parola yöneticisi. Parolaları üst verileri ile birlikte ev dizini altında [GPG](/yazisma_guvenligi/gpg/gpg.md) ile şifreleyerek saklamakta. Bir uçbirim yazılımı olmakla birlikte hem Android hem de GNU/Linux için grafik önyüzü ve Firefox tarayıcı etklentisi bulunmakta. Şayet GPG kullanıyorsanız Pass'ten daha basit ve etkili bir parola yöneticisi bulmak zor. |
||||
|
||||
## Pass kurulumu ve kullanımı |
||||
|
||||
### GNU/Linux |
||||
|
||||
Pass'i kurmak için aşağıdaki komutu kullanabilirsiniz: |
||||
|
||||
Debian tabanlı dağıtımlarda: `sudo apt-get install pass` |
||||
|
||||
RPM tabanlı dağıtımlarda: `sudo yum install pass` |
||||
|
||||
Şayet Pass'ı terminalden kullanmayı tercih etmezseniz grafik arayüz olarak QtPass'ı kurmalısınız. Bunun için: |
||||
|
||||
Debian tabanlı dağıtımlarda: `sudo apt-get install qtpass` |
||||
|
||||
RPM tabanlı dağıtımlarda: `sudo yum install qtpass` |
||||
|
||||
Kurulumun tamamlanması ardından `QtPass` çalıştırdığınızda ilk kurulum için gerekli ayarların yapılmasına başlanacaktır. Bu ayarlardan ilki kullanılacak GPG anahtarının belirlenmesi. Pass bunun için GNU/Linux dağıtımınızın kullandığı GPG yazılımını kullanacağından gizli anahtarınızın üretilmiş ve kullanıma hazır olarak bulunması gerekmekte. Bir GPG anahtarı oluşturmak için [kolay GPG anahtar üretimi rehberinden](/yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md) yardım alabilirsiniz. |
||||
|
||||
![](pass/ilk_uyari.png) |
||||
|
||||
![](pass/anahtar_secimi.png) |
||||
|
||||
Anahtar seçiminizi yaptıktan sonra Pass'ın genel ayarları ile karşılanacaksınız. Burada yapmanız gereken en temel tercih hangi sistem araçlarını parola yöneticisi olarak kullanacağınız. QtPass pass kullanmak yerine yerel araçları da aynı amaçla özgüleyebilmekte. Fakat Pass bu tercihler arasında en sorunsuzu olacağından karşınıza gelen menüden Pass'ı seçmeniz önerilir. |
||||
|
||||
![](pass/yonetici.png) |
||||
|
||||
Aynı penceredenin `settings` kısmında QtPass'ın genel ayarlarını bulabilirsiniz. Burada gelen varsayılan ayarlar kullanılması en iyi seçenekleri ifade ediyor. Şayet parola üretiminden veya pano seçeneklerinden değiştirmek istedikleriniz var ise özel ihtiyaçlarınız için bu bölümden yapabilirsiniz. Buradaki önemli seçeneklerden bir tanesi `Git` seçeneği. Bu seçenek parolalarınızın bulunduğu dizini bir git reposu ile eşitlemeye yaramakta ve birden fazla cihaz ile eş olarak parolalarınızı kullanabilmenize imkan vermekte. Şayet parolalarınızı şifreli olarak uzak bir sunucuda tutmak konusunda tehdit modeliniz açısından bir sıkıntı yoksa bu seçenek en kolay eşitlemeyi size sağlayacaktır. Ayarları tamamlamanız üzere QtPass'ın ana ekranı karşınıza gelecektir. |
||||
|
||||
![](pass/anaeksran.png) |
||||
|
||||
Buradan parola dizininizde yeni dizinler açabilir ve bu dizinlere yeni parolalar ekleyebilirsiniz. Sağ üst sekmeden `+` simgesi bulunan sayfa düğmesinden yeni parola ekleyebilirsiniz. QtPass size ilk olarak parolanızı tutacak dosyanın adını soracaktır. Şayet buraya bir web hizmetinin parolasını kaydedecekseniz alan adında geçen bir kelimeyi yazmak tarayıcı eklentisinin otomatik olarak bu parolayı size önermesini sağlayacaktır. |
||||
|
||||
![](pass/yeni_parola.png) |
||||
|
||||
Oluşturacağınız parolayı ve diğer bilgileri girmek üzere karşınıza gelecek ekranda çeşitli kısımlar bulunmakta. |
||||
|
||||
* __Parola:__ Bu bölüm bariz olduğu şekilde parolanızı içerecek. Buraya belirli bir parolayı elle girebileceğiniz gibi `Generate` düğmesi ile ayarlarda belirlediğiniz parametreler kapsamında rastgele bir parola oluşturmanız da mümkün. |
||||
|
||||
* __Login:__ Bu bölüme parolanın girileceği hesaba ilişkin kullanıcı adını girebilirsiniz. |
||||
|
||||
* __url:__ Şayet bir web hizmetinde kullanılacak ise bu parola tarayıcı eklentisinin giriş yapmak üzere takip edeceği URL'i buraya girebilirsiniz. |
||||
|
||||
![](pass/parola_ekrani.png) |
||||
|
||||
Parolayı kaydetmeniz üzerine parolanız verdiğiniz isimle birlikte ana ekranda yerini alacaktır. Üzerine tıkladığınızda QtPass size GPG parolanızı soracak ve başarılı bir şekilde girmeniz üzerine sağ tarafta parolaya ilişkin detaylar belirecektir. |
||||
|
||||
![](pass/anakeran_parola.png) |
||||
|
||||
### Passff Firefox tarayıcı eklentisi |
||||
|
||||
Günümüz kullanıcılarının neredeyse tüm parolalarını bir web hizmeti için oluşturduğu düşünüldüğünde kullandığınız tarayıcıdan parola yöneticinize erişmeniz neredeyse bir gereklilik sayılmakta. [Passff](https://github.com/passff/passff#readme) bir firefox eklentisi olarak Pass ile birlikte çalışabilmekte. Bu eklentiyi kurmadan önce eklenti ile pass arasında iletişim için kullanılacak betiği indirip Firefox'a eklemeniz gerekiyor. Bunun için aşağıdaki komutu çalıştırabilirsiniz: |
||||
|
||||
`curl -sSL github.com/passff/passff-host/releases/latest/download/install_host_app.sh | bash -s -- firefox` |
||||
|
||||
İşlemin başarılı olması durumunda aşağıdaki çıktıyı alacaksınız. Şayet bir hata alırsanız sisteminizde `curl` ve `python` paketlerinin yüklü olduğundan emin olun. |
||||
|
||||
``` |
||||
Python 3 executable located at /usr/bin/python3 |
||||
Pass executable located at /usr/bin/pass |
||||
Installing Firefox host config |
||||
Native messaging host for Firefox has been installed to /home/alper/.mozilla/native-messaging-hosts. |
||||
``` |
||||
|
||||
Host betiğini kurduktan sonra Firefox için [Passff](https://addons.mozilla.org/en-US/firefox/addon/passff/) eklentisini kurun. |
||||
|
||||
![](pass/firefox_passff.png) |
||||
|
||||
Kurulumun ardından Firefox çubuğunda yer alacak passff simgesinden parolalarınızı görebilir ve kullanabilirsiniz. |
||||
|
||||
![](pass/passff.png) |
||||
|
||||
## Android |
||||
|
||||
Pass'i Android'de kullanmak muhtemelen en kolay seçenek olabilir. Bunun için [Openkeychain](https://www.openkeychain.org/) yazılımını cihazınıza kurmuş ve GPG anahtarınızı kullanılabilir kılmış olmanız gerekli. Bunun için [GnuPG Anahtar Üretimi](/yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md) rehberinden destek alabilirsiniz. |
||||
|
||||
Pass'i kullanabilmek için [Password Store](https://github.com/zeapo/Android-Password-Store#readme) yazılımını cihazınıza kurmanız gerekli. |
||||
|
||||
![](pass/password_store_fdroid.png) |
||||
|
||||
Kurulumun ardından Password Store sizi kurulum ekranı ile karşılayacaktır. |
||||
|
||||
![](pass/ps_acilis.png) |
||||
|
||||
İlk yapmanız gereken tercih Password Store'u bir git reposu veya yerel bir dizin ile kullanıp kullanmayacağınız. Bu tercihi kendi kullanımınıza göre yapabilirsiniz. Bir git reposu sahibi değilseniz parolalarınızı yerelde tutmak için `create local repo` seçeneğini seçerek ilerleyin. |
||||
|
||||
![](pass/ps_repo.png) |
||||
|
||||
Ardından bu reponun gizli (hidden) mi yoksa açıkta (sd-card) mı olacağını seçmeniz gerekecek. Şayet gizli seçeneği ile ilerlerseniz Password Store kaydedeceğiniz parolaları kendi yetkisi kısıtlanmış alanda tutacaktır. Bu parolalarınızı eşitlemenizi neredeyse imkansız kılacağı gibi yedekleme seçeneklerinizi sadece Android'in kendi sistemine bırakacaktır şayet telefonunuza root erişiminiz yok ise. Şayet yerel depo ile devam edecekseniz önerimiz [Syncthing](https://syncthing.net) ile açık parola dizinini diğer cihazlarınıza eşitlemeniz olacaktır. Syncthing kullanımı için [eşitleme rehberimizden](cihaz_guvenligi/syncthing.md) faydalanabilirsiniz. |
||||
|
||||
![](pass/ps_hidden.png) |
||||
|
||||
Password store sizi seçiminize ilişkin bir uyarı ile karşılayacak ve ardından parolalarınızın tutulacağı dizini seçmeniz için sizi varsayılan dosya yöneticinize yönlendirecektir. |
||||
|
||||
![](pass/ps_uyari.png) |
||||
![](pass/ps_dizin.png) |
||||
|
||||
Parolalarınızın duracağı dizini belirledikten sonra ikinci önemli ayar olarak parolalarınızın şifreleneceği GPG anahtarını belirlemeniz gerekiyor. Bu noktada Password Store sizi Openkeychain'e yönlendirecek ve kullanacağınız anahtarı seçmenizi isteyecektir. |
||||
|
||||
![](pass/ps_anahtar.png) |
||||
![](pass/ps_anahtar2.png) |
||||
|
||||
Anahtarınızı belirlemenizin ardından Password Store sizi ana ekranı ile karşılayacaktır. Şayet parolalarınızı bilgisayarınızdan yerel dizine aldıysanız parolalarınız burada listeli olacaktır. Aksi halde ilk parolanızı oluşturmak için alt sağ tarafta bulunan `+` simgesine basarak `yeni parola` seçeneğini seçebilirsiniz. |
||||
|
||||
![](pass/ps_yeni.png) |
||||
![](pass/ps_yeni2.png) |
||||
|
||||
Yeni bir parola üretmek için `Generate` düğmesini kullanıp karşınıza gelecek seçeneklerden parolanızın gerekli olan niteliklerini seçerek ilerleyebilirsiniz. |
||||
|
||||
![](pass/ps_uretim.png) |
||||
|
||||
Şayet her şey yolunda gittiyse ilk ürettiğiniz parola listede yerini alacaktır. |
||||
|
||||
![](pass/ps_ilk.png) |
||||
|
||||
Parolanızı kullanmak üzere üzerine dokunduğunuzda, Password Store dosyanın deşifresi için Openkeychain'e istek gönderecek ve daha önce parolanızı girip hafızaya almadığınız durumda GPG anahtarınızın parolasını soracaktır. GPG anahtarınızın başarılı işleminden sonra parolanız kopyalanarak kullanımınıza sunulur. |
||||
|
||||
![](pass/ps_desifre.png) |
||||
|
||||
Şayet Android işletim sisteminiz ile Password Store'u birleşik bir şekilde kullanmak isterseniz Android 11 ile birlikte gelen `Autofill` imkanından yararlanabilirsiniz. Bunun için cihazınızın ayarlarından `settings > system > Languages & input > Autofill service` sırasını takip ederek Password Store'a buradan yetki verebilirsiniz. Bu ayarı yaptığınızda Android'in parola girilmesi gerektiğini düşündüğü her yerde buna ilişkin olarak Password Store'dan uygun isimli parolayı doğrudan çekip doldurması mümkün olacaktır. |
||||
|
||||
![](pass/ps_autofill.png) |
After Width: | Height: | Size: 29 KiB |
After Width: | Height: | Size: 30 KiB |
After Width: | Height: | Size: 43 KiB |
After Width: | Height: | Size: 82 KiB |
After Width: | Height: | Size: 19 KiB |
After Width: | Height: | Size: 15 KiB |
After Width: | Height: | Size: 27 KiB |
After Width: | Height: | Size: 19 KiB |
After Width: | Height: | Size: 157 KiB |
After Width: | Height: | Size: 65 KiB |
After Width: | Height: | Size: 77 KiB |
After Width: | Height: | Size: 79 KiB |
After Width: | Height: | Size: 30 KiB |
After Width: | Height: | Size: 82 KiB |
After Width: | Height: | Size: 96 KiB |
After Width: | Height: | Size: 93 KiB |
After Width: | Height: | Size: 24 KiB |
After Width: | Height: | Size: 100 KiB |
After Width: | Height: | Size: 59 KiB |
After Width: | Height: | Size: 106 KiB |
After Width: | Height: | Size: 20 KiB |
After Width: | Height: | Size: 70 KiB |
After Width: | Height: | Size: 11 KiB |
After Width: | Height: | Size: 38 KiB |
@ -0,0 +1,59 @@ |
||||
# Güvenli Bellek Bölümü Silmek |
||||
|
||||
Bir depolama aygıtını ve üzerindeki verileri yok etmenin fiziken imhadan sonra en kesin yolu bellek bölümünün tamamının silinmesidir. Bu işlemin yapılması aygıtın ömründen bir miktar götürdüğü için çok sıklıkla tekrar edilmemesi ve gerekli görülen güvenlik beklentisinden fazlasının uygulanmaması tavsiye edilir. Bu bakımdan veriyi yok etmek için çeşitli işlemler farklı seviyelerde uygulanabilir. |
||||
|
||||
* **Tüm bellek üzerine sıfır yazmak:** Hızlıca cihaz üzerindeki verinin kolay yöntemlerle kurtarılmasını engelleyecek hızlı bir yöntemdir. Lakin özellikle SSD'lerin içindeki işlemci cihazın ömrünü korumak için sıfır yazma işlemini yapmayıp sadece bunu dosya sistemine işaretleyebilmektedir. Bu durumda ileri tekniklerle SSD'ler üzerindeki çipler okunarak veriler olduğu gibi geri kazanılabilmektedir. Aynı zamanda klasik HDD'ler mikroskop altında incelenerek sıfır yazımından önceki veri de tek geçiş yapılması durumunda okunabilmektedir. Bu neden ile sıfır yazma işlemi sadece güvenlik beklentisinin düşük olduğu durumlarda kullanılmalıdır. |
||||
|
||||
* **Tüm bellek üzerine rastgele veri yazma:** Rastgele veri yazmak hem fiziki metodlarla yok edilen verinin geri kazanılmasını oldukça zorlaştırmaktadır hemde SSD'lerdeki işlemcinin yazılan veriyi ayrım yapmadan işlemesini gerekli kılmaktadır. |
||||
|
||||
* **Yazma tekrarı:** Bellek üzerine yapılan yazma işlemi ne kadar tekrar edilirse yazılımsal ve fiziki incelemeler ile silinmek istenen verinin geri getirilmesi ihtimali o kadar düşmektedir. Bu durum özellikle sabit sürücüler için önemli olmakla birlikte kimi kaynaklarda bu sayının 35 geçişe kadar çıkmaktadır. |
||||
|
||||
## Gnome Disk Utility ile bölüm silme |
||||
|
||||
Gnome Disk Utility pek çok GNU/Linux dağıtımında gelen kullanımı kolay bir disk yöneticisi. Bu araç ile kolaylıkla harici bellekler ve diğer depolama aygıtları üzerine sıfır yazarak silme işlemi yapabilirsiniz. Bunun için Disks'i çalıştırıp silmek istediğiniz bellek aygıtını seçtikten sonra sağ üst köşedeki menüden `Format Disk` seçeneğini seçin. |
||||
|
||||
![](dosya_silme/gdu1.png) |
||||
|
||||
Karşınıza çıkacak arayüzden `Overwrite existing data with zeroes (slow)` seçeneğini seçerek `Format` düğmesine basın ve ardından onaylayın. |
||||
|
||||
![](dosya_silme/gdu2.png) |
||||
|
||||
![](dosya_silme/gdu3.png) |
||||
|
||||
## DD ile bölüm silme |
||||
|
||||
Disk Destroyer (dd) genel amaçlı bir disk aracı olarak belleklerin üzerindeki verilerin silinmesi için oldukça elverişli bir araç. Bunun için öncelikle silmek istediğiniz aygıtın doğru yolunu bulmanız gerekli. Bunun için `lsblk` komutunu çalıştırıp çıktısını inceleyebilirsiniz. |
||||
|
||||
``` |
||||
loop12 7:12 0 32,1M 1 loop /snap/snapd/12057 |
||||
loop13 7:13 0 65,1M 1 loop /snap/gtk-common-themes/1515 |
||||
loop14 7:14 0 32,1M 1 loop /snap/snapd/11841 |
||||
sda 8:0 0 223,6G 0 disk |
||||
├─sda1 8:1 0 512M 0 part /boot/efi |
||||
├─sda2 8:2 0 1K 0 part |
||||
├─sda5 8:5 0 731M 0 part /boot |
||||
└─sda6 8:6 0 222,4G 0 part |
||||
└─sda6_crypt 253:0 0 222,3G 0 crypt |
||||
├─vgxubuntu-root 253:1 0 221,4G 0 lvm / |
||||
└─vgxubuntu-swap_1 253:2 0 976M 0 lvm [SWAP] |
||||
sdb 8:16 1 7,5G 0 disk |
||||
``` |
||||
Yukarıdakine benzer bir çıktı alacaksınız. Taktığınız belleği kapasitesinden veya son takılan aygıt olarak görebilirsiniz. Yukarıdaki örnekte 7,5G olarak görülen `sdb` aygıtı cihaza takılı USB belleği ifade etmekte. |
||||
|
||||
Bu aygıtı sıfır yazarak silmek için dd ile aşağıdaki komutu çalıştırabilirsiniz. |
||||
|
||||
`sudo dd if=/dev/zero of=/dev/[aygıt adı] bs=4096 status=progress` |
||||
|
||||
Rastgele veri ile bu yazma işlemini yapmak için: |
||||
|
||||
`sudo dd if=/dev/urandom of=/dev/[aygıt adı] bs=4096 status=progress` |
||||
|
||||
## Wipe ile bölüm silme |
||||
|
||||
Şayet dd'den daha kolay bir araç kullanmak isterseniz dosya silmek için kullanılan `wipe` bölümlerin silinmesi için de kullanılabilmekte. Wipe'ı kurmak için aşağıdaki komutları kullanabilirsiniz: |
||||
|
||||
Debian tabanlı dağıtımlar için: `sudo apt-get install wipe` |
||||
|
||||
RPM tabanlı dağıtımlar için : `sudo yum install wipe` |
||||
|
||||
Kurulumun ardından basitçe `wipte [aygıt adı]` şeklinde belleği silme işlemini başlatabilirsiniz. Bunun uzun bir süre alacağını öngörerek yapmanız önerilir. |
@ -0,0 +1,51 @@ |
||||
# Güvenli Dosya Silme |
||||
|
||||
Taşınabilir bellekler başta olmak üzere verilerin şifresiz kaydedildiği veri kayıt ortamlarından bu dosyaların silinmesi işlemi pek çok zaman geri döndürülebilir bir işlem olabilmekte. Silinmesi gereken bir dosyanın silindiğinin sanılması ve bu dosyanın daha sonra istenmeyen bir koşulda geri getirilmesi bir güvenlik tehlikesi olarak ele alınması gereken bir durum. Özellikle cihazlar arasında veri aktarımı için sıklıkla kullanılan taşınabilir bellekler çoğunlukla iki şifreli cihaz arasında şifresiz şekilde bu verileri taşıdıklarından hedef olmaya çok daha açıklar. Özellikle taşınabilir doğaları ve göz ardı edilen güvenlik sorunları sebebi ile taşınabilir bellekler ve üzerine yazılan şifresiz verilerin güvenli şekilde silinmesi güvenlik gereklilikleri bakımından önem taşımakta. |
||||
|
||||
## Depolama araçları ve bilgisayarlar |
||||
|
||||
Bilgisayarlar veri depoladıkları sabit sürücü, SSD ve USB bellekler gibi aygıtlar üzerinde bir dosya sistemine ihtiyaç duyarlar. Bu dosya sistemi üzerinde hangi dosyanın nerede bulunduğu kayıtlıdır. İşletim sistemine bir dosyanın silinmesi talebi geldiğinde sistem kaynaklarından tasarruf etmek adına işletim sistemi dosyayı oluşturan kayıtları fiilen silmez sadece o bölümün ileride kullanılmak üzere uygun olduğunu belirten bir kayıt düşer. İşletim sistemi artık o dosyayı olması gereken yerde göstermemesine rağmen dosya kayıt ortamında hala bulunmaya devam ettiği üzere özel yazılımlar aracılığı ile kurtarılabilir. Bunu engellemenin yolu tüm bellek alanının şifrelenmesi, dosyaların şifreli olarak belleklere yazılması veya şifresiz yazılan dosyaların güvenli şekilde silinmesinden geçer. |
||||
|
||||
**Yine de unutulmamalıdır ki aşağıda anlatılan tüm teknikler bir kayıt ortamından verinin gerçekten silindiğini garanti edemez sadece zorlaştırabilir. Dosya sistemleri çeşitli bozulma korumaları içermekle imha çabasını boşa çıkarabilir. Önemli durumlarda tüm belleğin silinmesi ve son noktada fiziki imha tek kesin çözüm olarak görülmelidir.** |
||||
|
||||
Bir kayıt ortamındaki belirli bir dosyayı güvenli silmek için çokça araç bulunmakta. Bunların pek çoğu uçbirimden kullanılmakla birlikte neredeyse her GNU/Linux dağıtımı ile gelmekte. Grafik arayüz kullanımı için ise kurulum yapılması gerekli. Bir dosyanın silinmesi özellikle kesin kabul edilmemelidir. Bu dosyanın kolay yöntemlerle geri kazanılmasını kolaylaştıracak olsa da dosya sistemlerinin yedekleri ve SSD'lerin verileri yönetim biçiminden dolayı bu verilerin uygun tekniklerle geri kazanılması mümkün olabilir. |
||||
|
||||
### Nautilus-Wipe eklentisi ile dosya silme |
||||
|
||||
Nautilus GNOME masa üstü ortamının varsayılan dosya yöneticisidir. En sık karşılaşılacak dosya yöneticisi olması ile birlikte çeşitli eklentiler ile kolay kullanım imkanı da sağlamaktadır. Wipe eklentisi sağ tık menüsünden bir dosyanın veya dizinin güvenli silinmesi için kolay erişilebilir bir seçenek oluşturur. Bu eklentiyi kurmak için Nautilus'un kurulu olması şartı ile aşağıdaki komutları kullanabilirsiniz: |
||||
|
||||
Debian tabanlı dağıtımlar için: `sudo apt-get install nautilus-wipe` |
||||
|
||||
RPM tabanlı dağıtımlar için : `sudo yum install nautilus-wipe` |
||||
|
||||
Kurulum tamamlandıktan sonra Nautilus'un sağ tık menüsünde `wipe` ve `wipe available disk space` seçenekleri ortaya çıkacaktır. |
||||
|
||||
![alt-text](/cihaz_guvenligi/dosya_silme/wipe_menu.png) |
||||
|
||||
* Wipe ile belirli bir dosyanın bulunduğu sektör silinebilir. |
||||
* Wipe available disk space ile o depolama alanındaki boş bölge silinebilir. |
||||
|
||||
### SRM ile dosya silme |
||||
|
||||
Secure remove (SRM) ile uçbirimden çeşitli güvenlik seviyelerinde dosya silme işlemi yapılabilir. Bu paketi kurmak için aşağıdaki komutları kullanabilirsiniz: |
||||
|
||||
Debian tabanlı dağıtımlar için: `sudo apt-get install srm` |
||||
|
||||
RPM tabanlı dağıtımlar için : `sudo yum install srm` |
||||
|
||||
Kurulumun ardından uçbirimden `srm` komutu ile silme işlemi yapmanız mümkün. Silme işleminin çeşitli güvenlik seviyeleri ve hızları bulunmakta. Bunun için amacınıza uygun aşağıdaki parametrelerden yararlanabilirsiniz. |
||||
|
||||
* `-f` parametresi hızlı ama güvensiz bir silme sağlayacaktır |
||||
* `-l` parametresi -f parametresine göre daha yavaş ama görece güvenli silme sağlayacaktır |
||||
* `-r` bir dizin ve altındaki tüm dizin ve dosyaları silecektir |
||||
* `-z` son yazma işlemini diskte iz bırakmamak için rastgele veri yerine sıfır yazarak tamamlar |
||||
|
||||
Bir dosyayı silmek için `srm [parametre] [dosya yolu]` şeklinde kullanabilirsiniz. |
||||
|
||||
### DD ile dosya silme |
||||
|
||||
Disk Destroyer (dd) neredeyse her GNU/Linux dağıtımı ile gelen genel amaçlı bir yazılım. Bu yazılım aracılığı ile herhangi bir kurulum yapmadan bir depolama alanını veya bir dosyayı imha edebilirsiniz. Hatırlatmakta fayda var ki adı **disk yokedici** olan bir yazılımı çok dikkatli kullanmalısınız. Aşağıdaki komut ile dd aracılığı ile belirli bir dosyayı silebilirsiniz. |
||||
|
||||
`dd if=/dev/urandom of=[dosya dizini] bs=4096 bs=1` |
||||
|
||||
Dosyanın büyüklüğüne ve yazma hızlarına bağlı olarak bu işlem uzun sürebilir. dd varsayılan olarak bir ilerleme çıktısı vermemekte. Şayet `Status=progress` parametresini verirseniz işlemin gidişatına ilişkin bir miktar bilgiyi sunacaktır. |
After Width: | Height: | Size: 91 KiB |
After Width: | Height: | Size: 79 KiB |
After Width: | Height: | Size: 70 KiB |
After Width: | Height: | Size: 25 KiB |
@ -1,3 +0,0 @@ |
||||
# LibreCMC Kurulumu |
||||
|
||||
[Bu rehbere katkı verebilirsiniz.](https://git.oyd.org.tr/oyd/guvenlik) |
@ -0,0 +1,85 @@ |
||||
# Özgür Yönlendirici Kurulumu |
||||
|
||||
<!-- toc --> |
||||
|
||||
İnternet erişiminizin ve ağınızın temel yöneticisi olan bu küçük bilgisayarların özgürlüğü diğer donanımlarınızınki kadar önemlidir. Günümüzde yönlendiricilerin güvenliği hem kullanıcıları hem de üreticileri tarafından hep ikincil görülmekte. Yaşam alanlarımızın köşesinde unutulan bu küçük kutular çoğunlukla almadıkları güncellemeler veya yanlış yapılandırmalar ile pek çok güvenlik açığına yol açmaktadır. |
||||
|
||||
Türkiye'de hala DSL çağı sürmekte olduğundan pek çok insan ya internet servis sağlayıcısının sunduğu çoğu zaman kesinlikle güvenlik açığı sayılacak uzaktan erişim imkanı taşıyan modem/yönlendirici birleşimi cihazları kullanmakta. Bu makineler taşıdıkları özgür olmayan modem bileşenleri nedeni ile özgürleştirilememekte ve bir güvenlik sorunu olarak varlıklarını sürdürmekte. |
||||
|
||||
Bu modem cihazlarından fiberoptik bağlantılarının yaygınlaşması ile kurtulanacak olsa da şu anda hala yaygın olarak kullanılan VDSL modemlere bağımlılık bir süre daha süreceğinden bir ev ağını güvenli ve özgür kılmanın en kolay yolu modemin arkasına bir özgür yönlendirici kurarak bu cihaz ile ev ağını oluşturmaktan geçmekte. Bunun için özgür yazılım kurulabilecek bir yönlendiriciye ve seçeceğiniz bir dağıtıma ihtiyaç olacak. |
||||
|
||||
## LibreCMC ve OpenWRT |
||||
|
||||
Bugün yönlendiriciniz için seçebileceğiniz çeşitli firmware seçenekleri mevcut. Bunların pek çoğu artık üreticilerin desteklemediği ve güncellemediği cihazlara yeni özellikler kazandırmak için yapılan çalışmalar. Söz konusu firmware'ler destekledikleri cihazların kullandığı çip setine bağlı olarak kimi zaman zorunluluktan kimi zaman da bu konuda bir tercihleri olmadığından özgür olmayan ve hali ile kaynak kodu belirli olmayan bileşenleri dahil etmekteler. Her bilgisayardaki özgür olmayan yazılımların getirdiği bilinmezlik gibi yönlendiricinizdeki bu özgür olmayan kodlarda güvenliğiniz için bir şüphe oluşturacaktır. |
||||
|
||||
Bu bakımdan elinizdeki cihaza göre tavsiye edilebilecek iki firmware bulunmakta. Bunlardan en önemlisi tamamen özgür yazılım olan [LibreCMC](https://librecmc.org) projesi. Çip seti özgür yazılımlarla kullanılabilen bir grup cihazda çalışan bu firmware'i denemek için desteklenen bir cihazı edinmeniz yeterli. Şayet yeni bir cihaz edinmek bir seçenek değil ise elinizdeki yönlendiricinin [OpenWRT](https://openwrt.org) desteklemesi durumunda olabilecek en özgür sisteme yine sahip olabilirsiniz. |
||||
|
||||
## Özgür yönlendirici seçimi |
||||
|
||||
LibreCMC'nin resmen [desteklediği donanımlardan](https://librecmc.org/fossil/librecmc/wiki?name=Supported_Hardware) haricen [indirme sayfasında](https://librecmc.org/librecmc/downloads/snapshots/v1.5.0a/targets/ath79/generic/) bulunan gayriresmi desklenen cihazlardan birini de seçebilirsiniz. Tavsiye edeceğimiz cihazlar ve özellikleri şu şekilde |
||||
|
||||
* [__TP-Link TL-842ND__](https://librecmc.org/fossil/librecmc/wiki?name=TL_WR842ND) |
||||
|
||||
- TP-Link TL-842 N veya ND modeli güncel ihtiyaçları karşılayabilecek en düşük kaynak sahibi cihaz. Bir yönlendiriciye sadece en temel özellikleri için ihtiyacınız olmadığı sürece daha üst modellerden birini seçmeniz önerilir. |
||||
|
||||
![](yonlendirici/842.jpeg) |
||||
|
||||
* [__TP-Link TL-WR1043ND__](https://librecmc.org/fossil/librecmc/wiki?name=TL_WR1043ND) |
||||
|
||||
- TP_Link TL-1043ND görece kabil bir cihaz olarak bugünün ihtiyaçlarını karşılayabilecek konumda. 5. sürümüne kadar LibreCMC tarafından desteklenmekle birlikte 4. ve 5. sürümlerinin kurulumu için özel ve görece karmaşık süreçler gerekebilmekte. Bu sebepten daha az Flash ROM sahibi olmalarına rağmen önceki sürümleri tercih edilebilir. |
||||
|
||||
![](yonlendirici/1043.jpeg) |
||||
|
||||
* [__Netgear WNDR3800__](https://librecmc.org/fossil/librecmc/wiki?name=WNDR3800) |
||||
|
||||
- Netgear WNDR3800 LibreCMC'nin resmi olarak desteklediği en güçlü cihaz. Harici anteni olmasa da fazlasıyla iyi kablosuz bağlantı sunmakta ve sahip olduğu fazladan ROM ile yeni yazılımların kurulması için yeterince yere sahip. Türkiye'de bu cihazı bulmak fazlasıyla zor fakat şansınız ve vaktiniz varsa bulduğunuzda kaçırmamanızı öneririz. |
||||
|
||||
![](yonlendirici/wndr3800.jpeg) |
||||
|
||||
* [__TP-Link Archer-C5 ve C7__](https://librecmc.org/librecmc/downloads/snapshots/v1.5.0a/targets/ath79/generic/) |
||||
|
||||
- LibreCMC yüklenebilecek en güncel cihazlar TP-Link'in Archer serisinin C5 ve C7 modelleri. Bu cihazlar LibreCMC tarafından resmen desteklenmemekte fakat depoda kurulum için gerekli dosyalar bulunmakta. Şayet modern bir yönlendiriciye ihtiyacınız var ise C5 ve C7'yi değerlendirebilirsiniz. |
||||
|
||||
![](yonlendirici/c5.jpeg) |
||||
|
||||
## LibreCMC Kurulumu |
||||
|
||||
### LibreCMC imajını indirin |
||||
|
||||
Seçeceğiniz bir yönlendiriciye LibreCMC kurmak çok kolay bir işlem. Bunun için öncelikle [desteklenen cihazlar](https://librecmc.org/fossil/librecmc/wiki?name=Supported_Hardware) sayfasına gidip elinizdeki cihazın sayfasına girip en altta cihaz sürümüne uygun imajı seçmeniz gerekli. Cihazınızın model numarası ile birlikte versiyonunu da altındaki etikette bulabilirsiniz. |
||||
|
||||
![](yonlendirici/version.jpg) |
||||
|
||||
İlk defa üreticinin varsayılan firmware'i yüklü cihaza kurulum yapacaksanız `Factory` ismi ile geçen imajı indirmeniz gerekli. Şayet hali hazırda LibreCMC yüklü bir cihazı güncellemek isterseniz bunun için `Sysupgrade` imajını indirip yüklemeniz gerekecek. `Main` ile `Core` imajlar arasındaki fark cihaza bir grafik arayüz ve asgari yazılımdan fazlasının yüklenip yüklenmemesi. Muhtemelen cihazınızı kullanmak için bir arayüz isteyeceğinizden `Main` imajı tercih etmeniz önerilir. |
||||
|
||||
### LibreCMC imajını doğrulayın |
||||
|
||||
İlgili imajı indirdikten sonra indirdiğiniz imajı doğrulamanız gerekiyor. bunun için her cihazın sayfasının altında hem de imaj reposunda GPG imza dosyaları ile özüt değeler bulunmakta. Doğrulamayı yapmak için `sha256sums` dosyası ile imzayı taşıyan `sha256sums.asc` dosyalarını indirmeniz gerekiyor. Bunun ardından imza denetimi için LibreCMC projesinin GPG anahtarına ihtiyacınız olacak. Tüm imajlar projenin yöneticisi [Robert Call'un DE0A 8D01 5F03 409C F11D AE55 979B 9775 C7D8 655C parmak izine sahip GPG anahtarı](https://librecmc.org/contact.html) ile imzalı. GPG anahtarı nedir imza denetlemesi nasıl yapılır sorularına yanıt bulmak için [GPG rehberine](/yazisma_guvenligi/gpg/gpg.md) başvurabilirsiniz. GPG anahtarını indirip `sha256sums` dosyasının doğruladıktan sonra imajı doğrulamak için `sha256sums` ile imaj dosyasının bir arada durduğu dizinde uçbirimde aşağıdaki komutu çalıştırarak doğrulamayı yapabilirsiniz. |
||||
|
||||
`sha256sum --ignore-missing -c sha256sums` |
||||
|
||||
Komut şayet imza doğru ise aşağıdaki şekilde bir çıktıyı size verecektir: |
||||
|
||||
``` |
||||
librecmc-ath79-generic-tplink_tl-wr1043nd-v1-squashfs-factory.bin: OK |
||||
librecmc-ath79-generic-tplink_tl-wr1043nd-v2-squashfs-sysupgrade.bin: OK |
||||
``` |
||||
|
||||
### Doğrulanan imajı yükleyin |
||||
|
||||
İmajı indirip doğruladıktan sonra imajı cihaza yükleyebilirsiniz. Bunun için öncelikli olarak yönlendiricinin yönetim paneline erişmeniz gerekiyor. Bunun için bilgisayarınızla yönlendiriciye bağlanmanız gerekiyor. Bunun en kesin yolu bilgisayarınızdan kablo ile LAN portlarından birine bağlanmaktır. Bunun ardından şayet cihazın IP adresi değiştirilmediyse tarayıcınızın adres çubuğna `192.168.1.1` yazarak ilerlediğinizde yönlendiricinin arayüzüne erişebilirsiniz. Panelden ayarlara ulaşmak için kullanıcı adı ve parolayı girmeniz gerekecektir. Şayet cihaz yeni veya sıfırlandı ise standart bilgileri kullanabilirsiniz. Bu bilgiler üreticiden üreticiye değişmekte. |
||||
|
||||
Ayarlara eriştikten sonra sağda bulunan menüden `system tools` sekmesine girip `firmware update` seçeneğini seçin. Ardından imaj dosyasını `File` bölümünden gösterip `Upgrade` düğmesine basarak yükleme işini başlatın. Bir yükleme ekranı ardından yönlendiricinin bağlantısı kesilecek ve ışıkları yanıp sönecektir. Kurulum işlemi tamamlandıktan sonra LibreCMC başlayacaktır. |
||||
|
||||
![](yonlendirici/update.png) |
||||
|
||||
LibreCMC'nin yönetici paneline ulaşmak için `192.168.10.1` adresine girip kullanıcı adı olarak `root` girip parolayı da boş bırakarak arayüze giriş yapabilirsiniz. |
||||
|
||||
![](yonlendirici/librecmc_login.png) |
||||
|
||||
![](yonlendirici/librecmc.png) |
||||
|
||||
|
||||
|
||||
|
||||
|
@ -1,3 +0,0 @@ |
||||
# OpenWRT Kurulumu |
||||
|
||||
[Bu rehbere katkı verebilirsiniz.](https://git.oyd.org.tr/oyd/guvenlik) |
@ -0,0 +1,3 @@ |
||||
# Uzak Sunucuda Dosya Şifreleme |
||||
|
||||
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) |
@ -0,0 +1 @@ |
||||
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) |
@ -0,0 +1,188 @@ |
||||
# Tails |
||||
|
||||
<!-- toc --> |
||||
|
||||
Tails özünde anonimlik ve güvenlik sağlamak üzere geliştirilmiş bir GNU/Linux dağıtımıdır. Kullanıcılarına yabancı bilgisayarlarda güvenli bir iletişim ve çalışma ortamı sunduğu gibi kendi bilgisayarlarında da mümkün olan en az izi bırakarak iletişim kurmalarını sağlar. Tails'i diğer dağıtımlardan özel kılan [canlı](https://en.wikipedia.org/wiki/Live_USB) bir sistem olarak tamamen kullanılan usb bellek veya optik disk gibi bir medya üzerinden yüklenip bilgisayarın RAM'inde çalışmasıdır. Bu bakımdan Tails kullanılan bilgisayarın depolama aygıtlarına istenmedikçe bir veri kaydetmez ve bilgisayarın kapatılması üzerine yapılan işlemler RAM'den silinerek yok edilir. Bu sebepten Tails'in kısaltmasındaki "a" amnesic yani unutkan anlamına gelmektedir. Tails kullanıcılarına en az iz bırakarak bilgisayar kullanmalarına imkan sağlar. |
||||
|
||||
Tails bu amacını gerçekleştirmek için çeşitli araçları bir araya getirip bunların en güvenli kullanımlarını temel alır. Bu araçlardan en önemlisi [TOR](/ag_guvenligi/tor.md). Tails'de tüm internet bağlantısı TOR üzerinden geçer. Bu şekilde kullanıcının anonimliği önceliklendirilmiş olur. Tails aynı zamanda kullanıldığı USB bellek üzerindeki boş alanda güvenli veri depolama yapılmasına da [Luks](https://en.wikipedia.org/wiki/Linux_Unified_Key_Setup) ile imkan sağlar. Bu şekilde Tails ile birlikte üzerinde sürekli çalışılması gereken verilerin güvenli taşınması ve işlenmesi mümkündür. Bu rehberde anlatılan pek çok güvenlik ve mahremiyet aracı da Tails ile birlikte kurulu gelmekte. |
||||
|
||||
Tails kullanabilmek için üç şeye ihtiyacınız bulunmakta: |
||||
|
||||
* Tails imajı ve doğrulamak için gereken GPG imzası |
||||
* 8GB ve daha yüksek kapasiteli hızlı bir USB bellek veya bir DVD |
||||
* Yazma işlemini yapabileceğiniz güvendiğiniz bir bilgisayar |
||||
|
||||
## Tails Kurulumu |
||||
|
||||
Tails'i kurmak için [Tails kendi sitesinde](https://tails.boum.org) yaygın olarak kullanılan tüm işletim sistemleri ile kurulum için adım adım rehber bulundurmakta. Bunun için [kurulum sayfasından](https://tails.boum.org/install/index.en.html) yardım alabilirsiniz. Farklı indirme yöntemleri ile doğrulama biçimleri detaylı olarak anlatılmış durumda. |
||||
|
||||
Bu rehber GNU/Linux dağıtım kullanarak GPG ile imza doğrulaması yapmayı anlatmaktadır. Bunun temel sebeplerinden biri Tails kullanmak için herkesin farklı bir sebebi olmakla birlikte güvenlik temel gerekçe olduğu durumda eldeki en güvenli ve en az aracıya güven gerektiren yöntemin takip edilmesindeki faydadır. Tails'in indirme ve web sitesindeki doğrulama sistemi hem indirilen imajın bütünlüğü hem de doğrulama için gereken GPG anahtarının gerçekliği için [HTTPS/TLS](https://tr.wikipedia.org/wiki/Transport_Layer_Security) sistemine güvenmekte. [Güvenli web gezintisi](/ag_guvenligi/guvenli_web_gezintisi.md) bu sisteme dayanmakta ise de her halde TLS genelde devletlerle yakın ilişkileri olan sertifika otoritelerine ve onların ticari zaaflarına bağlıdır. Bu bakımdan Tails'i güvendiğiniz bir kişinin kurulumundan elde edemiyor ve sıfırdan başlıyoranız bunun için en güvenli yöntem Bittorent ile imajı indirmek ve GPG ile doğrulamaktır. |
||||
|
||||
### Tails imajını edinin |
||||
|
||||
Bunu yapabilmek için öncelikle [Tails'in web sayfasına](https://tails.boum.org) ulaşabilmeniz gerekli. Bu sayfaya erişim pek çok ağ ve ülke dahilinde engelli olabilir. Bunu bir [VPN](/ag_guvenligi/vpn.md) veya [TOR](/ag_guvenligi/tor.md) ile aşmanız mümkün olduğu gibi Tails'in sitesinin aynalarından da fayda edebilirsiniz. Bunlar arasında [TOR Projesine](https://archive.torproject.org/amnesia.boum.org/tails/) ve [Linux çekirdek arşivine](https://mirrors.edge.kernel.org/tails/) ait olanlar sayılabilir. |
||||
|
||||
Tails imajını elde etmenin en hızlı ve güvenilir yolu BitTorent aracılığı ile indirmektir. BitTorent pek çok insanın bilgisayarındaki eş imajlardan aktarım yapacağı için indireceğiniz imajın doğruluğunu sağlamanın emin yollarından biridir. Bunun için Tails'in sitesinden `Get Tails` başlığına girip işletim sisteminizi seçerek veya yükleyeceğiniz medya tipini seçerek indirme sayfasına ulaşabilirsiniz. Buradan BitTorent seçeneğini seçerek [Transmission](https://transmissionbt.com/download/) veya [qBittorent](https://www.qbittorrent.org/download.php) gibi özgür torrent istemcilerinden biri ile indirmeyi tamamlayabilirsiniz. |
||||
|
||||
![](tails/bittorent.png) |
||||
|
||||
İndirme işleminin sonunda iki adet dosya elde edeceksiniz. Bunlardan ilki `tails-amd64-xxxx.img` şeklinde gelen Tails imajı ile aynı isimde olup sonu `.sig` ile biten GPG imzası. Bu imajı doğrulamak için her iki dosyaya da ihtiyaç bulunmakta. |
||||
|
||||
### Tails GPG anahtarını elde edin |
||||
|
||||
Doğrulama işlemini yapabilmek için öncelikle Tails'ın dağıtım anahtarına ihtiyacınız olacak. Bu anahtarı doğru şekilde elde etmek sürecin en zor kısmını oluşturmakta. Keza imza veya imza anahtarının kötücül bir niyetle değiştirilmiş kopyasını edinmeniz kuracağınız Tails için gereken güven koşullarını ciddi şekilde bozacaktır. Tails'in kendi sistemleri ele geçirilmiş olup size bozuk anahtar veya imaj sunabileceği gibi internet bağlantınızı sağlayan aracılar da buna neden olabilir. Hali ile doğru anahtara sahip olmak tüm bu saldırılara karşı tek kesin güvence konumunda sayılmakta. |
||||
|
||||
Tails'e ait GPG imza anahtarını en güvenli şekilde elde etmek için aşağıdaki yollara sahipsiniz. |
||||
|
||||
* [GPG güven ağına](/yazisma_guvenligi/gpg/wot.md) aşina iseniz Tails anahtarındaki imzalar arasından tanıdığınız biri var mı denetleyebilirsiniz. |
||||
|
||||
* Güvendiğiniz ve aranızdaki ilişki olası saldırganlarınıza bariz olmayan birinin Tails kurulumundan hem doğrulama yapabilir hem Tails GPG anahtarını edinebilirsiniz. |
||||
|
||||
Tails anahtarını Özgür Yazılım Derneğinin güven ağı çevresinden doğrulayabilirsiniz. ÖYD GPG kullanıcılarından biri ile tanışıp anahtarlarını imzaladıysanız Tails anahtarına güven ağı ile ulaşabilirsiniz. Bunun için aralıklarla düzenlenen [CryptoParty İstanbul](https://oyd.org.tr/projeler/) etkinliklerinden birine katılabilirsiniz. |
||||
|
||||
### Tails imajını doğrulayın. |
||||
|
||||
Bu işlemi kullandığınız GNU/Linux dağıtımının uçbiriminden kolaylıkla yapabilirsiniz. Şayet bir grafik arayüz tercih ediyorsanız da Kleopatra aracılığı ile aynı işlemi yapmanız mümkün. [GnuPG komut satırı rehberi](/yazisma_guvenligi/gpg/ucbirim_gpg.md) ve [GnuPG grafik arayüz kullanım rehberi](/yazisma_guvenligi/gpg/gui_gpg.md) bu konuda danışabileceğiniz kaynaklardır. |
||||
|
||||
Uçbirimde doğrulama işlemini yapmak için indirilen Tails imajı ve imzasının bulunduğu dizinde bir uçbirim açarak aşağıdaki komutu yazabilirsiniz. |
||||
|
||||
`gpg --verify [tails imaj imzasının yolu]` |
||||
|
||||
Şayet anahtarı güven ağı ile doğrulayabiliyorsanız aşağıdaki şekilde anahtara tam güveni işaret edecek şekilde `[full]` ibaresi ile imzanın doğrulandığı görülecektir. Tails imzanın tarihinin en güncel sürümün yayınlandığı tarihten en az 5 gün erken olmasına dikkat edilmesini istemekte. |
||||
|
||||
``` |
||||
gpg: assuming signed data in 'tails-amd64-4.19.img' |
||||
gpg: Signature made Pzt 31 May 2021 13:31:59 +03 |
||||
gpg: using EDDSA key CD4D4351AFA6933F574A9AFB90B2B4BD7AED235F |
||||
gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [full] |
||||
gpg: aka "Tails developers <tails@boum.org>" [full] |
||||
``` |
||||
|
||||
### Tails imajını yazdırın |
||||
|
||||
#### Optik disk |
||||
|
||||
GNU/Linux dağıtımlarda bir disk imajını optik diske yazdırmak için pek çok kullanışlı yazılım bulunmakta. Brassero bunun için iyi bir tercih sayılır. |
||||
|
||||
Brassero'yu kurmak için aşağıdaki komutları kullanabilirsiniz: |
||||
|
||||
Debian tabanlı dağıtımlarda: `sudo apt-get install brassero` |
||||
|
||||
RPM tabanlı dağıtımlarda: `sudo yum install brassero` |
||||
|
||||
İndirdiğiniz .ISO imajını yazmak için Brassero'yu açtıktan sonra menünün en altındaki `Burn image` seçeneğini seçerek ilerleyin. |
||||
|
||||
![](/cihaz_guvenligi/tails/brassero.png) |
||||
|
||||
Açılacak pencereden .ISO imajını ve optik sürücünüzü seçerek yazdırma işlemini başlatın. |
||||
|
||||
![](/cihaz_guvenligi/tails/brassero_yaz.png) |
||||
|
||||
#### USB bellek |
||||
|
||||
USB bellekler hem modern bilgisayarların pek çoğunda artık gelmeyen optik okuyucu eksikliğinden hem de Tails ile birlikte güvenli depolama ve kimi ayarların kalıcı olarak saklanmasına imkan verdiğinden tercih edilir durumda. Tails kullanacağınız USB bellek üzerinden çalışacağı için USB 3.0 ve hızlı bir model tercih etmeniz yerinde olur. Aynı zamanda bunun için yeni bir bellek alacaksanız bunu adınıza internetten sipariş etmek veya yaşadığınız alanların yakınlarında bir yerden gidip almamanızı öneririz. Ulaşabileceğiniz çevredeki elektronik dükkanlarından birine rastgele karar verip raftan rastgele bir cihazı alıp nakten ödeme yapmanız en güvenli seçeneğiniz olacaktır. |
||||
|
||||
Tails imajını yazmak için hem uçbirimden hem de bir Gnome aracı olan Gnome Disk Utility kullanabilirsiniz. Pek çok dağıtımda bu yazılım gelmekle birlikte eksik olması durumunda dağıtımınızın uygulama arayüzünden veya aşağıdaki komutla kurabilirsiniz: |
||||
|
||||
Debian tabanlı dağıtımlarda: `sudo apt-get install gnome-disk-utility` |
||||
|
||||
RPM tabanlı dağıtımlarda: `sudo yum install gnome-disk-utility` |
||||
|
||||
![](/cihaz_guvenligi/luks_usb/gd_anaekran.png) |
||||
|
||||
Gnome Disk Utility'nin listelediği depolama aygıtlarından cihazınıza Tails yazmak için taktığınız USB belleği bulmanız gerekli. Bunu kapasitesinden veya isminden anlamanız mümkün veya USB belleğinizi taktığınızda listede beliren cihaz olmasından da ayırt edebilirsiniz. |
||||
|
||||
![](/cihaz_guvenligi/tails/gnome_disks_drive.png) |
||||
|
||||
USB belleğinizi seçtikten sonra pencerenin sağ üst köşesindeki menüden `Restore Disk Image` seçeneğini seçip karşınıza çıkan pencereden indirdiğiniz Tails imaj dosyasını gösterip `Start Restoring` seçeneği ile işleme başlayabilirsiniz. |
||||
|
||||
**SEÇTİĞİNİZ BELLEK ÜZERİNDEKİ TÜM VERİ KAYBOLACAKTIR** |
||||
|
||||
![](/cihaz_guvenligi/tails/gnome_disks_menu.png) |
||||
|
||||
## Tails'i çalıştırın |
||||
|
||||
Tails'i kullanabilmek için USB belleğinizi kullanacağınız bilgisayara takıp bilgisayarı baştan başlatmalısınız. Çoğu bilgisayar USB girişlerine takılmış aygıtları otomatik olarak başlatmayacaktır. Bu sebepten Tails çalıştıracağınız bilgisayarı başlatırken üreticisine göre değişmekte olan bir tuşa basmanız gerekir. Kimi zaman bilgisayarlar açılış ekranlarında kısa bir süre ile `boot menüsü` girişi yapabilmeniz için basılması gereken tuşu gösterir. Aksi halde F12-F9, ESC ve DEL tuşları çoğu zaman işe yarar. Eski bir numara olarak bu düğmelerin hepsine hızlı şekilde tek tek basmak çoğu zaman ilk seferde sizi uğraşdırmadan sonuca götürebilir. |
||||
|
||||
Şayet boot menüsünü açmak konusundaki cambazlıkta başarılı olduysanız karşınıza cihazınıza bağlı olan boot edilebilir cihazların bir listesi çıkacaktır. Bu listeden Tails Kurduğunuz USB belleği varsa ismi ile seçebilirsiniz yoksa `removable devices` veya `USB devices` benzeri harici bir aygıtı ifade eden menüyü seçerek Tails'i başlatabilirsiniz. Şayet bu işe yaramaz ise USB belleği tam olarak taktığınızdan emin olun ve başka bir USB girişini daha deneyin. Kimi bilgisayarlar boot edecekleri USB girişlerde ayrım yapabilmektedir. Şayet başarılı şekilde doğru USB aygıtı seçebilirseniz Tails bootloader'i olan Grub sizi siyah ekranı ile karşılayacaktır. |
||||
|
||||
![](/cihaz_guvenligi/tails/grub.png) |
||||
|
||||
Şayet bu aşamaya gelmekte sorun yaşıyorsanız aşağıdakileri sıra ile denemeniz önerilir: |
||||
|
||||
* İndirdiğiniz Tails imajını doğruladığınızdan emin olun. |
||||
* Aynı USB belleğe tekrar kurulum yaparak işlemden emin olun. |
||||
* Aksi halde başka bir USB bellek ile tekrar deneyin. |
||||
* Bilgisayarınızla ilgili bir sıkıntı olması ihtimaline karşı başka bir bilgisayarda Tails'i çalıştırmayı deneyin. |
||||
|
||||
Buna rağmen bilgisayar donanımlarının farklılıklarından dolayı kimi zaman hata almanız muhtemel olduğundan Tails'in sitesini ziyaret ederek karşılaştığınız hataya çözüm bulabilirsiniz. |
||||
|
||||
## Tails kullanımı |
||||
|
||||
Tails'i çalıştırmanızın ardından kullanılan bilgisayarın hızına bağlı olarak birkaç dakika içinde karşılama ekranı görüntülenecektir. Bu ekrandan çeşitli tercihlerin değiştirilmesi ve sistem başlatılmadan önce belirlenmesi gereken bazı özelliklerin açılması mümkün. |
||||
|
||||
![](/cihaz_guvenligi/tails/tails1.jpg) |
||||
![](/cihaz_guvenligi/tails/tails2.jpg) |
||||
|
||||
Bu tercihler kullanım amacınıza göre önem gösterebilir. Aşağıdaki ayarları bu bölümde belirleyebilirsiniz. |
||||
|
||||
* Tails'in dili |
||||
* Klavye dili |
||||
* Kullanılacak formatlar |
||||
* Ayarlandıysa kalıcı depolama alanının oturuma yüklenmesi |
||||
* Root (administration) kullanıcısı ve parolası |
||||
* MAC adresi değiştirme |
||||
* Ağ bağlantısı |
||||
* Güvensiz web tarayıcısı |
||||
|
||||
## Unsafe browser |
||||
|
||||
Unsafe Browser (güvensiz web tarayıcısı) Tails içinde TOR haricinde web bağlantısı kurulmasına imkan veren ayrı bir tarayıcıdır. Tails'e dahil edilmesindeki amaç kimi wifi ağlarında İnternet erişimi almadan önce girilmesi gereken `captive portal` arayüzlerine bağlanılmasını sağlamaktır. Bu tarayıcıcının web erişimi için kullanılması oturumun anonimliğini ve buna bağlı olarak güvenliğinizi bozacaktır. Bu mümkün ise sadece wifi ağlarına bağlanmak için kullanılması ve bunun dışındaki kullanımlarına başka hiç bir seçenek yoksa başvurulması tavsiye edilir. |
||||
|
||||
![](/cihaz_guvenligi/tails/unsafe.jpg) |
||||
|
||||
## Adminstration password |
||||
|
||||
Yönetici parolası Tails kurulumunuzda yapmak isteyebileceğiniz kimi değişiklikler için gerekli olabilir. Bunların başında Tails'te olmayan yazılımların kurulması veya harici donanımlara erişim gelmekte. Bu sebeple Tails'i çalıştırırken bu gereklilikler görülürse yönetici parolasının kurulması unutulmamalıdır. |
||||
|
||||
![](/cihaz_guvenligi/tails/admin.jpg) |
||||
|
||||
## MAC address spoofing |
||||
|
||||
MAC adresi her ağ aygıtını eşsiz olarak tanımlayan bir veridir. Bu veri ağ aygıtları arasındaki iletişimde kullanıldığından cihazınızı tanımlamak ve gerekirse konumlar ve ağlar arasında takip etmek için kullanılabilmektedir. Bu sebepten anonimlik amaçlandığında bu adresin belirli aralıklarla değiştirilmesi önemlidir. Tails bunu otomatik olarak yapabilmekte lakin bu şekilde MAC adresi değiştirmek bağlandığınız ağ bakımından kimi zaman sorun çıkarabilmekte veya kayıtlarda bir şüphe olarak iz bırakabilir. Bu durumlarda MAC adres değiştirme özelliğini kapatmayı değerlendirebilirsiniz. |
||||
|
||||
![](/cihaz_guvenligi/tails/mac.jpg) |
||||
|
||||
## Network configuration |
||||
|
||||
TOR'a bağlanmak bulunduğunuz ülke veya ağ içinde engellenmiş olabilir. Tails standart olarak pek çok köprü (Bridge) bağlantısını kayıtlı tutmakta lakin kimi ülkelerde bu durumun yeterli olmaması durumunda kendi köprü bağlantısını belirlemek için ağ yapılandırmasını Tails başlangıcında yapmanız gerekebilir. |
||||
|
||||
![](/cihaz_guvenligi/tails/ag.jpg) |
||||
|
||||
## Persistent Storage |
||||
|
||||
Kalıcı depolama (persistent storage) Tails'i kapatmanızın ardından kayıtlı kalmaya devam edecek ve dosyalarınız ile ayarlarınızın tutulacağı şifreli bir alandır. Bu alan LUKS ile şifrelenmekte ve dosyalarınız ile Tails'te yaptığınız özelleştirmeleri içerir. **Bu bölümün varlığı görülebileceği için içindekileri elde etmek adına zorlanabilirsiniz.** Bu sebepten bir kalıcı depolama alanı açmayı operasyonel güvenliğinize bağlı olarak değerlendirmelisiniz. |
||||
|
||||
Kalıcı depolama alanı oluşturmak için Tails'i başlatın ve menüden `Configure persistent volume` seçeneğini seçin. |
||||
|
||||
![](/cihaz_guvenligi/tails/menu.png) |
||||
|
||||
Karşınıza gelecek alanda bir parola girmeniz istenecektir. Buraya gireceğiniz parola verilerinizin güvenliğinin tek dayanağı olduğundan [parola güvenliğine](/beseri_guvenlik/parolalar.md) uymanız çok büyük önem arz etmektedir. Bu sebeple bir [zarola](https://zarola.oyd.org.tr) belirleyip burada kullanmanız elde edebileceğiniz en iyi sonucu verecektir. |
||||
|
||||
![](/cihaz_guvenligi/tails/parola.png) |
||||
|
||||
Parolanızı belirleyip `create` düğmesine basmanız ile birlikte kullandığınız USB bellek üzerine boş kalan alanda Tails kalıcı depolama alanını oluşturmaya başlayacaktır. Bu işlemin bitmesi ardından da size bu bölümde hangi ayarların bulunmasını istediğinizi soracaktır. [GPG anahtarı](/yazisma_guvenligi/gpg/gpg.md) veya [OTR/OMEMO](/yazisma_guvenligi/otr.md) anahtarlarınızı bu aşamada saklamayı tercih edebilirsiniz. |
||||
|
||||
![](/cihaz_guvenligi/tails/kurulum.png) |
||||
|
||||
![](/cihaz_guvenligi/tails/secim.png) |
||||
|
||||
Bu işlemin ardından Tails'i yeniden başlatmanız gerekecektir. Kalıcı depolama alanına erişebilmek için her açılışta sizi karşılayan açılış ekranında kalıcı depolama seçeneğini parolasını girerek açmanız gerekli. Bunu yapmadığınız durumda çalışan bir Tails'ten kalıcı depolama alanını yüklemeniz mümkün olmayacaktır. |
||||
|
||||
## TOR bağlantısı |
||||
|
||||
Tails'in İnternet'e çıkabilmesi için TOR bağlantısı kurması gereklidir. Bunun için Tails'i kablolu veya kablosuz bir ağa bağladıktan sonra TOR devresini çalıştırmanız gerekli. Bunun için ekranın sağ üst köşesindeki soğan simgesine tıklayıp `Open Onion Circuit` seçeneğini seçmelisiniz. Bunun ardından açılacak devreyi ve bağlandığınıza dair onay mesajı görüntülenecektir. Bunun olmaması durumunda bulunduğunuz ağ'da TOR bağlantıları yasaklanmış olabileceğinden köprü (bridge) kurulumu yapmanız gerekebilir. |
||||
|
||||
![](/cihaz_guvenligi/tails/sogan.png) |
||||
|
||||
![](/cihaz_guvenligi/tails/bagli.png) |
After Width: | Height: | Size: 44 KiB |
After Width: | Height: | Size: 48 KiB |
After Width: | Height: | Size: 74 KiB |
After Width: | Height: | Size: 24 KiB |
After Width: | Height: | Size: 54 KiB |
After Width: | Height: | Size: 25 KiB |
After Width: | Height: | Size: 23 KiB |
After Width: | Height: | Size: 23 KiB |
After Width: | Height: | Size: 13 KiB |
After Width: | Height: | Size: 43 KiB |
After Width: | Height: | Size: 50 KiB |
After Width: | Height: | Size: 56 KiB |
After Width: | Height: | Size: 79 KiB |
After Width: | Height: | Size: 96 KiB |
After Width: | Height: | Size: 9.5 KiB |
After Width: | Height: | Size: 40 KiB |
After Width: | Height: | Size: 42 KiB |
After Width: | Height: | Size: 52 KiB |
After Width: | Height: | Size: 29 KiB |
@ -0,0 +1,10 @@ |
||||
# Taşınabilir bellekler |
||||
|
||||
Harici bellekler ortaya çıktıkları ilk günlerden itibaren giderek hayatımızda daha fazla yer edindiler. Öncelikle görece taşınabilir sabit sürücülerden başlayan taşınabilir kayıt ortamları, [NAND](https://en.wikipedia.org/wiki/NAND_flash_memory) hafıza aygıtlarının yani bugün usb bellek olarak bilinen donanımların yaygınlaşması ile veri taşımanın en pratik yöntemi haline geldiler. |
||||
|
||||
Hem fiyatların azalması hem de kapasitenin geometrik artışı usb bellekleri ve usb harici harddiskleri çok cazip araçlar haline getirmekte. Lakin pek çok önemli verinin taşındığı, saklandığı bu donanımların hayatımıza getirdiği en büyük tehlike yine bu kadar tutulmaları ile aynı olan taşınabilirlikleri. USB hafıza aygıtları; kolaylıkla unutulabilmekte, çalınabilmekte ve gerekirse bir saldırgan tarafından rahatça kurcalanabilmekte. Bu sebepten bilişim sistemlerin uzantısı olarak kullanılan bu harici belleklere kullanılan cihazlar kadar önem gösterilmesi gerekmekte. |
||||
|
||||
Taşınablir belleklerle ilgili dikkat edilmesi gereken iki olası durum bulunmakta. Bir belleğin kaybolması durumunda üzerindeki şifresiz verilerin ele geçirilmesi tehlikesi ile şifresiz taşınan fakat silindiği düşünülen verilerin özel tekniklerle geri getirilmesi ihtimali. Bu iki husus planlama, uygun araçların kullanımı ve konuya ilişkin disiplinle kolaylıkla yönetilebilecek riskler. |
||||
|
||||
* [Harici bellek şifreleme](/cihaz_guvenligi/luks_usb.md) |
||||
* [Güvenli dosya silme](/cihaz_guvenligi/dosya_silme.md) |
@ -1,19 +1,17 @@ |
||||
# Uzak Sunucuda Dosya Şifreleme |
||||
# Uzak Sunucu Güvenliği |
||||
|
||||
**Bulut yoktur, başkasının bilgisayarı vardır.** |
||||
|
||||
Bugün bulut olarak adlandırılan ama aslında kimi şirketlerin veri merkezlerinde bulundurdukları bilgisayarların depolama imkanları olan saklama hizmetleri temel bir mahremiyet ve güvenlik sorunu oluşturmakta. |
||||
Bugün bulut olarak adlandırılan ama aslında kimi şirketlerin veri merkezlerinde bulundurdukları bilgisayarların depolama imkanları olan saklama ve barındırma hizmetleri temel bir mahremiyet ve güvenlik sorunu oluşturmakta. |
||||
|
||||
Başkasının bilgisayarına verilerinizi gönderdiğinizde, [taşıma sırasında](ag_guvenligi/letsencrypt.md) şifreli olsalar da depolandıkları sabit sürücüde şifresiz şekilde kaydedilecektir. Bu bilgisayarın sahibi olan ile bu sistemlere yeterli yetki ile erişen herkesin de verilerinize dilerseler ulaşabilecekleri anlamına gelir. |
||||
Başkasının bilgisayarına verilerinizi gönderdiğinizde, [taşıma sırasında](ag_guvenligi/letsencrypt.md) şifreli olsalar da depolandıkları sabit sürücüde şifresiz şekilde kaydedilecektir. Bu bilgisayarın sahibi olan ile bu sistemlere yeterli yetki ile erişen herkesin de verilerinize dilerseler ulaşabilecekleri anlamına gelir. Benzer bir durum bu bilgisayarlar üzerinde sunduğunuz hizmetler için de geçerlidir. Aynı zamanda bu bilgisayarlara olan uzaktan erişimde bir güvenlik endişeli haline gelebilir. |
||||
|
||||
Gerçek insanların bunu yaptıklarına dair bir verimiz olsa da mahremiyet zararlısı şirketlerin otomatize sistemler aracılığı ile tüm verilerinizi işlediği bilinen bir gerçek. Google yüklediğiniz dosyalar için sizden [kullanım hakkı](https://www.theverge.com/2012/4/25/2973849/google-drive-terms-privacy-data-skydrive-dropbox-icloud) almakta, dosyalarınızı bilinen dosyalarların [özgüt değerleri ile kıyaslayarak](https://torrentfreak.com/google-drive-uses-hash-matching-detect-pirated-content/) sansür uygulamakta. |
||||
|
||||
Bu duruma en kolay çare başkalarının bilgisayarın kullanmamak olabilir. Bunun için evinizde veya güvendiğiniz bir yerde kendi sunucunuz üzerinde [Nextcloud]( çalıştırabilirsiniz. Lakin kimi kişiler için bu zahmetli, pahalı veya duruma göre imkansız olabilmekte. Bu durumda [şifreleme](cihaz_guvenligi/cihaz_sifreleme.md) yine yardımımıza yetişmekte. |
||||
Bu duruma en kolay çare başkalarının bilgisayarın kullanmamak olabilir. Bunun için evinizde veya güvendiğiniz bir yerde kendi sunucunuz üzerinde [Nextcloud]( çalıştırabilirsiniz. Lakin kimi kişiler için bu zahmetli, pahalı veya duruma göre imkansız olabilmekte. Bu durumda [şifreleme](/cihaz_guvenligi/cihaz_sifreleme.md), [GPG](/yazisma_guvenligi/gpg/gpg.md) ve [OTP](/beseri_guvenlik/2fa.md) yine yardımımıza yetişmekte. |
||||
|
||||
Şayet gönderdiğiniz her veri, dosya sadece taşıma sırasında değil size ait bir anahtar ile şifrelenmiş olursa gönderdiğiniz sunucu tarafında bunların okunması neredeyse imkansız olur. Bu hala verinin silinmesi, şifresinin kırılmaya çalışılması veya [rubber hose](https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis) saldırılara engel olmayacak olsa da faydalı bir araç olarak gerektiği yerde değerlendirilebilir. |
||||
|
||||
## Planlama |
||||
|
||||
|
||||
|
||||
[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) |
||||
* [SSH ile uzak sunucuya bağlantı güvenliği](ssh.md) |
||||
* [SSH ile OTP(2FA) kullanımı](sunucu_2fa.md) |
||||
* [Uzak sunucuda dosya şifreleme](sunucu_sifreleme.md) |
||||
|
After Width: | Height: | Size: 37 KiB |
After Width: | Height: | Size: 60 KiB |
After Width: | Height: | Size: 103 KiB |
After Width: | Height: | Size: 62 KiB |
After Width: | Height: | Size: 27 KiB |
After Width: | Height: | Size: 324 KiB |
After Width: | Height: | Size: 211 KiB |
After Width: | Height: | Size: 60 KiB |
@ -0,0 +1,3 @@ |
||||
# Delta Chat |
||||
|
||||
|
@ -1,75 +0,0 @@ |
||||
# Protonmail ile GnuPG Kullanımı |
||||
|
||||
<!-- toc --> |
||||
|
||||
## Protonmail nedir? |
||||
|
||||
[Protonmail](https://protonmail.com) şifreli bir e-posta hizmetidir. Güvenlik rehberinin detaylıca incelediği şifreli e-posta hizmet sağlayıcıları arasında Protonmail'i ayıran özellik GnuPG şifrelemenin hizmetin temelinde olmasıdır. Bu Protonmail kullanıcılarının Protonmail dışındaki diğer e-posta adreslerine GnuPG şifreli e-posta atabilmelerini ve diğer e-posta adreslerinden GnuPG şifreli e-posta alıp tarayıcıdan okuyabilmelerine imkan veriyor. Bu bakımdan Protonmail kullanıcıları uçtan uca şifrelemeye sadece Protonmail kullanıcıları arasında değil tüm GnuPG kullanıcıları arasında sahip oluyorlar. |
||||
|
||||
Protonmail kullanmak elde edebileceğiniz en güvenli GnuPG kurulumu değildir. Protonmail'e her girdiğinizde tarayıcınıza gelen javascript kodunu doğrulamanız mümkün değildir. Protonmail'in istemcileri de ne yazık ki hala özgür değil. Bunun tek istisnası smtp ile Protonmail hesabınıza bağlanmanızı sağlayan [köprü(bridge)](https://protonmail.com/bridge) yazılımı. Her ne kadar Protonmail size yukarıdaki gerekçeler ile en iyi sonucu vermeyecek de olsa, pek çok Protonmail kullanıcısı ile çokça tehdit modeline yeterli güvenli yazışma yapmak ve gerekirse diğer GnuPG kullanıcıları ile yazışmanız çok kolay. Karar size kalmış. |
||||
|
||||
## Protonmail'e GnuPG ile E-posta Atmak |
||||
|
||||
GnuPG şifrelemesi yapmak için ilk gereken şey yazışacağınız Protonmail adresine ait anahtarı elde etmek. Bunun için; |
||||
|
||||
* Yazıştığınız kişiden anahtarını e-posta ekine koymasını isteyebilirsiniz. Bu durumda gelen anahtarı içeri aktarıp hiç sorun çekmeden kullanmaya başlayabilirsiniz. |
||||
|
||||
* E-posta şifreli ise arkanıza yaslanıp şifreli cevap verebilirsiniz. Keza Enigmail otomatik olarak şifreli gelen e-postanın anahtarını bulacaktır. |
||||
|
||||
* Protonmail anahtar sunucusundan ilgili anahtarı çekebilirsiniz. |
||||
|
||||
### Protonmail Anahtar Sunucusundan Anahtar Çekmek |
||||
|
||||
Anahtar sunucuları GnuPG kullanımının temel araçlarından biri. Bir fihrist olan bu sunuculardan Protonmail'de sadece kendi anahtarlarını içerecek şekilde bir tane bulunduruyor. Protonmail'in sunucusu diğer sunucularla eşitlenmediğinden sadece bu sunucuya tam Protonmail adresi ile istek atarak cevap almanız mümkün. |
||||
|
||||
Uçbirimde: |
||||
|
||||
`gpg --search --keyserver hkps://api.protonmail.ch [aradığınız adres]` |
||||
|
||||
şeklinde arama yapabilirsiniz. Adresi doğru girdi iseniz bir tane anahtar size önerilecektir. 1'e basıp ilgili anahtarı indirebilirsiniz. |
||||
|
||||
Şayet Thunderbird/Enigmail ikilisini kullanacaksanız birden fazla imkanınız bulunuyor. Bunlardan ilki, özellikle Protonmail adresleri ile sıkça yazışacaksanız, Protonmail anahtarsunucusunu Enigmail'in ayarlarından anahtar sunucuları listesine eklemektir. Bunu yapmanın güzel tarafı Enigmail şayet anahtarını bilmediği bir Protonmail adresi görür ise bunun anahtarını otomatik olarak indirip şifreleme seçeneğini açacaktır. |
||||
|
||||
![alt-text](enigmail_ayarlar.png "Enigmail ayarlarına Protonail sunucunu eklemek") |
||||
|
||||
Şayet e-posta yazma ekranında hızlıca bunu yapmaya karar verirseniz, Enigmail sekmesinden anahtar yönetimi (key management) kısmına tıklayıp anahtar sunucusu (keyserver) kısmına Protonmail'in sunucu adresini girip doğrudan arama yapma seçeneğini seçebilirsiniz. |
||||
|
||||
![alt-text](enigmail_yonetim.png "Enigmail anahtar yönetimi") |
||||
|
||||
Şayet e-postanızı göndermeden önce şifreleme seçeneğini açarsanız, Enigmail anahtarı olmayan Protonmail adresinin anahtarını göstermenizi sizden isteyecektir. Bu noktada eksik anahtarları indir (download missing keys) seçeneğini tıklayıp anahtar yönetimi sayfasından bir üstteki adımı takip ederek işleminizi bitirebilirsiniz. |
||||
|
||||
![alt-text](enigmail_gonderim.png "Enigmail eksik anahtar paneli") |
||||
|
||||
Tebrikler, bir Protonmail kullanıcısına tek seçeneklerinin Protonmail olmadığını göstermiş oldunuz. Protonmail'e atacağınız e-postaların ekine açık anahtarınızı eklemeniz veya e-postayı şifreli atmanız durumunda Protonmail sadece **web** istemcisinden otomatik olarak şifreli yanıt atacaktır. Android ve OS istemcilerde sorun çıktığı görülmüştür. Hali ile yazıştığınız kişiyi bu konuda bilgilendirmeniz önerilir. Sizin açık anahtarınızı Protonmail hesaplarında sizin adınıza eklemeleri gereklidir sorunsuz bir iletişim için. |
||||
|
||||
## Protonmail'den Diğer Adreslere GnuPG Şifreli E-posta Atmak |
||||
|
||||
Protonmail'den GnuPG kullanan bir başka adrese şifreli e-posta atmak için öncelikli olarak ilgili e-postanın açık anahtarını yazışmak istediğiniz kişinin adına rehberinize eklemeniz gerekli. |
||||
|
||||
Şayet GnuPG kullanan kişi size ilk mesajı imzalı ve açık anahtarı ekli attıysa "Bu ileti, henüz güvenilmeyen bir genel anahtar tarafından imzalanmıştır." ibaresi çıkacak ve yanında güven anahtarı düğmesi olacaktır. Bu özetle kişinin anahtarını kendi anahtarınızla imzalamanız ve otomatik olarak kişinin açık anahtarının adına eklenmesi ile gelecek yazışmaları otomatik olarak GnuPG şifreli yapacaktır. |
||||
|
||||
Şayet gelen e-posta şifreli veya imzalı değilse ya da siz ilk şifreli e-postayı atacaksanız öncelikle rehberinizden şifreleme yapmak istediğiniz kişinin paneline gelin ve küçük dişli şekliyle ifade edilen gelişmiş ayarları açın. |
||||
|
||||
![alt-text](proton_kisi.png) |
||||
|
||||
Daha sonra açılan ayarlardan anahtar yükle seçeneğini seçerek ilgili kişinin anahtar dosyasını yükleyin ve şifrele ve imzala düğmesini aktif hale getirin. |
||||
|
||||
![alt-txt](proton_kisi_ayar.png) |
||||
|
||||
Bundan sonra kişiye atacağınız e-postalar kişinin GnuPG anahtarı ile şifrelenecek ve imzalanacaktır. |
||||
|
||||
## Gelişmiş Seçenekler |
||||
|
||||
Protonmail çeşitli GnuPG işlemlerini yapmak için kullanıcılarına seçenekler sunmaktadır. Bunlar arasında: |
||||
|
||||
* Gönderiye açık anahtar eklemek |
||||
* Gönderiyi imzalamak |
||||
* Her gönderiye açık anahtar eklemek |
||||
|
||||
### Gönderiye Açık Anahtar Eklemek ve İmzalamak |
||||
|
||||
Protonmail'den bir dış adrese yazışma yaparken yeni ileti ekranının konu başlığından sonraki satırında sağ taraftaki ok işaretinden açılan menü aracılığı ile ilgili iletiyi imzalayabilir ve açık anahtarınızı iletiye ekleyebilirsiniz. Bu yazdığınız kişi GnuPG kullanıyor ise sizden gelen e-postanın değiştirilmediğini bilebilir ve size atacağı cevabı kolaylıkla şifreleyebilir. |
||||
|
||||
### Her Gönderiye Açık Anahtar eklemek ve İmzalamak |
||||
|
||||
Bunun için Protonmail hesabınızın ayarlarına girip güvenlik sekmesinin altında bulunan "Harici PGP ayarları" bölümünden imzalama ve açık anahtar ekleme seçeneklerini etkinleştirin. Aynı bölümde "Adres Doğrulama" seçeneğini de göreceksiniz. Bu ayar ile iletişimde olduğunuz GnuPG kullanıcılarının anahtarlarını imzalama seçeneğine kavuşursunuz. Bu hem protonmail'in doğru anahtarı size sunduğuna güven duymadan anahtar doğrulaması yapmanızı sağlar hem de konuştuğunuz harici GnuPG kullanıcıları ile güven ilişkinizi sağlar. |
After Width: | Height: | Size: 70 KiB |
After Width: | Height: | Size: 44 KiB |
After Width: | Height: | Size: 121 KiB |
After Width: | Height: | Size: 34 KiB |
After Width: | Height: | Size: 56 KiB |
After Width: | Height: | Size: 62 KiB |
After Width: | Height: | Size: 29 KiB |
After Width: | Height: | Size: 94 KiB |
After Width: | Height: | Size: 64 KiB |
After Width: | Height: | Size: 62 KiB |
After Width: | Height: | Size: 34 KiB |
After Width: | Height: | Size: 42 KiB |