WIP tails rehberi ve taşınabilir bellek rehberleri

pull/148/head
AA 4 years ago
parent 17f55ca952
commit 97a59fc731
Signed by: AA
GPG Key ID: 471A839AB4DD8E6D
  1. 5
      src/SUMMARY.md
  2. 59
      src/cihaz_guvenligi/bolum_silme.md
  3. 51
      src/cihaz_guvenligi/dosya_silme.md
  4. BIN
      src/cihaz_guvenligi/dosya_silme/gdu1.png
  5. BIN
      src/cihaz_guvenligi/dosya_silme/gdu2.png
  6. BIN
      src/cihaz_guvenligi/dosya_silme/gdu3.png
  7. BIN
      src/cihaz_guvenligi/dosya_silme/wipe_menu.png
  8. 18
      src/cihaz_guvenligi/luks_usb.md
  9. 145
      src/cihaz_guvenligi/tails.md
  10. BIN
      src/cihaz_guvenligi/tails/bittorent.png
  11. BIN
      src/cihaz_guvenligi/tails/brassero.png
  12. BIN
      src/cihaz_guvenligi/tails/brassero_yaz.png
  13. BIN
      src/cihaz_guvenligi/tails/gnome_disks_drive.png
  14. BIN
      src/cihaz_guvenligi/tails/gnome_disks_menu.png
  15. BIN
      src/cihaz_guvenligi/tails/grub.png
  16. BIN
      src/cihaz_guvenligi/tails/welcome-screen.png
  17. 10
      src/cihaz_guvenligi/usb_bellek.md

@ -31,7 +31,10 @@
- [LineageOS](cihaz_guvenligi/lineageos.md)
- [GrapheneOS](cihaz_guvenligi/grapheneos.md)
- [Mobil Cihaz Güvenliği](cihaz_guvenligi/mobil_cihaz_tavsiyeler.md)
- [Taşınabilir Bellekler](cihaz_guvenligi/luks_usb.md)
- [Taşınabilir Bellekler](cihaz_guvenligi/usb_bellek.md)
- [Taşınabilir Bellek Şifreleme](cihaz_guvenligi/luks_usb.md)
- [Güvenli Dosya Silme](cihaz_guvenligi/dosya_silme.md)
- [Bellek Bölümü Silme](cihaz_guvenligi/bolum_silme.md)
- [Optik Diskler](cihaz_guvenligi/luks_optik.md)
- [Uzak sunucu](cihaz_guvenligi/uzaksunucu.md)
- [SSH Güvenliği](cihaz_guvenligi/ssh.md)

@ -0,0 +1,59 @@
# Güvenli Bellek Bölümü Silmek
Bir depolama aygıtını ve üzerindeki verileri yok etmenin fiziken imhadan sonra en kesin yolu bellek bölümünün tamamının silinmesidir. Bu işlemin yapılması aygıtın ömründen bir miktar götürdüğü için çok sıklıkla tekrar edilmemesi ve gerekli görülen güvenlik beklentisinden fazlasının uygulanmaması tavsiye edilir. Bu bakımdan veriyi yok etmek için çeşitli işlemler farklı seviyelerde uygulanabilir.
* **Tüm bellek üzerine sıfır yazmak:** Hızlıca cihaz üzerindeki verinin kolay yöntemlerle kurtarılmasını engelleyecek hızlı bir yöntemdir. Lakin özellikle SSD'lerin içindeki işlemci cihazın ömrünü korumak için sıfır yazma işlemini yapmayıp sadece bunu dosya sistemine işaretleyebilmektedir. Bu durumda ileri tekniklerle SSD'ler üzerindeki çipler okunarak veriler olduğu gibi geri kazanılabilmektedir. Aynı zamanda klasik HDD'ler mikroskop altında incelenerek sıfır yazımından önceki veri de tek geçiş yapılması durumunda okunabilmektedir. Bu neden ile sıfır yazma işlemi sadece güvenlik beklentisinin düşük olduğu durumlarda kullanılmalıdır.
* **Tüm bellek üzerine rastgele veri yazma:** Rastgele veri yazmak hem fiziki metodlarla yok edilen verinin geri kazanılmasını oldukça zorlaştırmaktadır hemde SSD'lerdeki işlemcinin yazılan veriyi ayrım yapmadan işlemesini gerekli kılmaktadır.
* **Yazma tekrarı:** Bellek üzerine yapılan yazma işlemi ne kadar tekrar edilirse yazılımsal ve fiziki incelemeler ile silinmek istenen verinin geri getirilmesi ihtimali o kadar düşmektedir. Bu durum özellikle sabit sürücüler için önemli olmakla birlikte kimi kaynaklarda bu sayının 35 geçişe kadar çıkmaktadır.
## Gnome Disk Utility ile bölüm silme
Gnome Disk Utility pek çok GNU/Linux dağıtımında gelen kullanımı kolay bir disk yöneticisi. Bu araç ile kolaylıkla harici bellekler ve diğer depolama aygıtları üzerine sıfır yazarak silme işlemi yapabilirsiniz. Bunun için Disks'i çalıştırıp silmek istediğiniz bellek aygıtını seçtikten sonra sağ üst köşedeki menüden `Format Disk` seçeneğini seçin.
![alt-text](cihaz_guvenligi/dosya_silme/gdu1.png)
Karşınıza çıkacak arayüzden `Overwrite existing data with zeroes (slow)` seçeneğini seçerek `Format` düğmesine basın ve ardından onaylayın.
![alt-text](cihaz_guvenligi/dosya_silme/gdu2.png)
![alt-text](cihaz_guvenligi/dosya_silme/gdu3.png)
## DD ile bölüm silme
Disk Destroyer (dd) genel amaçlı bir disk aracı olarak belleklerin üzerindeki verilerin silinmesi için oldukça elverişli bir araç. Bunun için öncelikle silmek istediğiniz aygıtın doğru yolunu bulmanız gerekli. Bunun için `lsblk` komutunu çalıştırıp çıktısını inceleyebilirsiniz.
```
loop12 7:12 0 32,1M 1 loop /snap/snapd/12057
loop13 7:13 0 65,1M 1 loop /snap/gtk-common-themes/1515
loop14 7:14 0 32,1M 1 loop /snap/snapd/11841
sda 8:0 0 223,6G 0 disk
├─sda1 8:1 0 512M 0 part /boot/efi
├─sda2 8:2 0 1K 0 part
├─sda5 8:5 0 731M 0 part /boot
└─sda6 8:6 0 222,4G 0 part
└─sda6_crypt 253:0 0 222,3G 0 crypt
├─vgxubuntu-root 253:1 0 221,4G 0 lvm /
└─vgxubuntu-swap_1 253:2 0 976M 0 lvm [SWAP]
sdb 8:16 1 7,5G 0 disk
```
Yukarıdakine benzer bir çıktı alacaksınız. Taktığınız belleği kapasitesinden veya son takılan aygıt olarak görebilirsiniz. Yukarıdaki örnekte 7,5G olarak görülen `sdb` aygıtı cihaza takılı USB belleği ifade etmekte.
Bu aygıtı sıfır yazarak silmek için dd ile aşağıdaki komutu çalıştırabilirsiniz.
`sudo dd if=/dev/zero of=/dev/[aygıt adı] bs=4096 status=progress`
Rastgele veri ile bu yazma işlemini yapmak için:
`sudo dd if=/dev/urandom of=/dev/[aygıt adı] bs=4096 status=progress`
## Wipe ile bölüm silme
Şayet dd'den daha kolay bir araç kullanmak isterseniz dosya silmek için kullanılan `wipe` bölümlerin silinmesi için de kullanılabilmekte. Wipe'ı kurmak için aşağıdaki komutları kullanabilirsiniz:
Debian tabanlı dağıtımlar için: `sudo apt-get install wipe`
RPM tabanlı dağıtımlar için : `sudo yum install wipe`
Kurulumun ardından basitçe `wipte [aygıt adı]` şeklinde belleği silme işlemini başlatabilirsiniz. Bunun uzun bir süre alacağını öngörerek yapmanız önerilir.

@ -0,0 +1,51 @@
# Güvenli Dosya Silme
Taşınabilir bellekler başta olmak üzere verilerin şifresiz kaydedildiği veri kayıt ortamlarından bu dosyaların silinmesi işlemi pek çok zaman geri döndürülebilir bir işlem olabilmekte. Silinmesi gereken bir dosyanın silindiğinin sanılması ve bu dosyanın daha sonra istenmeyen bir koşulda geri getirilmesi bir güvenlik tehlikesi olarak ele alınması gereken bir durum. Özellikle cihazlar arasında veri aktarımı için sıklıkla kullanılan taşınabilir bellekler çoğunlukla iki şifreli cihaz arasında şifresiz şekilde bu verileri taşıdıklarından hedef olmaya çok daha açıklar. Özellikle taşınabilir doğaları ve göz ardı edilen güvenlik sorunları sebebi ile taşınabilir bellekler ve üzerine yazılan şifresiz verilerin güvenli şekilde silinmesi güvenlik gereklilikleri bakımından önem taşımakta.
## Depolama araçları ve bilgisayarlar
Bilgisayarlar veri depoladıkları sabit sürücü, SSD ve USB bellekler gibi aygıtlar üzerinde bir dosya sistemine ihtiyaç duyarlar. Bu dosya sistemi üzerinde hangi dosyanın nerede bulunduğu kayıtlıdır. İşletim sistemine bir dosyanın silinmesi talebi geldiğinde sistem kaynaklarından tasarruf etmek adına işletim sistemi dosyayı oluşturan kayıtları fiilen silmez sadece o bölümün ileride kullanılmak üzere uygun olduğunu belirten bir kayıt düşer. İşletim sistemi artık o dosyayı olması gereken yerde göstermemesine rağmen dosya kayıt ortamında hala bulunmaya devam ettiği üzere özel yazılımlar aracılığı ile kurtarılabilir. Bunu engellemenin yolu tüm bellek alanının şifrelenmesi, dosyaların şifreli olarak belleklere yazılması veya şifresiz yazılan dosyaların güvenli şekilde silinmesinden geçer.
**Yine de unutulmamalıdır ki aşağıda anlatılan tüm teknikler bir kayıt ortamından verinin gerçekten silindiğini garanti edemez sadece zorlaştırabilir. Dosya sistemleri çeşitli bozulma korumaları içermekle imha çabasını boşa çıkarabilir. Önemli durumlarda tüm belleğin silinmesi ve son noktada fiziki imha tek kesin çözüm olarak görülmelidir.**
Bir kayıt ortamındaki belirli bir dosyayı güvenli silmek için çokça araç bulunmakta. Bunların pek çoğu uçbirimden kullanılmakla birlikte neredeyse her GNU/Linux dağıtımı ile gelmekte. Grafik arayüz kullanımı için ise kurulum yapılması gerekli. Bir dosyanın silinmesi özellikle kesin kabul edilmemelidir. Bu dosyanın kolay yöntemlerle geri kazanılmasını kolaylaştıracak olsa da dosya sistemlerinin yedekleri ve SSD'lerin verileri yönetim biçiminden dolayı bu verilerin uygun tekniklerle geri kazanılması mümkün olabilir.
### Nautilus-Wipe eklentisi ile dosya silme
Nautilus GNOME masa üstü ortamının varsayılan dosya yöneticisidir. En sık karşılaşılacak dosya yöneticisi olması ile birlikte çeşitli eklentiler ile kolay kullanım imkanı da sağlamaktadır. Wipe eklentisi sağ tık menüsünden bir dosyanın veya dizinin güvenli silinmesi için kolay erişilebilir bir seçenek oluşturur. Bu eklentiyi kurmak için Nautilus'un kurulu olması şartı ile aşağıdaki komutları kullanabilirsiniz:
Debian tabanlı dağıtımlar için: `sudo apt-get install nautilus-wipe`
RPM tabanlı dağıtımlar için : `sudo yum install nautilus-wipe`
Kurulum tamamlandıktan sonra Nautilus'un sağ tık menüsünde `wipe` ve `wipe available disk space` seçenekleri ortaya çıkacaktır.
![alt-text](/cihaz_guvenligi/dosya_silme/wipe_menu.png)
* Wipe ile belirli bir dosyanın bulunduğu sektör silinebilir.
* Wipe available disk space ile o depolama alanındaki boş bölge silinebilir.
### SRM ile dosya silme
Secure remove (SRM) ile uçbirimden çeşitli güvenlik seviyelerinde dosya silme işlemi yapılabilir. Bu paketi kurmak için aşağıdaki komutları kullanabilirsiniz:
Debian tabanlı dağıtımlar için: `sudo apt-get install srm`
RPM tabanlı dağıtımlar için : `sudo yum install srm`
Kurulumun ardından uçbirimden `srm` komutu ile silme işlemi yapmanız mümkün. Silme işleminin çeşitli güvenlik seviyeleri ve hızları bulunmakta. Bunun için amacınıza uygun aşağıdaki parametrelerden yararlanabilirsiniz.
* `-f` parametresi hızlı ama güvensiz bir silme sağlayacaktır
* `-l` parametresi -f parametresine göre daha yavaş ama görece güvenli silme sağlayacaktır
* `-r` bir dizin ve altındaki tüm dizin ve dosyaları silecektir
* `-z` son yazma işlemini diskte iz bırakmamak için rastgele veri yerine sıfır yazarak tamamlar
Bir dosyayı silmek için `srm [parametre] [dosya yolu]` şeklinde kullanabilirsiniz.
### DD ile dosya silme
Disk Destroyer (dd) neredeyse her GNU/Linux dağıtımı ile gelen genel amaçlı bir yazılım. Bu yazılım aracılığı ile herhangi bir kurulum yapmadan bir depolama alanını veya bir dosyayı imha edebilirsiniz. Hatırlatmakta fayda var ki adı **disk yokedici** olan bir yazılımı çok dikkatli kullanmalısınız. Aşağıdaki komut ile dd aracılığı ile belirli bir dosyayı silebilirsiniz.
`dd if=/dev/urandom of=[dosya dizini] bs=4096 bs=1`
Dosyanın büyüklüğüne ve yazma hızlarına bağlı olarak bu işlem uzun sürebilir. dd varsayılan olarak bir ilerleme çıktısı vermemekte. Şayet `Status=progress` parametresini verirseniz işlemin gidişatına ilişkin bir miktar bilgiyi sunacaktır.

Binary file not shown.

After

Width:  |  Height:  |  Size: 91 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 79 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 70 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 25 KiB

@ -1,14 +1,8 @@
# Harici Bellekleri Şifrelemek
# Taşınabilir Bellek Şifreleme
<!-- toc -->
Harici bellekler ortaya çıktıkları ilk günlerden itibaren giderek hayatımızda daha fazla yer edindiler. Öncelikle görece taşınabilir sabit sürücülerden başlayan taşınabilir kayıt ortamları, [NAND](https://en.wikipedia.org/wiki/NAND_flash_memory) hafıza aygıtlarının yani bugün usb bellek olarak bilinen donanımların yaygınlaşması ile veri taşımanın en pratik yöntemi haline geldiler.
Hem fiyatların azalması hem de kapasitenin geometrik artışı usb bellekleri ve usb harici harddiskleri çok cazip araçlar haline getirmekte. Lakin pek çok önemli verinin taşındığı, saklandığı bu donanımların hayatımıza getirdiği en büyük tehlike yine bu kadar tutulmaları ile aynı olan taşınabilirlikleri. USB hafıza aygıtları; kolaylıkla unutulabilmekte, çalınabilmekte ve gerekirse bir saldırgan tarafından rahatça kurcalanabilmekte. Bu sebepten taşınabilir veri depolama aygıtlarının da şifrelenerek güvenli kılınması gerekli.
## Planlama
Öncelikle usb belleğiniz ile ne yapmak istediğinizi belirlemeniz gerekli. Keza şifrelenmiş verilere belirli işletim sistemlerinde erişmeniz tercih edeceğiniz yönteme göre mümkün olmayabilir. Bu bakımdan cihazınızın dosya sistemini şekillendirmeden önce küçük bir planlama ileride sorun yaşamanızı engelleyecektir.
Bir taşınabilir belleği şifrelemeden önce aygıt ile ne yapmak istediğinizi belirlemeniz gerekli. Keza şifrelenmiş verilere belirli işletim sistemlerinde erişmeniz tercih edeceğiniz yönteme göre mümkün olmayabilir veya iş akışınızda şifreleme bir engel teşkil edebilir. Bu bakımdan cihazınızın dosya sistemini şekillendirmeden önce küçük bir planlama ileride sorun yaşamanızı engelleyecektir.
* Şayet cihazınız ile güvenlik bakımından endişe duymadığınzı film, müzik gibi veriler taşımak niyetiniz var ve bu bölüme kötücül niyetle bir dosya koyulmasından endişe etmiyorsanız belki cihazınızı hiç şifrelememeniz daha kolay bir seçenek olabilir.
@ -24,7 +18,7 @@ Taşınabilir bellekleri şifrelemek için pek çok seçenek bulunmakta. Bu ara
Şifreleme araçları arasında pek azı LUKS kadar bir işletim sisteminde entegre ve sorunsuz çalışmaktadır. [LUKS(Linux Unified Key Setup)](https://en.wikipedia.org/wiki/Linux_Unified_Key_Setup) her GNU/Linux işletim sistemi ile birleşik olarak gelen bir şifreleme aracıdır.
LUKS ile tüm bilgisayarınızın sabit sürücüsünü şifreleyebileceğiniz gibi harici depolama aygıtlarını da bilgisayarınızda kullanmak üzere şifreleyebilirsiniz. Bunun için hem grafik arayüz araçları hem de uçbirim araçlarını kullanabilirsiniz.
LUKS ile tüm bilgisayarınızın sabit sürücüsünü şifreleyebileceğiniz gibi taşınabilir depolama aygıtlarını da bilgisayarınızda kullanmak üzere şifreleyebilirsiniz. Bunun için hem grafik arayüz araçları hem de uçbirim araçlarını kullanabilirsiniz.
#### Gnome-Disks ile LUKS
@ -91,7 +85,7 @@ Karşınıza gelen ekrandan yeni biriminize bir isim verip ekran görüntüsünd
Bu noktada Gnome Disks size parolanızı soracaktır. Bu parola doğrudan şifrelediğiniz verilerin güvenliği olduğundan kullandığınız [parolanın güvenli olmasına](beseri_guvenlik/parolalar.md) özen göstermelisiniz. Yazılımın sunduğu **güvenlik ölçer çok güvenilir değildir**. Bir [Zarola](https://zarola.oyd.org.tr) size güvenlik ve hatırlanabilirlik açısından en iyi sonucu verecektir.
"Oluştur" düğmesine tıklamanız ile Gnome Disks LUKS bölümünüz oluşturmaya başlayacaktır. İşlem bittiğinde anaekranda aşağıdaki görüntü ile karşılacaksınız. Bu noktadan sonra harici depolama aygıtınız kullanıma hazırdır!
"Oluştur" düğmesine tıklamanız ile Gnome Disks LUKS bölümünüz oluşturmaya başlayacaktır. İşlem bittiğinde anaekranda aşağıdaki görüntü ile karşılacaksınız. Bu noktadan sonra taşınabilir depolama aygıtınız kullanıma hazırdır!
![alt-text](luks_usb/gd_bitti.png)
@ -203,7 +197,7 @@ Oluşturduğumuz alanı tekrar VeraCrypt üzerinden sisteme bağladığımızda
![Final](luks_usb/vera28.PNG "Final")
Artık oluşturduğunuz alanda istediğiniz gibi değişiklik yapabilir, erişim için kullandığınız dosyayı harici belleklere aktarabilir veya yedekleyebilirsiniz.
Artık oluşturduğunuz alanda istediğiniz gibi değişiklik yapabilir, erişim için kullandığınız dosyayı taşınabilir belleklere aktarabilir veya yedekleyebilirsiniz.
[Buraya katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik)
@ -248,7 +242,7 @@ Bu noktada Gnome Disks size parolanızı soracaktır. Bu parola doğrudan şifre
![alt-text](luks_usb/gd_bolumlendir3.png)
"Oluştur" düğmesine tıklamanız ile Gnome Disks LUKS bölümünüz oluşturmaya başlayacaktır. İşlem bittiğinde anaekranda aşağıdaki görüntü ile karşılacaksınız. Bu noktadan sonra harici depolama aygıtınız kullanıma hazırdır!
"Oluştur" düğmesine tıklamanız ile Gnome Disks LUKS bölümünüz oluşturmaya başlayacaktır. İşlem bittiğinde anaekranda aşağıdaki görüntü ile karşılacaksınız. Bu noktadan sonra taşınabilir depolama aygıtınız kullanıma hazırdır!
![alt-text](luks_usb/gd_bitti2.png)

@ -0,0 +1,145 @@
# Tails
Tails özünde anonimlik ve güvenlik sağlamak üzere geliştirilmiş bir GNU/Linux dağıtımıdır. Kullanıcılarına yabancı bilgisayarlarda güvenli bir iletişim ve çalışma ortamı sunduğu gibi kendi bilgisayarlarında da mümkün olan en az izi bırakarak iletişim kurmalarını sağlar. Tails'i diğer dağıtımlardan özel kılan [canlı](https://en.wikipedia.org/wiki/Live_USB) bir sistem olarak tamamen kullanılan usb bellek veya optik disk gibi bir medya üzerinden yüklenip bilgisayarın RAM'inde çalışmasıdır. Bu bakımdan Tails kullanılan bilgisayarın depolama aygıtlarına istenmedikçe bir veri kaydetmez ve bilgisayarın kapatılması üzerine yapılan işlemler RAM'den silinerek yok edilir. Bu sebepten Tails'in kısaltmasındaki "a" amnesic yani unutkan anlamına gelmektedir. Tails kullanıcılarına en az iz bırakarak bilgisayar kullanmalarına imkan sağlar.
Tails bu amacını gerçekleştirmek için çeşitli araçları bir araya getirip bunların en güvenli kullanımlarını temel alır. Bu araçlardan en önemlisi [TOR](/ag_guvenligi/tor.md). Tails'de tüm internet bağlantısı TOR üzerinden geçer. Bu şekilde kullanıcının anonimliği önceliklendirilmiş olur. Tails aynı zamanda kullanıldığı USB bellek üzerindeki boş alanda güvenli veri depolama yapılmasına da [Luks](https://en.wikipedia.org/wiki/Linux_Unified_Key_Setup) ile imkan sağlar. Bu şekilde Tails ile birlikte üzerinde sürekli çalışılması gereken verilerin güvenli taşınması ve işlenmesi mümkündür. Bu rehberde anlatılan pek çok güvenlik ve mahremiyet aracı da Tails ile birlikte kurulu gelmekte.
Tails kullanabilmek için üç şeye ihtiyacınız bulunmakta:
* Tails imajı ve doğrulamak için gereken GPG imzası
* 8GB ve daha yüksek kapasiteli hızlı bir USB bellek veya bir DVD
* Yazma işlemini yapabileceğiniz güvendiğiniz bir bilgisayar
## Tails Kurulumu
Tails'i kurmak için [Tails kendi sitesinde](https://tails.boum.org) yaygın olarak kullanılan tüm işletim sistemleri ile kurulum için adım adım rehber bulundurmakta. Bunun için [kurulum sayfasından](https://tails.boum.org/install/index.en.html) yardım alabilirsiniz. Farklı indirme yöntemleri ile doğrulama biçimleri detaylı olarak anlatılmış durumda.
Bu rehber GNU/Linux dağıtım kullanarak GPG ile imza doğrulaması yapmayı anlatmaktadır. Bunun temel sebeplerinden biri Tails kullanmak için herkesin farklı bir sebebi olmakla birlikte güvenlik temel gerekçe olduğu durumda eldeki en güvenli ve en az aracıya güven gerektiren yöntemin takip edilmesindeki faydadır. Tails'in indirme ve web sitesindeki doğrulama sistemi hem indirilen imajın bütünlüğü hem de doğrulama için gereken GPG anahtarının gerçekliği için [HTTPS/TLS](https://tr.wikipedia.org/wiki/Transport_Layer_Security) sistemine güvenmekte. [Güvenli web gezintisi](/ag_guvenligi/guvenli_web_gezintisi.md) bu sisteme dayanmakta ise de her halde TLS genelde devletlerle yakın ilişkileri olan sertifika otoritelerine ve onların ticari zaaflarına bağlıdır. Bu bakımdan Tails'i güvendiğiniz bir kişinin kurulumundan elde edemiyor ve sıfırdan başlıyoranız bunun için en güvenli yöntem Bittorent ile imajı indirmek ve GPG ile doğrulamaktır.
### Tails imajını edinin
Bunu yapabilmek için öncelikle [Tails'in web sayfasına](https://tails.boum.org) ulaşabilmeniz gerekli. Bu sayfaya erişim pek çok ağ ve ülke dahilinde engelli olabilir. Bunu bir [VPN](/ag_guvenligi/vpn.md) veya [TOR](/ag_guvenligi/tor.md) ile aşmanız mümkün olduğu gibi Tails'in sitesinin aynalarından da fayda edebilirsiniz. Bunlar arasında [TOR Projesine](https://archive.torproject.org/amnesia.boum.org/tails/) ve [Linux çekirdek arşivine](https://mirrors.edge.kernel.org/tails/) ait olanlar sayılabilir.
Tails imajını elde etmenin en hızlı ve güvenilir yolu BitTorent aracılığı ile indirmektir. BitTorent pek çok insanın bilgisayarındaki eş imajlardan aktarım yapacağı için indireceğiniz imajın doğruluğunu sağlamanın emin yollarından biridir. Bunun için Tails'in sitesinden `Get Tails` başlığına girip işletim sisteminizi seçerek veya yükleyeceğiniz medya tipini seçerek indirme sayfasına ulaşabilirsiniz. Buradan BitTorent seçeneğini seçerek [Transmission](https://transmissionbt.com/download/) veya [qBittorent](https://www.qbittorrent.org/download.php) gibi özgür torrent istemcilerinden biri ile indirmeyi tamamlayabilirsiniz.
![alt-text](/tails/bittorent.png)
İndirme işleminin sonunda iki adet dosya elde edeceksiniz. Bunlardan ilki `tails-amd64-xxxx.img` şeklinde gelen Tails imajı ile aynı isimde olup sonu `.sig` ile biten GPG imzası. Bu imajı doğrulamak için her iki dosyaya da ihtiyaç bulunmakta.
### Tails GPG anahtarını elde edin
Doğrulama işlemini yapabilmek için öncelikle Tails'ın dağıtım anahtarına ihtiyacınız olacak. Bu anahtarı doğru şekilde elde etmek sürecin en zor kısmını oluşturmakta. Keza imza veya imza anahtarının kötücül bir niyetle değiştirilmiş kopyasını edinmeniz kuracağınız Tails için gereken güven koşullarını ciddi şekilde bozacaktır. Tails'in kendi sistemleri ele geçirilmiş olup size bozuk anahtar veya imaj sunabileceği gibi internet bağlantınızı sağlayan aracılar da buna neden olabilir. Hali ile doğru anahtara sahip olmak tüm bu saldırılara karşı tek kesin güvence konumunda sayılmakta.
Tails'e ait GPG imza anahtarını en güvenli şekilde elde etmek için aşağıdaki yollara sahipsiniz.
* [GPG güven ağına](/yazisma_guvenligi/wot.md) aşina iseniz Tails anahtarındaki imzalar arasından tanıdığınız biri var mı denetleyebilirsiniz.
* Güvendiğiniz ve aranızdaki ilişki olası saldırganlarınıza bariz olmayan birinin Tails kurulumundan hem doğrulama yapabilir hem Tails GPG anahtarını edinebilirsiniz.
Tails anahtarını Özgür Yazılım Derneğinin güven ağı çevresinden doğrulayabilirsiniz. ÖYD GPG kullanıcılarından biri ile tanışıp anahtarlarını imzaladıysanız Tails anahtarına güven ağı ile ulaşabilirsiniz. Bunun için aralıklarla düzenlenen [CryptoParty İstanbul](https://oyd.org.tr/projeler/) etkinliklerinden birine katılabilirsiniz.
### Tails imajını doğrulayın.
Bu işlemi kullandığınız GNU/Linux dağıtımının uçbiriminden kolaylıkla yapabilirsiniz. Şayet bir grafik arayüz tercih ediyorsanız da Kleopatra aracılığı ile aynı işlemi yapmanız mümkün. [GnuPG komut satırı rehberi](/yazisma_guvenligi/gpg/ucbirim_gpg.md) ve [GnuPG grafik arayüz kullanım rehberi](/yazisma_guvenligi/gpg/gui_gpg.md) bu konuda danışabileceğiniz kaynaklardır.
Uçbirimde doğrulama işlemini yapmak için indirilen Tails imajı ve imzasının bulunduğu dizinde bir uçbirim açarak aşağıdaki komutu yazabilirsiniz.
`gpg --verify [tails imaj imzasının yolu]`
Şayet anahtarı güven ağı ile doğrulayabiliyorsanız aşağıdaki şekilde anahtara tam güveni işaret edecek şekilde `[full]` ibaresi ile imzanın doğrulandığı görülecektir. Tails imzanın tarihinin en güncel sürümün yayınlandığı tarihten en az 5 gün erken olmasına dikkat edilmesini istemekte.
```
gpg: assuming signed data in 'tails-amd64-4.19.img'
gpg: Signature made Pzt 31 May 2021 13:31:59 +03
gpg: using EDDSA key CD4D4351AFA6933F574A9AFB90B2B4BD7AED235F
gpg: Good signature from "Tails developers (offline long-term identity key) <tails@boum.org>" [full]
gpg: aka "Tails developers <tails@boum.org>" [full]
```
### Tails imajını yazdırın
#### Optik disk
GNU/Linux dağıtımlarda bir disk imajını optik diske yazdırmak için pek çok kullanışlı yazılım bulunmakta. Brassero bunun için iyi bir tercih sayılır.
Brassero'yu kurmak için aşağıdaki komutları kullanabilirsiniz:
Debian tabanlı dağıtımlarda: `sudo apt-get install brassero`
RPM tabanlı dağıtımlarda: `sudo yum install brassero`
İndirdiğiniz .ISO imajını yazmak için Brassero'yu açtıktan sonra menünün en altındaki `Burn image` seçeneğini seçerek ilerleyin.
![alt-text](/cihaz_guvenligi/tails/brassero.png)
Açılacak pencereden .ISO imajını ve optik sürücünüzü seçerek yazdırma işlemini başlatın.
![alt-text](/cihaz_guvenligi/tails/brassero_yaz.png)
#### USB bellek
USB bellekler hem modern bilgisayarların pek çoğunda artık gelmeyen optik okuyucu eksikliğinden hem de Tails ile birlikte güvenli depolama ve kimi ayarların kalıcı olarak saklanmasına imkan verdiğinden tercih edilir durumda. Tails kullanacağınız USB bellek üzerinden çalışacağı için USB 3.0 ve hızlı bir model tercih etmeniz yerinde olur. Aynı zamanda bunun için yeni bir bellek alacaksanız bunu adınıza internetten sipariş etmek veya yaşadığınız alanların yakınlarında bir yerden gidip almamanızı öneririz. Ulaşabileceğiniz çevredeki elektronik dükkanlarından birine rastgele karar verip raftan rastgele bir cihazı alıp nakten ödeme yapmanız en güvenli seçeneğiniz olacaktır.
Tails imajını yazmak için hem uçbirimden hem de bir Gnome aracı olan Gnome Disk Utility kullanabilirsiniz. Pek çok dağıtımda bu yazılım gelmekle birlikte eksik olması durumunda dağıtımınızın uygulama arayüzünden veya aşağıdaki komutla kurabilirsiniz:
Debian tabanlı dağıtımlarda: `sudo apt-get install gnome-disk-utility`
RPM tabanlı dağıtımlarda: `sudo yum install gnome-disk-utility`
![alt-text](/cihaz_guvenligi/luks_usb/gd_anaekran.png)
Gnome Disk Utility'nin listelediği depolama aygıtlarından cihazınıza Tails yazmak için taktığınız USB belleği bulmanız gerekli. Bunu kapasitesinden veya isminden anlamanız mümkün veya USB belleğinizi taktığınızda listede beliren cihaz olmasından da ayırt edebilirsiniz.
![alt-text](/cihaz_guvenligi/tails/gnome_disks_drive.png)
USB belleğinizi seçtikten sonra pencerenin sağ üst köşesindeki menüden `Restore Disk Image` seçeneğini seçip karşınıza çıkan pencereden indirdiğiniz Tails imaj dosyasını gösterip `Start Restoring` seçeneği ile işleme başlayabilirsiniz.
**SEÇTİĞİNİZ BELLEK ÜZERİNDEKİ TÜM VERİ KAYBOLACAKTIR**
![alt-text](/cihaz_guvenligi/tails/gnome_disks_menu.png)
## Tails'i çalıştırın
Tails'i kullanabilmek için USB belleğinizi kullanacağınız bilgisayara takıp bilgisayarı baştan başlatmalısınız. Çoğu bilgisayar USB girişlerine takılmış aygıtları otomatik olarak başlatmayacaktır. Bu sebepten Tails çalıştıracağınız bilgisayarı başlatırken üreticisine göre değişmekte olan bir tuşa basmanız gerekir. Kimi zaman bilgisayarlar açılış ekranlarında kısa bir süre ile `boot menüsü` girişi yapabilmeniz için basılması gereken tuşu gösterir. Aksi halde F12-F9, ESC ve DEL tuşları çoğu zaman işe yarar. Eski bir numara olarak bu düğmelerin hepsine hızlı şekilde tek tek basmak çoğu zaman ilk seferde sizi uğraşdırmadan sonuca götürebilir.
Şayet boot menüsünü açmak konusundaki cambazlıkta başarılı olduysanız karşınıza cihazınıza bağlı olan boot edilebilir cihazların bir listesi çıkacaktır. Bu listeden Tails Kurduğunuz USB belleği varsa ismi ile seçebilirsiniz yoksa `removable devices` veya `USB devices` benzeri harici bir aygıtı ifade eden menüyü seçerek Tails'i başlatabilirsiniz. Şayet bu işe yaramaz ise USB belleği tam olarak taktığınızdan emin olun ve başka bir USB girişini daha deneyin. Kimi bilgisayarlar boot edecekleri USB girişlerde ayrım yapabilmektedir. Şayet başarılı şekilde doğru USB aygıtı seçebilirseniz Tails bootloader'i olan Grub sizi siyah ekranı ile karşılayacaktır.
![alt-text](/cihaz_guvenligi/tails/grub.png)
Şayet bu aşamaya gelmekte sorun yaşıyorsanız aşağıdakileri sıra ile denemeniz önerilir:
* İndirdiğiniz Tails imajını doğruladığınızdan emin olun.
* Aynı USB belleğe tekrar kurulum yaparak işlemden emin olun.
* Aksi halde başka bir USB bellek ile tekrar deneyin.
* Bilgisayarınızla ilgili bir sıkıntı olması ihtimaline karşı başka bir bilgisayarda Tails'i çalıştırmayı deneyin.
Buna rağmen bilgisayar donanımlarının farklılıklarından dolayı kimi zaman hata almanız muhtemel olduğundan Tails'in sitesini ziyaret ederek karşılaştığınız hataya çözüm bulabilirsiniz.
## Tails kullanımı
Tails'i çalıştırmanızın ardından kullanılan bilgisayarın hızına bağlı olarak birkaç dakika içinde karşılama ekranı görüntülenecektir. Bu ekrandan çeşitli tercihlerin değiştirilmesi ve sistem başlatılmadan önce belirlenmesi gereken bazı özelliklerin açılması mümkün. Bu tercihler kullanım amacınıza göre önem gösterebilir. Aşağıdaki ayarları bu bölümde belirleyebilirsiniz.
* Tails'in dili
* Klavye dili
* Kullanılacak formatlar
* Ayarlandıysa kalıcı depolama alanının oturuma yüklenmesi
* Root kullanıcısı ve parolası
*

Binary file not shown.

After

Width:  |  Height:  |  Size: 24 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 54 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 25 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 23 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 23 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 13 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 29 KiB

@ -0,0 +1,10 @@
# Taşınabilir bellekler
Harici bellekler ortaya çıktıkları ilk günlerden itibaren giderek hayatımızda daha fazla yer edindiler. Öncelikle görece taşınabilir sabit sürücülerden başlayan taşınabilir kayıt ortamları, [NAND](https://en.wikipedia.org/wiki/NAND_flash_memory) hafıza aygıtlarının yani bugün usb bellek olarak bilinen donanımların yaygınlaşması ile veri taşımanın en pratik yöntemi haline geldiler.
Hem fiyatların azalması hem de kapasitenin geometrik artışı usb bellekleri ve usb harici harddiskleri çok cazip araçlar haline getirmekte. Lakin pek çok önemli verinin taşındığı, saklandığı bu donanımların hayatımıza getirdiği en büyük tehlike yine bu kadar tutulmaları ile aynı olan taşınabilirlikleri. USB hafıza aygıtları; kolaylıkla unutulabilmekte, çalınabilmekte ve gerekirse bir saldırgan tarafından rahatça kurcalanabilmekte. Bu sebepten bilişim sistemlerin uzantısı olarak kullanılan bu harici belleklere kullanılan cihazlar kadar önem gösterilmesi gerekmekte.
Taşınablir belleklerle ilgili dikkat edilmesi gereken iki olası durum bulunmakta. Bir belleğin kaybolması durumunda üzerindeki şifresiz verilerin ele geçirilmesi tehlikesi ile şifresiz taşınan fakat silindiği düşünülen verilerin özel tekniklerle geri getirilmesi ihtimali. Bu iki husus planlama, uygun araçların kullanımı ve konuya ilişkin disiplinle kolaylıkla yönetilebilecek riskler.
* [Harici bellek şifreleme](/cihaz_guvenligi/luks_usb.md)
* [Güvenli dosya silme](/cihaz_guvenligi/dosya_silme.md)
Loading…
Cancel
Save