diff --git a/src/SUMMARY.md b/src/SUMMARY.md index 3f95887..052215f 100644 --- a/src/SUMMARY.md +++ b/src/SUMMARY.md @@ -5,6 +5,9 @@ - [Beşeri Güvenlik](beseri_guvenlik/README.md) - [Mesaj Disiplini](beseri_guvenlik/mesaj_disiplini.md) - [Parolalar](beseri_guvenlik/parolalar.md) + - [Pass](beseri_guvenlik/pass.md) + - [Keepass](beseri_guvenlik/keepass.md) + - [Bitwarden](beseri_guvenlik/bitwarden.md) - [Çift Aşamalı Doğrulama (2FA)](beseri_guvenlik/2fa.md) - [andOTP ile OTP](beseri_guvenlik/andotp.md) - [Yubikey ile 2FA](beseri_guvenlik/yubikey_2fa.md) @@ -18,9 +21,10 @@ - [Cihaz Güvenliği](cihaz_guvenligi/README.md) - [Yazılım Güvenliği](cihaz_guvenligi/yazilim_guvenligi.md) - [Boot Güvenliği](cihaz_guvenligi/boot_guvenligi.md) - - [Libreboot ve GnuPG ile boot güvenliği](cihaz_guvenligi/libreboot_grub.md) + - [Libreboot ve GnuPG ile Boot Güvenliği](cihaz_guvenligi/libreboot_grub.md) - [Şifreli Boot Sektörü](cihaz_guvenligi/sifreli_boot.md) - [Harici Bellekte Boot Sektörü](cihaz_guvenligi/usb_grub.md) + - [Tails ile Bilgisayar Güvenliği](cihaz_guvenligi/tails.md) - [Login Güvenliği](cihaz_guvenligi/login.md) - [Yubikey PAM](cihaz_guvenligi/yubikey_pam.md) - [Google Authenticator PAM](cihaz_guvenligi/ga_pam.md) @@ -31,14 +35,18 @@ - [LineageOS](cihaz_guvenligi/lineageos.md) - [GrapheneOS](cihaz_guvenligi/grapheneos.md) - [Mobil Cihaz Güvenliği](cihaz_guvenligi/mobil_cihaz_tavsiyeler.md) - - [Taşınabilir Bellekler](cihaz_guvenligi/luks_usb.md) + - [Taşınabilir Bellekler](cihaz_guvenligi/usb_bellek.md) + - [Taşınabilir Bellek Şifreleme](cihaz_guvenligi/luks_usb.md) + - [Güvenli Dosya Silme](cihaz_guvenligi/dosya_silme.md) + - [Bellek Bölümü Silme](cihaz_guvenligi/bolum_silme.md) - [Optik Diskler](cihaz_guvenligi/luks_optik.md) - [Uzak sunucu](cihaz_guvenligi/uzaksunucu.md) - [SSH Güvenliği](cihaz_guvenligi/ssh.md) - [SSH ile OTP Kullanımı](cihaz_guvenligi/sunucu_2fa.md) + - [Syncthing ile Eşitleme](cihaz_guvenligi/syncthing.md) + - [Uzak Sunucuda Dosya Şifreleme](cihaz_guvenligi/sunucu_sifreleme.md) - [Yönlendirici Güvenliği](cihaz_guvenligi/yonlendirici.md) - - [LibreCMC](cihaz_guvenligi/librecmc.md) - - [OpenWRT](cihaz_guvenligi/openwrt.md) + - [Özgür Yönlendirici Kurulumu](cihaz_guvenligi/librecmc_openwrt.md) - [Yazışma Güvenliği](yazisma_guvenligi/README.md) - [GnuPG](yazisma_guvenligi/gpg/gpg.md) - [GnuPG Anahtar Üretimi](yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md) @@ -56,7 +64,7 @@ - [Mailvelope ile E-posta Şifreleme](yazisma_guvenligi/mailvelope.md) - [Terminal ile E-posta Şifreleme](yazisma_guvenligi/ucbirim_eposta.md) - [Şifreli E-Posta Hizmetleri](yazisma_guvenligi/sifreli-eposta-hizmetleri.md) - - [ProtonMail](yazisma_guvenligi/protonmail/protonmail.md) + - [ProtonMail](yazisma_guvenligi/protonmail.md) - [Tutanota](yazisma_guvenligi/tutanota.md) - [Anlık Yazışma](yazisma_guvenligi/anlik_yazisma.md) - [OTR ile Anlık Yazışma](yazisma_guvenligi/otr.md) diff --git a/src/ag_guvenligi/guvenli_web_gezintisi.md b/src/ag_guvenligi/guvenli_web_gezintisi.md index e520c6f..2019498 100644 --- a/src/ag_guvenligi/guvenli_web_gezintisi.md +++ b/src/ag_guvenligi/guvenli_web_gezintisi.md @@ -2,39 +2,48 @@ +Bilişim güvenliği bilgisayarınız kadar bu bilgisayarla eriştiğiniz diğer bilgisayar ve hizmetleri de kapsamakta. Bu bakımdan günümüzde İnternet ile en sık temas edilen alan web sayfaları. Web'de gezinmek için bir tarayıcı kullanmak gerekli olduğundan bu tarayıcının genelde devletlerin ve şirketlerin elinde tehlikeli bir yer haline gelmiş Web'de sizi takip edilmekten ve zararlı sonuçlardan koruması gerekli. + +Aynı şekilde Web'deki gezintilerde güvenli kalabilmek sizin farkındalığınıza bağlı. Bir sitenin veya bir bağlantının kötücül olup olmadığını anlamak biraz deneyim, bilgi ve sağduyu gerektirmekte. Bu neden ile teknoloji anonimliğinize ve güvenliğinize çok katkı verebilecek olsa da son noktada kullanıcının bilinçli kullanımı önem kazanmakta. Keza günümüzdeki web siteleri anonimliğinizi ve güvenliğinizi korumaya çalıştığınızda sizi cezalandırmaya veya bozulmaya eğilimli olduğundan ilk sorunda tüm güvenlik tedbirlerini kapatacaksanız pek güvende kalacak sayılmazsınız. + ## Web tarayıcınızı seçin -Her gün, muhtemelen en sık kullandığınız yazılım web tarayıcınızdır. Bu sebepten dolayı, web tarayıcınızın güvenli ve özgür olması çok kritiktir. Mozilla Firefox kullanın! +Öncelikle bir tarayıcı tercih etmeniz ve bunu bilgisayarınıza kurmanız gerekli. Diğer tüm bilişim sistemlerinde olduğu gibi özgür bir yazılım olan Mozilla Firefox'u kullanmanızı öneriyoruz. + +[Firefox'u buraya tıklayarak indirebilir.](https://getfirefox.com) veya aşağıdaki komutları kullanarak GNU/Linux dağıtımınızın yazılım deposundan kurabilirsiniz. + +Debian tabanlı dağıtımlar için: `sudo apt-get install firefox` -[Firefox'u buraya tıklayarak indirebilirsiniz.](https://getfirefox.com) +RPM tabanlı dağıtımlar için: `sudo yum install firefox` -## Firefox'ta ayarlarınızı yapın +![](/ag_guvenligi/guvenli_web_gezintisi/firefox_acilis.png) + +## Firefox güvenlik ayarlarını yapın ### Üçüncü taraf çerezleri devre dışı bırakın -Üçüncü parti çerezler, siz İnternet'te gezinirken davranışlarınızı izlemek için reklam ağları tarafından kullanılan tanımlayıcılardır. +Üçüncü parti çerezler, siz İnternet'te gezinirken davranışlarınızı izlemek için reklam ağları tarafından kullanılan tanımlayıcılardır. Bu çerezler tarayıcınızın buna ayrılan bir alanına yerleştirilir ve siz girdiğiniz siteden ayrıldıktan sonra da orada kalmaya devam eder. Her gezdiğiniz sayfada bu çerezler reklam (Google, FB vs.) şirketlerince okunarak tarama alışkanlıklarınız ve nelerle ilgilendiğiniz takip edilir. Tarayıcılar bu takip sistemlerini kısıtlamakta ilerlese de üçüncü taraf çerezlerin tarayıcınızda hiç işi olmadığından engellenmeleri güvenliğiniz için önemli bir adımdır. Bunun için; 1. Sandviç menüden Tercihler'e girin. Gizlilik ayarlarını yapmak için Gizlilik ve Güvenlik'e tıklayın. Gelişmiş izleme koruması başlığı altındaki Üçüncü sırada olan "Özel" seçeneğini seçin. -2.En yüksek düzeyde güvenlik için sırasıyla Çerezler, Takip amaçlı içerikler, Kripto madencileri, Parmak izi toplayıcılar seçeneklerinin hepsini işaretleyerek engellenmelerini sağlayın. +2. En yüksek düzeyde güvenlik için sırasıyla Çerezler, Takip amaçlı içerikler, Kripto madencileri, Parmak izi toplayıcılar seçeneklerinin hepsini işaretleyerek engellenmelerini sağlayın. 3. Çerezler'in yanındaki menüden "Tüm üçüncü taraf çerezleri"ni seçin. Hemen altındaki menüden "Tüm pencerelerde" seçeneğini seçin. -![alt-text](guvenli_web_gezintisi/firefox.png) +![](guvenli_web_gezintisi/firefox.png) 4. Aşağı inince göreceğiniz "Web sitelerine Do Not Track (İzlemeyin) sinyali gönder" ibaresinin altında "Her zaman" seçeneğini tıklayın. -![alt-text](guvenli_web_gezintisi/firefox1.png) +![](guvenli_web_gezintisi/firefox1.png) 5. Çerezler ve site verilerinin altında "Firefox kapatıldığında çerezleri ve site verilerini sil" seçeneğini işaretleyin. - 6. Gezinme geçmişinizin temizlendiğinden emin olmak için; Geçmiş ayarlarının olduğu yerdeki menüden "Firefox geçmiş için özel ayarlar kullansın" seçeneğini işaretleyin. Altındaki kutucuklardan "Firefox kapatılınca geçmişi temizle"yi tıklayın. -![alt-text](guvenli_web_gezintisi/firefox2.png) +![](guvenli_web_gezintisi/firefox2.png) 7. İzinler başlığının altında "Açılır pencereleri engelle" ve "Siteler eklenti yüklemeye çalıştığında beni uyar" seçeneklerini seçin. -![alt-text](guvenli_web_gezintisi/firefox3.png) +![](guvenli_web_gezintisi/firefox3.png) 8. Firefox veri toplama ve kullanma izinleri başlığının altındaki hiçbir kutucuğu işaretlememenizi öneririz. @@ -42,62 +51,65 @@ Her gün, muhtemelen en sık kullandığınız yazılım web tarayıcınızdır. 10. Sertifikalar başlığının altında "Her seferinde bana sor" ve "Sertifikaların geçerliliğini doğrulamak için OCSP otomatik yanıt sunucularını sorgula" seçeneklerini işaretleyin. -![alt-text](guvenli_web_gezintisi/firefox4.png) +![](guvenli_web_gezintisi/firefox4.png) ### Varsayılan arama motorunuzu değiştirin -Yine tercihlerden "Arama" kısmına gelin. Varsayılan arama motoru olarak [duckduckgo.com](https://duckduckgo.com)'u seçin. Riseup arama motoru olarak DuckDuckGo'yu öneriyor. [Masaüstü](https://duck.co/help/desktop/adding-duckduckgo-to-your-browser) veya [mobil](https://duck.co/help/mobile) tarayıcılar için kurulum talimatlarını inceleyin. +Günümüzde neredeyse her kullanıcının ilk girdiği sayfa bir arama motoru. Bu alanda Google hala açıkara bir üstünlüğe sahip olsa da mahremiyet düşmanlığı ve kötücül arama tercihleri sebebi ile arama mahremiyetine önem veren alternatifleri hızla gelişmekte. Bu arama motorları çeşitli derecede başarılara sahip olmakla kimi ender zamanlarda Google'ı aratabilir. Lakin Google'a ancak başka hiç bir çareniz kalmayınca dönmenizi öneririz. Keza hem Google'ı kullanarak varlığını devam ettirmesine katkı sağlamış hem de sizi takip etmeleri için bir fırsat yaratmış olursunuz. + +Çeşitli alternatif arama motoru bugün için kullanılabilir durumda. Bunlar çeşitli seviyelerde başarılı olmakla birlikte en özgürlük ve mahremiyet yanlısından en azına doğru aşağıdaki şekilde sıralanabilir. + +* **[Searx:](https://searx.space/)** Searx dağıtık bir arama motoru. Bu anlamda belirli bir Searx yok, pek çok farklı kişi tarafından barındırılan temsiller bulunmakta. Searx bir arama motorunun getirebileceği tüm mahremiyet araçlarını taşımakta. Sonuçları her ne kadar yerelleştirilmiş aramalarda eksik kalabilecek olsa da pek çok genel amaçlı aramada istenen sonucu verecektir. Bir aramaya başlamak ve mahremiyetinizi korumak için en iyi seçenek sayılabilir. [Dilediğiniz bir Searx temsilini](https://searx.space/) seçerek ilk aramanızı yapabilirsiniz. + +* **[MetaGer:](https://metager.org)** Şayet Searx gibi dağıtık ve kendi sunucunuzda çalıştırabileceğiniz bir arama motoru çok radikal bir araç ise Avrupalı bir Dernekçe çalıştırılan arama motoru ilginizi çekebilir. Şirketlerin sahip olacağı kar güdüsünün olmadığı bir ortamda şeffaflıkla çalışan bir arama motoru mahremiyet ve güvenlik beklentilerinizi karşılayabilir. + +* **[DuckDuckGo:](https://duckduckgo.com)** Mahremiyeti arama motorlarında bir beklenti haline getiren en ana akım arama motoru DuckDuckGo. Geniş bir kullanıcı kitlesine ve görece bilenmiş bir motora sahip. Bu bakımdan pek çok insanın başka bir arama yapmasını gerektirmeyecek kadar iyi sonuçlar verebilmekte. [Spread Privacy](https://spreadprivacy.com/why-use-duckduckgo-instead-of-google/) DDG tarafından yürütülen bir mahremiyet rehberi. Burada kendilerine neden güvenebileceğinize dair açıklamalarını okuyabilirsiniz. Şayet DuckDuckGo'yı en minimal ve güvenli şekilde kullanmak isterseniz [Javascript içermeyen lite](https://html.duckduckgo.com/html) sayfasından kullanabilirsiniz. + +Firefox'ta varsayılan arama motorunuzu belirlemek için ayarlara gelip sağ menüden search (arama) seçeneğini seçip ardından ilgili bölümden DuckDuckGo'yu seçebilirsiniz. + +![](guvenli_web_gezintisi/arama_menu.png) + +![](guvenli_web_gezintisi/arama.png) ## Tarayıcı eklentileri -Eklentiler aksi belirtilmedikçe Firefox ve Chrome (mülk yazılım!) ile uyumludur. +Tarayıcılara çeşitli işlevler kazandırmak için eklentiler kurulabilmekte. Eklentiler ile tarayıcıların almadıkları kimi tedbirlerin alınması veya bu tedbirlerin kullanımının kolaylaştırılması mümkün. Bunların başında reklamların ve üçüncü taraf javascriptlerin çalışmasının engellenmesi/sınırlandırılması, çerez yönetimi ve şifreleme kontrolü bulunuyor. ### Başlıca eklentiler -Aşağıdaki eklentiler, herkesin sürekli olarak kullanmasını önerdiğimiz başlıca eklentilerdir. Stabil ve açık kaynak olan bu eklentiler, web sitelerinin bozulmasına çok nadir sebep olurlar. +Aşağıdaki eklentiler, herkesin sürekli olarak kullanmasını önerdiğimiz başlıca eklentiler. ||| |---|---| -|![uBlock Origin](https://raw.githubusercontent.com/gorhill/uBlock/master/doc/img/icon38%402x.png)|[uBlock Origin](https://github.com/gorhill/uBlock) ([Chrome](https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm), [Firefox](https://addons.mozilla.org/en-US/firefox/addon/ublock-origin/)) reklam ve takipçi ağların çoğunu engeller. Adblock Plus veya Disconnect'e benzerdir ama daha iyi ve daha hızlı çalışır.| -|![HTTPS Everywhere](https://upload.wikimedia.org/wikipedia/commons/thumb/e/ea/HTTPS_Everywhere_icon.svg/60px-HTTPS_Everywhere_icon.svg.png)|[HTTPS Everywhere](https://www.eff.org/https-everywhere), destekleyen web sitelerinde otomatik olarak güvenli TLS bağlantılarına geçiş yapar. Gezinti içeriğinizin gözetilmesine karşı korunmanıza yardımcı olur. Hangi siteleri ziyaret ettiğinizi gizlemez (ayriyeten [Tor](tor.md) veya VPN kullanmıyorsanız).| -|![Privacy Badger](https://upload.wikimedia.org/wikipedia/commons/thumb/1/13/PrivacyBadgerLogo.svg/125px-PrivacyBadgerLogo.svg.png)|[Privacy Badger](https://www.eff.org/privacybadger) sizi izleme eğiliminde olan takipçileri dinamik olarak tespit eder ve engeller. Privacy Badger reklam engelleyici olmadığı için uBlock alternatifi değildir, ancak uBlock'un varsayılan modda sahip olmadığı güvenlik özelliklerine sahiptir.| - -Kullanım notları; +|![uBlock Origin](guvenli_web_gezintisi/ublock_origin.png)|[uBlock Origin](https://github.com/gorhill/uBlock) reklam ve gözetim ağlarının çoğunu engeller.| +|![HTTPS Everywhere](guvenli_web_gezintisi/https_everywhere.png)|[HTTPS Everywhere](https://www.eff.org/https-everywhere), Tarayıcınız ile girdiğiniz web sitelerini desteklemesi durumunda şifreli HTTPS bağlantısı kurmaya zorlar. Şayet şifreli bağlantı mümkün değil ise bu konuda size bir uyarı göstererek tercihinizi sorar.| +|![Privacy Badger](guvenli_web_gezintisi/privacy_badger.png)|[Privacy Badger](https://www.eff.org/privacybadger) sizi izleme eğiliminde olan takipçileri dinamik olarak tespit eder ve engeller. Privacy Badger reklam engelleyici olmadığı için uBlock alternatifi değildir, ancak uBlock'un varsayılan modda sahip olmadığı güvenlik özelliklerine sahiptir.| +|![Cookie Autodelete](guvenli_web_gezintisi/cookie_autodelete.png)|[Cookie Autodelete](https://github.com/Cookie-AutoDelete) Web sayfalarını ziyrate ettiğinizde tarayıcınıza işlevlerin yerine getirilmesi için yerleştirilen ve çoğu zaman sizi takip etmekte de kullanılan çerezleri sayfayı terk etmeniz üzerine siler. Bu sayede arkanızda bir çerez izi bırakmadan web de gezinebilirsiniz. -- IP adres sızıntıları; Tüm tarayıcılar sesli ve görüntülü konferanslar sırasında gerçek IP adresinizi sızdırır. Eğer VPN veya Tor ile birlikte sesli veya görüntülü konuşma gerçekleştiriyorsanız, uBlock ayarlarında WebRTC IP sızıntılarını engelleyen ayarı aktif etmelisiniz. -- uBlock gelişmiş mod; Eğer uBlock'u [gelişmiş modda](https://github.com/gorhill/uBlock/wiki/Advanced-user-features) kullanıyorsanız, ayriyeten Privacy Badger kullanmanız gerek yoktur. +### Gelişmiş takip sistemleri ve gerekli eklentiler -### Gelişmiş Eklentiler +Bu bölümde anlatılan eklentiler tarayıcınızın ve doğal olarak web gezintinizin mahremiyetini ve güvenliğini daha da arttırabilir. Lakin kullanıcıların takibi için kullanılan daha detaylı ve kimi zaman web sayfalarının çalışması için gereken işlevleri de engelleyebileceği için tamamen sorunsuz bir tarama deneyimine engel olabilir. Kimi zaman çalışmayan web sayfalarını çalıştırmak için eklentilerin ayarlarını özelleştirmek gibi zahmetli görülecek anlar yaratabilir. Aşağıda bu bölümde önereceğimiz eklentilerle engellenmeye çalışılan web takip sistemlerinin bazıları şunlardır; -Bu eklentiler kullanımları zor olduğundan veya web sitelerinde bozulmalara yol açabileceğinden için ileri düzey kullanıcılar içindir. +* __HTTP User-Agent:__ Tarayıcınız ziyaret ettiğiniz sitelere "user-agent" adı altında tarayıcı, işletim sistemi ve ilgili bilgileri gönderir. Bu web sayfalarının tarayıcınıza uygun olarak düzenlenmesini sağladığı gibi cihazınıza has belirgin özellikler aracılığı ile takip edilmenize de sebep olabilir. Bu noktada Windows ve Chrome kullanan kalabalıktan ayrıldığınız anda belirgin bir hedef haline gelirsiniz. Özellikle bir GNU/Linux dağıtımı ve Firefox kullanıyorsanız. Bu amaçla kalabalığa karışmak için bu değerin en yaygın değerlere çevrilmesi gereklidir. +* __HTML5 Canvas:__ HTML5 Canvas takibi tarayıcıların geleneksel yöntemlerin yeterli olmaması üzerine geliştirdikleri bir takip sistemi. Tarayıcınızın web sayfasını ekranınıza çizmesine yarayan sistemin kötüye kullanılması ile gerçekleşen bu takibi tamamen engellemek mümkün olmasa da kimi eklentiler ile ciddi şekilde azaltılması mümkün. +* __JavaScript:__ JavaScript modern web'in var olmasının ve aynı zamanda günümüzde bu kadar sorunlu olmasının da sebebi. JS ile web siteleri pek çok etkileşimli özelliği kullanıcılarına sunabilmekte ama her yazılım gibi kullanıcıların cihazında çalışan bu kod kötüye kullanıma da açıktır. Tarayıcınızda girdiğiniz web sitesinden veya harici kaynaklardan yüklenen JS ile hakkınızda takip yapılması mümkün. Bunu engellemenin en kesin yolu JS kodlarının tarayıcınızda çalışmasını tamamen engellemektir ama geldiğimiz günde bu pek çok sayfayı tamamen bozacağından bunu kontrollü ve seçici olarak yapmak gerekmekte. -Bu eklentiler web tarayıcılarının çalışma şekillerinden kaynaklanan temel mahremiyet kusurlarının üzerinden gelmeye çalışır. Ancak, pek çok web sitesi basit işlevler için bu kusurlardan faydalanır, bu yüzden bu kusurları gidermek zaman zaman web sitelerinin çalışmamasına sebep olabilir. +### Tavsiye edilen gelişmiş eklentiler -Bahsedilen kusurların bazıları şunlardır; +* [µMatrix](https://addons.mozilla.org/en-US/firefox/addon/umatrix/) seçici olarak sayfaların yüklediği javaScriptler dahil tüm elementleri ve üçüncü-taraf kaynakları kontrol etmenizi sağlar. Kullanımı başta karmaşık gelecek ise de uMatrix basitçe girdiğiniz sayfanın tüm elementlerini bloklar halinde önünüze serer. -* __HTTP Referrer:__ Bir linke tıkladığınızda, tarayıcınız bulunduğunuz sitenin konumunu yeni siteye gönderir. Hassas ve kişiyi tanımlayan bilgiler site URLinde bulunabileceğinden, HTTP Referer kapatılmalıdır. Bunu sadece bir eklenti kullanarak gerçekleştirebilirsiniz. -* __HTTP User-Agent:__ Tarayıcınız ziyaret ettiğiniz her web sitesine, tarayıcınıza özel bir "User-Agent" bilgisi gönderir. Bu bilgi çevrimiçi etkinliğinizi belirlemek için diğer veriler ile birlikte kullanılabilecek pek çok benzersiz veri içerir. Tor Tarayıcı'da kullanılanlar gibi daha genel bir değer kullanmak daha iyidir. -* __HTML5 Canvas:__ Pek çok site tarayıcınızın benzersiz bir parmakizini almak ve sizi izlemek için HTML5 Canvas kullanmaya başladı. Şu anda bu özelliği devre dışı bırakmak için bir yol olmasa da, bazı eklentiler ile önüne geçilebilir. -* __JavaScript:__ JavaScript günümüzde pek çok web sitesi için temel bir bağımlılıktır, ama zaman zaman devre dışı bırakmak isteyebilirsiniz. JavaScript aktifken, web sitelerinin tarayıcı parmakizinizi oluşturması ve sizi izlemesi çok daha kolaydır. Ayrıca tarayıcı güvenlik kusurlarının pek çoğu JavaScript kaynaklıdır. +![](guvenli_web_gezintisi/umatrix.png) -Firefox için: +uMartix her satırda elementlerin yüklendiği alan adlarını, her sütunda da yüklenen elementleri ve sayısını göstermekte. Bunları her kutunun üst veya altına tıklayarak engelleyip izin verebileceğiniz gibi tümden bir satır ve sütuna en uçlardaki kutulardan da aynı şekilde izin verebilirsiniz. Sayfayı yenilediğinizde izin verdiğiniz veya engellediğini elementlerle birlikte sayfa dilediğiniz şekilde tekrar yüklenecektir. Belirli bir sayfa için bu değişiklikleri kalıcı kılmak isterseniz asmakilit simgesine tıklayarak değişikliklerinizi kaydedebilirsiniz. -* [µMatrix](https://addons.mozilla.org/en-US/firefox/addon/umatrix/) seçici olarak JavaScript'i, eklentileri veya diğer kaynakları engellemenize ve üçüncü-taraf kaynakları kontrol etmenizi sağlar. Bunun yanında mahremiyetinizi korumak için user-agent maskeleme, referer engelleme gibi ek özellikler sunar. NoScript ve RequestPolicy yerine kullanılabilir. -* [Canvas Blocker](https://addons.mozilla.org/en-US/firefox/addon/canvasblocker/) HTML5 canvas desteğini belirli siteler için devre dışı bırakmanızı sağlar. +* [Canvas Blocker](https://addons.mozilla.org/en-US/firefox/addon/canvasblocker/) HTML5 canvas desteğini belirli siteler için devre dışı bırakmanızı sağlar. CanvasBlocker'i ilk kurduğunuzda karşınıza gelen sayfadan ihtiyacınız olan güvenlik seviyesini seçerek "apply" düğmesi ile tercihinizi kaydedebilirsiniz. -Chrome için: +* [CleanURLs](https://addons.mozilla.org/en-US/firefox/addon/clearurls/) Kimi siteler, çoğu zaman sizi çeşitli sebeplerle takip etmek üzere bağlantılara takip parametreleri yerleştirebilirler. Bu bağlantılara tıklamanız üzerine gittiğiniz sayfa bağlandıda bulunan bilgiye bağlı olarak sizin kim olduğunuzu, nereden geldiğinizi öğrenebilir. Bu şekilde takip edilmemek için bağlantıları elle olması gerektiği hale getirebileceğiniz gibi CleanURLs eklentisi ile bu işlemi otomatize de edebilirsiniz. -* [µMatrix](https://chrome.google.com/webstore/detail/%C2%B5matrix/ogfcmafjalglgifnmanfmnieipoejdcf) seçici olarak JavaScript'i, eklentileri veya diğer kaynakları engellemenize ve üçüncü-taraf kaynakları kontrol etmenizi sağlar. Bunun yanında mahremiyetinizi korumak için user-agent maskeleme, referer engelleme gibi ek özellikler sunar. NoScript ve RequestPolicy yerine kullanılabilir. -* [CanvasFingerPrintBlock](https://chrome.google.com/webstore/detail/canvasfingerprintblock/ipmjngkmngdcdpmgmiebdmfbkcecdndc) HTML5 canvas desteğini belirli siteler için devre dışı bırakmanızı sağlar (eklenti kaynak kodu kapalıdır). +### Eklentilerin sayfaları bozması -### Zararlı veya önerilmeyen eklentiler - -Popüler olmalarına rağmen, bu eklentileri kullanmaktan kaçınmanızı öneriyoruz. - -* [Adblock Plus](https://adblockplus.org/) reklam ve takipçileri engellemek için en iyi eklentilerden biriydi. Ancak, şu an reklamverenlerin kendi filtrelerini atlamaları için bir rüşvet programı yürütüyorlar. Ayrıca, uBlock kullandığı teknoloji açısından daha iyidir. -* [Disconnect](https://disconnect.me/disconnect) uBlock gibi çalışır ve kaynağı açıktır. uBlock kullanıyorsanız, uBlock'ta olmayan bazı görselleştirmeler sunmasına rağmen Disconnect gereksizdir. -* [Ghostery](https://www.ghostery.com) uBlock gibi çalışır, ancak varsayılan olarak pek çok takipçiye izin verir ve kaynak kodu özel mülktür. +Kimi sayfalar sizi takip etmeye veya gerekmedik yerlerde takip için kullanılan teknolojileri kullanmaya o kadar yer ayırmışlardır ki aldığınız tedbirler bu sayfaların kısmen veya tamamen çalışmasına engel olabilir. Bu durumda özellikle o sayfaya güveniyoranız veya başka çareniz yok ise bu bozukluğu gidermek isteyebilirsiniz. Yukarıda belirtilen kadar eklenti kurulduktan sonra kimi zaman hangi eklentinin ilgili sayfayı bozduğunu anlamak kola olmayabilmekte. Bunun aşmanın en hızlı yolu Firefox'u güvenli modda eklentiler olmadan çalıştırmak. Bu tüm tedbirlerinizi berteraf edeceği için gerekmedikçe kullanılmaması önerilir. Bunun için Firefox menüsünden `yardım` sekmesinden `sorun giderme modu` seçeneğini seçebilirsiniz. ## Firefox'un Ayarlarını Güçlendirmek @@ -151,6 +163,8 @@ Firefox tarama deneyiminizi iyileştirmek için çeşitli içerikleri siz açık `network.http.sendRefererHeader` "0" olmalıdır. +`network.http.referer.XOriginPolicy` "2" olmalıdır. + `security.ssl.disable_session_identifiers` arama çubuğuna yazdıktan sonra "bolean" seçeneğini seçip + simgesine tıklayın ve değerin "true" olduğunu kontrol edin. İnternetin ve Web'in temel şifreleme teknolojisi olan [TLS](https://en.wikipedia.org/wiki/Transport_Layer_Security) pek çok geçmişten kalan ve artık güvenli sayılmayan bağlantı standardını hala yaşatmaktadır. Eski sistemlerin desteklenmesi için süren bu uygulama sizin için bir güvenlik riski teşkil edebilir. Bu ayarları değiştirdiğinizde pek çok büyük şirketin ve kimi devlet kurumlarının sitelerinin çalışmaması sonucu ile karşılaşabilirsiniz. Güvenli bağlantı kurmayan bu sitelere erişmek için bu ayarları geçici olarak kaldırmanız gerekebilir. @@ -169,4 +183,24 @@ Firefox tarama deneyiminizi iyileştirmek için çeşitli içerikleri siz açık Tarayıcınızın bilgisayarınızın batarya durumunu ziyaret ettiğiniz web sitelerine iletmesinin bir anlamı var mı gerçekten? -` dom.battery.enabled` "false" olmalıdır. +`dom.battery.enabled` "false" olmalıdır. + +Firefox hesaplarını kullanmıyorsanız kapatmanız mahremiyetiniz için iyi olacaktır. + +`identity.fxaccounts.enable` "false" olmalıdır. + +Web'de görüntülemek istediğiniz PDF'leri görüntülemek için JavaScript kullanmanız gerekmediğinden bu özelliği güvenliğiniz için kapatmak yerinde olur. + +`pdfjs.enableScripting` "false" olmalıdır. + +Bezner şekilde Mozilla'nın FireFox'a zorla gömdüğü mülk bir yazılım olan Pocket'i devredışı bırakmak tercih edilebilir. + +`browser.newtabpage.activity-stream.section.highlights.includePocket` false olmalıdır. + +### Güvenlik ayarlarının sayfaları bozması + +Bu bölümde anlatılan ayarlar kimi sayfaların bozulmasına sebep olabilir. Örneğin önerilen özgür bir konferans yazılımı olan Jitsi WebRTC teknolojisini kullanmakta fakat yerel IP adresinizin ifşa olmaması için yukarıda yapılan ayarlar bu özelliği kapatmakta. Bu sorunlarla karşılaşılması durumunda sorunu düzeltmek için kimi ayarları kapatmanız gerekli olacaktır. + +Bunu yapmanın en kolay yolu [Privacy Settings](https://addons.mozilla.org/en-US/firefox/addon/privacy-settings/) ile burada belirtilen kimi ayarları kapatıp açmaktır. Bu eklenti size hem belirli ayarları değiştirmeyi hem de tercih edilecek seviyeye bağlı olarak standart ayarları anlık olarak yapma seçeneği sunacaktır. + +Şayet Privacy Settings eklentisi ile sorunu çözemez veya kesin ve hızlı bir çözüme ihtiyaç duyarsanız Firefox'u yeni gibi başlatmayı seçebilirsiniz. Bunu yaptığınız ayarları kaybetmeden yapabileceğiniz en iyi yol Firefox'un `home` dizininizde bulunan `.mozilla` dizininde tekrar adlandırıp Firefox'u başlatmaktır. Bunu yaptığınızda yeni bir `firefox` dizini oluşacak ve Firefox ilk kurulum ayarlarında açılacaktır. İşinizi bitirdikten sonra basitçe yeni oluşan Firefox dizinini silip adını değiştirdiğiniz eski dizine orjinal adını tekrar vermekle eski duruma geri dönebilirsiniz. diff --git a/src/ag_guvenligi/guvenli_web_gezintisi/arama.png b/src/ag_guvenligi/guvenli_web_gezintisi/arama.png new file mode 100644 index 0000000..c3b059a Binary files /dev/null and b/src/ag_guvenligi/guvenli_web_gezintisi/arama.png differ diff --git a/src/ag_guvenligi/guvenli_web_gezintisi/arama_menu.png b/src/ag_guvenligi/guvenli_web_gezintisi/arama_menu.png new file mode 100644 index 0000000..1d0206e Binary files /dev/null and b/src/ag_guvenligi/guvenli_web_gezintisi/arama_menu.png differ diff --git a/src/ag_guvenligi/guvenli_web_gezintisi/cookie_autodelete.png b/src/ag_guvenligi/guvenli_web_gezintisi/cookie_autodelete.png new file mode 100644 index 0000000..ae02085 Binary files /dev/null and b/src/ag_guvenligi/guvenli_web_gezintisi/cookie_autodelete.png differ diff --git a/src/ag_guvenligi/guvenli_web_gezintisi/firefox_acilis.png b/src/ag_guvenligi/guvenli_web_gezintisi/firefox_acilis.png new file mode 100644 index 0000000..dbbcb69 Binary files /dev/null and b/src/ag_guvenligi/guvenli_web_gezintisi/firefox_acilis.png differ diff --git a/src/ag_guvenligi/guvenli_web_gezintisi/https_everywhere.png b/src/ag_guvenligi/guvenli_web_gezintisi/https_everywhere.png new file mode 100644 index 0000000..df7268c Binary files /dev/null and b/src/ag_guvenligi/guvenli_web_gezintisi/https_everywhere.png differ diff --git a/src/ag_guvenligi/guvenli_web_gezintisi/privacy_badger.png b/src/ag_guvenligi/guvenli_web_gezintisi/privacy_badger.png new file mode 100644 index 0000000..344b0c8 Binary files /dev/null and b/src/ag_guvenligi/guvenli_web_gezintisi/privacy_badger.png differ diff --git a/src/ag_guvenligi/guvenli_web_gezintisi/ublock_origin.png b/src/ag_guvenligi/guvenli_web_gezintisi/ublock_origin.png new file mode 100644 index 0000000..b95e8fb Binary files /dev/null and b/src/ag_guvenligi/guvenli_web_gezintisi/ublock_origin.png differ diff --git a/src/ag_guvenligi/guvenli_web_gezintisi/umatrix.png b/src/ag_guvenligi/guvenli_web_gezintisi/umatrix.png new file mode 100644 index 0000000..a6c1d1d Binary files /dev/null and b/src/ag_guvenligi/guvenli_web_gezintisi/umatrix.png differ diff --git a/src/beseri_guvenlik/bitwarden.md b/src/beseri_guvenlik/bitwarden.md new file mode 100644 index 0000000..e69de29 diff --git a/src/beseri_guvenlik/keepass.md b/src/beseri_guvenlik/keepass.md new file mode 100644 index 0000000..e69de29 diff --git a/src/beseri_guvenlik/parolalar.md b/src/beseri_guvenlik/parolalar.md index 3c80a92..187d61a 100644 --- a/src/beseri_guvenlik/parolalar.md +++ b/src/beseri_guvenlik/parolalar.md @@ -22,12 +22,10 @@ Hangi aracı seçtiğinize bakmaksızın gerçekten önemli olan bir parola yön * **Ana Parola**: Bir parola yöneticisi kullanırken, ana parolanızı kaybetmemeniz hayati önem taşır. Ana parolayı unutma ihtimaline karşı bir yere bu parolayı not edebilirsiniz. Ama güçlü ve unutulması zor bir ana parola üretmek için **[Zarola](https://zarola.oyd.org.tr)** kullanmanızı öneriyoruz. Bilgisayarlar için zor ama hatırlamanız için kolay bir parola tüm sayısal hayatınızın dayanacağı bir parolayı unutmamak için en garanti yoldur. * **Yedekler**: Parola yöneticinizin verilerini düzenli olarak yedeklemeniz de bir o kadar önemlidir. Bulut hizmeti yedekleme işini sizin için yaparken yerel yedeklerinizi düzenli olarak almanız yararınıza olacaktır. Yerel uygulamalar için veri dosyasının yedeğini almak yeterlidir. Ara sıra parola yöneticinizin parolaları sakladığı küçük dosyayı bir USB belleğe koyup kenara kaldırmak sizi çokça baş ağrısından kurtarabilir. -Yaygın parola yöneticileri; +Yaygın özgür parola yöneticileri; * [KeePassXC](https://keepassxc.org/): (yerel uygulama) Kullanım kolaylığı açısından tavsiye edilen yerel parola yöneticisidir. Neredeyse her bilgisayarda çalışabilmektedir ve Nextcloud ile eşitlenebilir. - * [Security Self-defense / How to: Use KeepPassXC](https://ssd.eff.org/en/module/how-use-keepassxc) - * [Security In-a-box / KeePass overview](https://securityinabox.org/en/guide/keepass/windows) -* [Pass](https://passwordstore.org): GnuPG ve Git ile çalışan bir parola yöneticisidir. Eğer GnuPG'ye ve Git'e biraz hakimseniz, kesinlikle `pass` kullanmanız tavsiye edilir. Pass, parolalarınızı GnuPG anahtarınızla şifreler ve uzak bir Git sunucusuyla eşitleyebilir. Android istemcisi ve Firefox eklentisi mevcuttur. +* [Pass](pass.md): GnuPG ve Git ile çalışan bir parola yöneticisidir. Eğer GnuPG'ye ve Git'e biraz hakimseniz, kesinlikle `pass` kullanmanız tavsiye edilir. Pass, parolalarınızı GnuPG anahtarınızla şifreler ve uzak bir Git sunucusuyla eşitleyebilir. Android istemcisi ve Firefox eklentisi mevcuttur. * [Bitwarden](https://bitwarden.com/): Tamamen uzak sunucuda çalışan ve pek çok platform için istemcileri bulunan bir parola yöneticisidir. ## Güçlü Parolalar Kullanın diff --git a/src/beseri_guvenlik/pass.md b/src/beseri_guvenlik/pass.md new file mode 100644 index 0000000..7a35ade --- /dev/null +++ b/src/beseri_guvenlik/pass.md @@ -0,0 +1,127 @@ +# Pass - Standart Unix Parola Yöneticisi + + + +[Pass](https://www.passwordstore.org/) 700 satır bash betiği ile yazılmış inanılmaz basit ve etkili bir parola yöneticisi. Parolaları üst verileri ile birlikte ev dizini altında [GPG](/yazisma_guvenligi/gpg/gpg.md) ile şifreleyerek saklamakta. Bir uçbirim yazılımı olmakla birlikte hem Android hem de GNU/Linux için grafik önyüzü ve Firefox tarayıcı etklentisi bulunmakta. Şayet GPG kullanıyorsanız Pass'ten daha basit ve etkili bir parola yöneticisi bulmak zor. + +## Pass kurulumu ve kullanımı + +### GNU/Linux + +Pass'i kurmak için aşağıdaki komutu kullanabilirsiniz: + +Debian tabanlı dağıtımlarda: `sudo apt-get install pass` + +RPM tabanlı dağıtımlarda: `sudo yum install pass` + +Şayet Pass'ı terminalden kullanmayı tercih etmezseniz grafik arayüz olarak QtPass'ı kurmalısınız. Bunun için: + +Debian tabanlı dağıtımlarda: `sudo apt-get install qtpass` + +RPM tabanlı dağıtımlarda: `sudo yum install qtpass` + +Kurulumun tamamlanması ardından `QtPass` çalıştırdığınızda ilk kurulum için gerekli ayarların yapılmasına başlanacaktır. Bu ayarlardan ilki kullanılacak GPG anahtarının belirlenmesi. Pass bunun için GNU/Linux dağıtımınızın kullandığı GPG yazılımını kullanacağından gizli anahtarınızın üretilmiş ve kullanıma hazır olarak bulunması gerekmekte. Bir GPG anahtarı oluşturmak için [kolay GPG anahtar üretimi rehberinden](/yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md) yardım alabilirsiniz. + +![](pass/ilk_uyari.png) + +![](pass/anahtar_secimi.png) + +Anahtar seçiminizi yaptıktan sonra Pass'ın genel ayarları ile karşılanacaksınız. Burada yapmanız gereken en temel tercih hangi sistem araçlarını parola yöneticisi olarak kullanacağınız. QtPass pass kullanmak yerine yerel araçları da aynı amaçla özgüleyebilmekte. Fakat Pass bu tercihler arasında en sorunsuzu olacağından karşınıza gelen menüden Pass'ı seçmeniz önerilir. + +![](pass/yonetici.png) + +Aynı penceredenin `settings` kısmında QtPass'ın genel ayarlarını bulabilirsiniz. Burada gelen varsayılan ayarlar kullanılması en iyi seçenekleri ifade ediyor. Şayet parola üretiminden veya pano seçeneklerinden değiştirmek istedikleriniz var ise özel ihtiyaçlarınız için bu bölümden yapabilirsiniz. Buradaki önemli seçeneklerden bir tanesi `Git` seçeneği. Bu seçenek parolalarınızın bulunduğu dizini bir git reposu ile eşitlemeye yaramakta ve birden fazla cihaz ile eş olarak parolalarınızı kullanabilmenize imkan vermekte. Şayet parolalarınızı şifreli olarak uzak bir sunucuda tutmak konusunda tehdit modeliniz açısından bir sıkıntı yoksa bu seçenek en kolay eşitlemeyi size sağlayacaktır. Ayarları tamamlamanız üzere QtPass'ın ana ekranı karşınıza gelecektir. + +![](pass/anaeksran.png) + +Buradan parola dizininizde yeni dizinler açabilir ve bu dizinlere yeni parolalar ekleyebilirsiniz. Sağ üst sekmeden `+` simgesi bulunan sayfa düğmesinden yeni parola ekleyebilirsiniz. QtPass size ilk olarak parolanızı tutacak dosyanın adını soracaktır. Şayet buraya bir web hizmetinin parolasını kaydedecekseniz alan adında geçen bir kelimeyi yazmak tarayıcı eklentisinin otomatik olarak bu parolayı size önermesini sağlayacaktır. + +![](pass/yeni_parola.png) + +Oluşturacağınız parolayı ve diğer bilgileri girmek üzere karşınıza gelecek ekranda çeşitli kısımlar bulunmakta. + +* __Parola:__ Bu bölüm bariz olduğu şekilde parolanızı içerecek. Buraya belirli bir parolayı elle girebileceğiniz gibi `Generate` düğmesi ile ayarlarda belirlediğiniz parametreler kapsamında rastgele bir parola oluşturmanız da mümkün. + +* __Login:__ Bu bölüme parolanın girileceği hesaba ilişkin kullanıcı adını girebilirsiniz. + +* __url:__ Şayet bir web hizmetinde kullanılacak ise bu parola tarayıcı eklentisinin giriş yapmak üzere takip edeceği URL'i buraya girebilirsiniz. + +![](pass/parola_ekrani.png) + +Parolayı kaydetmeniz üzerine parolanız verdiğiniz isimle birlikte ana ekranda yerini alacaktır. Üzerine tıkladığınızda QtPass size GPG parolanızı soracak ve başarılı bir şekilde girmeniz üzerine sağ tarafta parolaya ilişkin detaylar belirecektir. + +![](pass/anakeran_parola.png) + +### Passff Firefox tarayıcı eklentisi + +Günümüz kullanıcılarının neredeyse tüm parolalarını bir web hizmeti için oluşturduğu düşünüldüğünde kullandığınız tarayıcıdan parola yöneticinize erişmeniz neredeyse bir gereklilik sayılmakta. [Passff](https://github.com/passff/passff#readme) bir firefox eklentisi olarak Pass ile birlikte çalışabilmekte. Bu eklentiyi kurmadan önce eklenti ile pass arasında iletişim için kullanılacak betiği indirip Firefox'a eklemeniz gerekiyor. Bunun için aşağıdaki komutu çalıştırabilirsiniz: + +`curl -sSL github.com/passff/passff-host/releases/latest/download/install_host_app.sh | bash -s -- firefox` + +İşlemin başarılı olması durumunda aşağıdaki çıktıyı alacaksınız. Şayet bir hata alırsanız sisteminizde `curl` ve `python` paketlerinin yüklü olduğundan emin olun. + +``` +Python 3 executable located at /usr/bin/python3 +Pass executable located at /usr/bin/pass +Installing Firefox host config +Native messaging host for Firefox has been installed to /home/alper/.mozilla/native-messaging-hosts. +``` + +Host betiğini kurduktan sonra Firefox için [Passff](https://addons.mozilla.org/en-US/firefox/addon/passff/) eklentisini kurun. + +![](pass/firefox_passff.png) + +Kurulumun ardından Firefox çubuğunda yer alacak passff simgesinden parolalarınızı görebilir ve kullanabilirsiniz. + +![](pass/passff.png) + +## Android + +Pass'i Android'de kullanmak muhtemelen en kolay seçenek olabilir. Bunun için [Openkeychain](https://www.openkeychain.org/) yazılımını cihazınıza kurmuş ve GPG anahtarınızı kullanılabilir kılmış olmanız gerekli. Bunun için [GnuPG Anahtar Üretimi](/yazisma_guvenligi/gpg/gpg-anahtar-uretimi.md) rehberinden destek alabilirsiniz. + +Pass'i kullanabilmek için [Password Store](https://github.com/zeapo/Android-Password-Store#readme) yazılımını cihazınıza kurmanız gerekli. + +![](pass/password_store_fdroid.png) + +Kurulumun ardından Password Store sizi kurulum ekranı ile karşılayacaktır. + +![](pass/ps_acilis.png) + +İlk yapmanız gereken tercih Password Store'u bir git reposu veya yerel bir dizin ile kullanıp kullanmayacağınız. Bu tercihi kendi kullanımınıza göre yapabilirsiniz. Bir git reposu sahibi değilseniz parolalarınızı yerelde tutmak için `create local repo` seçeneğini seçerek ilerleyin. + +![](pass/ps_repo.png) + +Ardından bu reponun gizli (hidden) mi yoksa açıkta (sd-card) mı olacağını seçmeniz gerekecek. Şayet gizli seçeneği ile ilerlerseniz Password Store kaydedeceğiniz parolaları kendi yetkisi kısıtlanmış alanda tutacaktır. Bu parolalarınızı eşitlemenizi neredeyse imkansız kılacağı gibi yedekleme seçeneklerinizi sadece Android'in kendi sistemine bırakacaktır şayet telefonunuza root erişiminiz yok ise. Şayet yerel depo ile devam edecekseniz önerimiz [Syncthing](https://syncthing.net) ile açık parola dizinini diğer cihazlarınıza eşitlemeniz olacaktır. Syncthing kullanımı için [eşitleme rehberimizden](cihaz_guvenligi/syncthing.md) faydalanabilirsiniz. + +![](pass/ps_hidden.png) + +Password store sizi seçiminize ilişkin bir uyarı ile karşılayacak ve ardından parolalarınızın tutulacağı dizini seçmeniz için sizi varsayılan dosya yöneticinize yönlendirecektir. + +![](pass/ps_uyari.png) +![](pass/ps_dizin.png) + +Parolalarınızın duracağı dizini belirledikten sonra ikinci önemli ayar olarak parolalarınızın şifreleneceği GPG anahtarını belirlemeniz gerekiyor. Bu noktada Password Store sizi Openkeychain'e yönlendirecek ve kullanacağınız anahtarı seçmenizi isteyecektir. + +![](pass/ps_anahtar.png) +![](pass/ps_anahtar2.png) + +Anahtarınızı belirlemenizin ardından Password Store sizi ana ekranı ile karşılayacaktır. Şayet parolalarınızı bilgisayarınızdan yerel dizine aldıysanız parolalarınız burada listeli olacaktır. Aksi halde ilk parolanızı oluşturmak için alt sağ tarafta bulunan `+` simgesine basarak `yeni parola` seçeneğini seçebilirsiniz. + +![](pass/ps_yeni.png) +![](pass/ps_yeni2.png) + +Yeni bir parola üretmek için `Generate` düğmesini kullanıp karşınıza gelecek seçeneklerden parolanızın gerekli olan niteliklerini seçerek ilerleyebilirsiniz. + +![](pass/ps_uretim.png) + +Şayet her şey yolunda gittiyse ilk ürettiğiniz parola listede yerini alacaktır. + +![](pass/ps_ilk.png) + +Parolanızı kullanmak üzere üzerine dokunduğunuzda, Password Store dosyanın deşifresi için Openkeychain'e istek gönderecek ve daha önce parolanızı girip hafızaya almadığınız durumda GPG anahtarınızın parolasını soracaktır. GPG anahtarınızın başarılı işleminden sonra parolanız kopyalanarak kullanımınıza sunulur. + +![](pass/ps_desifre.png) + +Şayet Android işletim sisteminiz ile Password Store'u birleşik bir şekilde kullanmak isterseniz Android 11 ile birlikte gelen `Autofill` imkanından yararlanabilirsiniz. Bunun için cihazınızın ayarlarından `settings > system > Languages & input > Autofill service` sırasını takip ederek Password Store'a buradan yetki verebilirsiniz. Bu ayarı yaptığınızda Android'in parola girilmesi gerektiğini düşündüğü her yerde buna ilişkin olarak Password Store'dan uygun isimli parolayı doğrudan çekip doldurması mümkün olacaktır. + +![](pass/ps_autofill.png) diff --git a/src/beseri_guvenlik/pass/anaekran.png b/src/beseri_guvenlik/pass/anaekran.png new file mode 100644 index 0000000..c6ff08a Binary files /dev/null and b/src/beseri_guvenlik/pass/anaekran.png differ diff --git a/src/beseri_guvenlik/pass/anaekran_parola.png b/src/beseri_guvenlik/pass/anaekran_parola.png new file mode 100644 index 0000000..0236056 Binary files /dev/null and b/src/beseri_guvenlik/pass/anaekran_parola.png differ diff --git a/src/beseri_guvenlik/pass/anahtar_secimi.png b/src/beseri_guvenlik/pass/anahtar_secimi.png new file mode 100644 index 0000000..bb0dd23 Binary files /dev/null and b/src/beseri_guvenlik/pass/anahtar_secimi.png differ diff --git a/src/beseri_guvenlik/pass/ayarlar.png b/src/beseri_guvenlik/pass/ayarlar.png new file mode 100644 index 0000000..4fd9658 Binary files /dev/null and b/src/beseri_guvenlik/pass/ayarlar.png differ diff --git a/src/beseri_guvenlik/pass/firefox_passff.png b/src/beseri_guvenlik/pass/firefox_passff.png new file mode 100644 index 0000000..9270fdd Binary files /dev/null and b/src/beseri_guvenlik/pass/firefox_passff.png differ diff --git a/src/beseri_guvenlik/pass/ilk_uyari.png b/src/beseri_guvenlik/pass/ilk_uyari.png new file mode 100644 index 0000000..a01a65b Binary files /dev/null and b/src/beseri_guvenlik/pass/ilk_uyari.png differ diff --git a/src/beseri_guvenlik/pass/parola_ekrani.png b/src/beseri_guvenlik/pass/parola_ekrani.png new file mode 100644 index 0000000..dcce016 Binary files /dev/null and b/src/beseri_guvenlik/pass/parola_ekrani.png differ diff --git a/src/beseri_guvenlik/pass/passff.png b/src/beseri_guvenlik/pass/passff.png new file mode 100644 index 0000000..6c0ff9f Binary files /dev/null and b/src/beseri_guvenlik/pass/passff.png differ diff --git a/src/beseri_guvenlik/pass/password_store_fdroid.png b/src/beseri_guvenlik/pass/password_store_fdroid.png new file mode 100644 index 0000000..bf27228 Binary files /dev/null and b/src/beseri_guvenlik/pass/password_store_fdroid.png differ diff --git a/src/beseri_guvenlik/pass/ps_acilis.png b/src/beseri_guvenlik/pass/ps_acilis.png new file mode 100644 index 0000000..48dd15a Binary files /dev/null and b/src/beseri_guvenlik/pass/ps_acilis.png differ diff --git a/src/beseri_guvenlik/pass/ps_anahtar.png b/src/beseri_guvenlik/pass/ps_anahtar.png new file mode 100644 index 0000000..b2fbb66 Binary files /dev/null and b/src/beseri_guvenlik/pass/ps_anahtar.png differ diff --git a/src/beseri_guvenlik/pass/ps_anahtar2.png b/src/beseri_guvenlik/pass/ps_anahtar2.png new file mode 100644 index 0000000..06cd333 Binary files /dev/null and b/src/beseri_guvenlik/pass/ps_anahtar2.png differ diff --git a/src/beseri_guvenlik/pass/ps_autofill.png b/src/beseri_guvenlik/pass/ps_autofill.png new file mode 100644 index 0000000..8e6eab9 Binary files /dev/null and b/src/beseri_guvenlik/pass/ps_autofill.png differ diff --git a/src/beseri_guvenlik/pass/ps_desifre.png b/src/beseri_guvenlik/pass/ps_desifre.png new file mode 100644 index 0000000..87f3023 Binary files /dev/null and b/src/beseri_guvenlik/pass/ps_desifre.png differ diff --git a/src/beseri_guvenlik/pass/ps_dizin.png b/src/beseri_guvenlik/pass/ps_dizin.png new file mode 100644 index 0000000..9271590 Binary files /dev/null and b/src/beseri_guvenlik/pass/ps_dizin.png differ diff --git a/src/beseri_guvenlik/pass/ps_hidden.png b/src/beseri_guvenlik/pass/ps_hidden.png new file mode 100644 index 0000000..c056333 Binary files /dev/null and b/src/beseri_guvenlik/pass/ps_hidden.png differ diff --git a/src/beseri_guvenlik/pass/ps_ilk.png b/src/beseri_guvenlik/pass/ps_ilk.png new file mode 100644 index 0000000..40df8d6 Binary files /dev/null and b/src/beseri_guvenlik/pass/ps_ilk.png differ diff --git a/src/beseri_guvenlik/pass/ps_repo.png b/src/beseri_guvenlik/pass/ps_repo.png new file mode 100644 index 0000000..32b66d5 Binary files /dev/null and b/src/beseri_guvenlik/pass/ps_repo.png differ diff --git a/src/beseri_guvenlik/pass/ps_uretim.png b/src/beseri_guvenlik/pass/ps_uretim.png new file mode 100644 index 0000000..75897df Binary files /dev/null and b/src/beseri_guvenlik/pass/ps_uretim.png differ diff --git a/src/beseri_guvenlik/pass/ps_uyari.png b/src/beseri_guvenlik/pass/ps_uyari.png new file mode 100644 index 0000000..ef86d2d Binary files /dev/null and b/src/beseri_guvenlik/pass/ps_uyari.png differ diff --git a/src/beseri_guvenlik/pass/ps_yeni.png b/src/beseri_guvenlik/pass/ps_yeni.png new file mode 100644 index 0000000..ae7cc60 Binary files /dev/null and b/src/beseri_guvenlik/pass/ps_yeni.png differ diff --git a/src/beseri_guvenlik/pass/ps_yeni2.png b/src/beseri_guvenlik/pass/ps_yeni2.png new file mode 100644 index 0000000..55473e7 Binary files /dev/null and b/src/beseri_guvenlik/pass/ps_yeni2.png differ diff --git a/src/beseri_guvenlik/pass/yeni_parola.png b/src/beseri_guvenlik/pass/yeni_parola.png new file mode 100644 index 0000000..ba0566a Binary files /dev/null and b/src/beseri_guvenlik/pass/yeni_parola.png differ diff --git a/src/beseri_guvenlik/pass/yonetici.png b/src/beseri_guvenlik/pass/yonetici.png new file mode 100644 index 0000000..5580164 Binary files /dev/null and b/src/beseri_guvenlik/pass/yonetici.png differ diff --git a/src/cihaz_guvenligi/bolum_silme.md b/src/cihaz_guvenligi/bolum_silme.md new file mode 100644 index 0000000..399309d --- /dev/null +++ b/src/cihaz_guvenligi/bolum_silme.md @@ -0,0 +1,59 @@ +# Güvenli Bellek Bölümü Silmek + +Bir depolama aygıtını ve üzerindeki verileri yok etmenin fiziken imhadan sonra en kesin yolu bellek bölümünün tamamının silinmesidir. Bu işlemin yapılması aygıtın ömründen bir miktar götürdüğü için çok sıklıkla tekrar edilmemesi ve gerekli görülen güvenlik beklentisinden fazlasının uygulanmaması tavsiye edilir. Bu bakımdan veriyi yok etmek için çeşitli işlemler farklı seviyelerde uygulanabilir. + +* **Tüm bellek üzerine sıfır yazmak:** Hızlıca cihaz üzerindeki verinin kolay yöntemlerle kurtarılmasını engelleyecek hızlı bir yöntemdir. Lakin özellikle SSD'lerin içindeki işlemci cihazın ömrünü korumak için sıfır yazma işlemini yapmayıp sadece bunu dosya sistemine işaretleyebilmektedir. Bu durumda ileri tekniklerle SSD'ler üzerindeki çipler okunarak veriler olduğu gibi geri kazanılabilmektedir. Aynı zamanda klasik HDD'ler mikroskop altında incelenerek sıfır yazımından önceki veri de tek geçiş yapılması durumunda okunabilmektedir. Bu neden ile sıfır yazma işlemi sadece güvenlik beklentisinin düşük olduğu durumlarda kullanılmalıdır. + +* **Tüm bellek üzerine rastgele veri yazma:** Rastgele veri yazmak hem fiziki metodlarla yok edilen verinin geri kazanılmasını oldukça zorlaştırmaktadır hemde SSD'lerdeki işlemcinin yazılan veriyi ayrım yapmadan işlemesini gerekli kılmaktadır. + +* **Yazma tekrarı:** Bellek üzerine yapılan yazma işlemi ne kadar tekrar edilirse yazılımsal ve fiziki incelemeler ile silinmek istenen verinin geri getirilmesi ihtimali o kadar düşmektedir. Bu durum özellikle sabit sürücüler için önemli olmakla birlikte kimi kaynaklarda bu sayının 35 geçişe kadar çıkmaktadır. + +## Gnome Disk Utility ile bölüm silme + +Gnome Disk Utility pek çok GNU/Linux dağıtımında gelen kullanımı kolay bir disk yöneticisi. Bu araç ile kolaylıkla harici bellekler ve diğer depolama aygıtları üzerine sıfır yazarak silme işlemi yapabilirsiniz. Bunun için Disks'i çalıştırıp silmek istediğiniz bellek aygıtını seçtikten sonra sağ üst köşedeki menüden `Format Disk` seçeneğini seçin. + +![](dosya_silme/gdu1.png) + +Karşınıza çıkacak arayüzden `Overwrite existing data with zeroes (slow)` seçeneğini seçerek `Format` düğmesine basın ve ardından onaylayın. + +![](dosya_silme/gdu2.png) + +![](dosya_silme/gdu3.png) + +## DD ile bölüm silme + +Disk Destroyer (dd) genel amaçlı bir disk aracı olarak belleklerin üzerindeki verilerin silinmesi için oldukça elverişli bir araç. Bunun için öncelikle silmek istediğiniz aygıtın doğru yolunu bulmanız gerekli. Bunun için `lsblk` komutunu çalıştırıp çıktısını inceleyebilirsiniz. + +``` +loop12 7:12 0 32,1M 1 loop /snap/snapd/12057 +loop13 7:13 0 65,1M 1 loop /snap/gtk-common-themes/1515 +loop14 7:14 0 32,1M 1 loop /snap/snapd/11841 +sda 8:0 0 223,6G 0 disk +├─sda1 8:1 0 512M 0 part /boot/efi +├─sda2 8:2 0 1K 0 part +├─sda5 8:5 0 731M 0 part /boot +└─sda6 8:6 0 222,4G 0 part + └─sda6_crypt 253:0 0 222,3G 0 crypt + ├─vgxubuntu-root 253:1 0 221,4G 0 lvm / + └─vgxubuntu-swap_1 253:2 0 976M 0 lvm [SWAP] +sdb 8:16 1 7,5G 0 disk +``` +Yukarıdakine benzer bir çıktı alacaksınız. Taktığınız belleği kapasitesinden veya son takılan aygıt olarak görebilirsiniz. Yukarıdaki örnekte 7,5G olarak görülen `sdb` aygıtı cihaza takılı USB belleği ifade etmekte. + +Bu aygıtı sıfır yazarak silmek için dd ile aşağıdaki komutu çalıştırabilirsiniz. + +`sudo dd if=/dev/zero of=/dev/[aygıt adı] bs=4096 status=progress` + +Rastgele veri ile bu yazma işlemini yapmak için: + +`sudo dd if=/dev/urandom of=/dev/[aygıt adı] bs=4096 status=progress` + +## Wipe ile bölüm silme + +Şayet dd'den daha kolay bir araç kullanmak isterseniz dosya silmek için kullanılan `wipe` bölümlerin silinmesi için de kullanılabilmekte. Wipe'ı kurmak için aşağıdaki komutları kullanabilirsiniz: + +Debian tabanlı dağıtımlar için: `sudo apt-get install wipe` + +RPM tabanlı dağıtımlar için : `sudo yum install wipe` + +Kurulumun ardından basitçe `wipte [aygıt adı]` şeklinde belleği silme işlemini başlatabilirsiniz. Bunun uzun bir süre alacağını öngörerek yapmanız önerilir. diff --git a/src/cihaz_guvenligi/dosya_silme.md b/src/cihaz_guvenligi/dosya_silme.md new file mode 100644 index 0000000..4aa54e1 --- /dev/null +++ b/src/cihaz_guvenligi/dosya_silme.md @@ -0,0 +1,51 @@ +# Güvenli Dosya Silme + +Taşınabilir bellekler başta olmak üzere verilerin şifresiz kaydedildiği veri kayıt ortamlarından bu dosyaların silinmesi işlemi pek çok zaman geri döndürülebilir bir işlem olabilmekte. Silinmesi gereken bir dosyanın silindiğinin sanılması ve bu dosyanın daha sonra istenmeyen bir koşulda geri getirilmesi bir güvenlik tehlikesi olarak ele alınması gereken bir durum. Özellikle cihazlar arasında veri aktarımı için sıklıkla kullanılan taşınabilir bellekler çoğunlukla iki şifreli cihaz arasında şifresiz şekilde bu verileri taşıdıklarından hedef olmaya çok daha açıklar. Özellikle taşınabilir doğaları ve göz ardı edilen güvenlik sorunları sebebi ile taşınabilir bellekler ve üzerine yazılan şifresiz verilerin güvenli şekilde silinmesi güvenlik gereklilikleri bakımından önem taşımakta. + +## Depolama araçları ve bilgisayarlar + +Bilgisayarlar veri depoladıkları sabit sürücü, SSD ve USB bellekler gibi aygıtlar üzerinde bir dosya sistemine ihtiyaç duyarlar. Bu dosya sistemi üzerinde hangi dosyanın nerede bulunduğu kayıtlıdır. İşletim sistemine bir dosyanın silinmesi talebi geldiğinde sistem kaynaklarından tasarruf etmek adına işletim sistemi dosyayı oluşturan kayıtları fiilen silmez sadece o bölümün ileride kullanılmak üzere uygun olduğunu belirten bir kayıt düşer. İşletim sistemi artık o dosyayı olması gereken yerde göstermemesine rağmen dosya kayıt ortamında hala bulunmaya devam ettiği üzere özel yazılımlar aracılığı ile kurtarılabilir. Bunu engellemenin yolu tüm bellek alanının şifrelenmesi, dosyaların şifreli olarak belleklere yazılması veya şifresiz yazılan dosyaların güvenli şekilde silinmesinden geçer. + +**Yine de unutulmamalıdır ki aşağıda anlatılan tüm teknikler bir kayıt ortamından verinin gerçekten silindiğini garanti edemez sadece zorlaştırabilir. Dosya sistemleri çeşitli bozulma korumaları içermekle imha çabasını boşa çıkarabilir. Önemli durumlarda tüm belleğin silinmesi ve son noktada fiziki imha tek kesin çözüm olarak görülmelidir.** + +Bir kayıt ortamındaki belirli bir dosyayı güvenli silmek için çokça araç bulunmakta. Bunların pek çoğu uçbirimden kullanılmakla birlikte neredeyse her GNU/Linux dağıtımı ile gelmekte. Grafik arayüz kullanımı için ise kurulum yapılması gerekli. Bir dosyanın silinmesi özellikle kesin kabul edilmemelidir. Bu dosyanın kolay yöntemlerle geri kazanılmasını kolaylaştıracak olsa da dosya sistemlerinin yedekleri ve SSD'lerin verileri yönetim biçiminden dolayı bu verilerin uygun tekniklerle geri kazanılması mümkün olabilir. + +### Nautilus-Wipe eklentisi ile dosya silme + +Nautilus GNOME masa üstü ortamının varsayılan dosya yöneticisidir. En sık karşılaşılacak dosya yöneticisi olması ile birlikte çeşitli eklentiler ile kolay kullanım imkanı da sağlamaktadır. Wipe eklentisi sağ tık menüsünden bir dosyanın veya dizinin güvenli silinmesi için kolay erişilebilir bir seçenek oluşturur. Bu eklentiyi kurmak için Nautilus'un kurulu olması şartı ile aşağıdaki komutları kullanabilirsiniz: + +Debian tabanlı dağıtımlar için: `sudo apt-get install nautilus-wipe` + +RPM tabanlı dağıtımlar için : `sudo yum install nautilus-wipe` + +Kurulum tamamlandıktan sonra Nautilus'un sağ tık menüsünde `wipe` ve `wipe available disk space` seçenekleri ortaya çıkacaktır. + +![alt-text](/cihaz_guvenligi/dosya_silme/wipe_menu.png) + +* Wipe ile belirli bir dosyanın bulunduğu sektör silinebilir. +* Wipe available disk space ile o depolama alanındaki boş bölge silinebilir. + +### SRM ile dosya silme + +Secure remove (SRM) ile uçbirimden çeşitli güvenlik seviyelerinde dosya silme işlemi yapılabilir. Bu paketi kurmak için aşağıdaki komutları kullanabilirsiniz: + +Debian tabanlı dağıtımlar için: `sudo apt-get install srm` + +RPM tabanlı dağıtımlar için : `sudo yum install srm` + +Kurulumun ardından uçbirimden `srm` komutu ile silme işlemi yapmanız mümkün. Silme işleminin çeşitli güvenlik seviyeleri ve hızları bulunmakta. Bunun için amacınıza uygun aşağıdaki parametrelerden yararlanabilirsiniz. + +* `-f` parametresi hızlı ama güvensiz bir silme sağlayacaktır +* `-l` parametresi -f parametresine göre daha yavaş ama görece güvenli silme sağlayacaktır +* `-r` bir dizin ve altındaki tüm dizin ve dosyaları silecektir +* `-z` son yazma işlemini diskte iz bırakmamak için rastgele veri yerine sıfır yazarak tamamlar + +Bir dosyayı silmek için `srm [parametre] [dosya yolu]` şeklinde kullanabilirsiniz. + +### DD ile dosya silme + +Disk Destroyer (dd) neredeyse her GNU/Linux dağıtımı ile gelen genel amaçlı bir yazılım. Bu yazılım aracılığı ile herhangi bir kurulum yapmadan bir depolama alanını veya bir dosyayı imha edebilirsiniz. Hatırlatmakta fayda var ki adı **disk yokedici** olan bir yazılımı çok dikkatli kullanmalısınız. Aşağıdaki komut ile dd aracılığı ile belirli bir dosyayı silebilirsiniz. + +`dd if=/dev/urandom of=[dosya dizini] bs=4096 bs=1` + +Dosyanın büyüklüğüne ve yazma hızlarına bağlı olarak bu işlem uzun sürebilir. dd varsayılan olarak bir ilerleme çıktısı vermemekte. Şayet `Status=progress` parametresini verirseniz işlemin gidişatına ilişkin bir miktar bilgiyi sunacaktır. diff --git a/src/cihaz_guvenligi/dosya_silme/gdu1.png b/src/cihaz_guvenligi/dosya_silme/gdu1.png new file mode 100644 index 0000000..10234f8 Binary files /dev/null and b/src/cihaz_guvenligi/dosya_silme/gdu1.png differ diff --git a/src/cihaz_guvenligi/dosya_silme/gdu2.png b/src/cihaz_guvenligi/dosya_silme/gdu2.png new file mode 100644 index 0000000..6458046 Binary files /dev/null and b/src/cihaz_guvenligi/dosya_silme/gdu2.png differ diff --git a/src/cihaz_guvenligi/dosya_silme/gdu3.png b/src/cihaz_guvenligi/dosya_silme/gdu3.png new file mode 100644 index 0000000..4480dd3 Binary files /dev/null and b/src/cihaz_guvenligi/dosya_silme/gdu3.png differ diff --git a/src/cihaz_guvenligi/dosya_silme/wipe_menu.png b/src/cihaz_guvenligi/dosya_silme/wipe_menu.png new file mode 100644 index 0000000..4ea10af Binary files /dev/null and b/src/cihaz_guvenligi/dosya_silme/wipe_menu.png differ diff --git a/src/cihaz_guvenligi/libreboot_grub.md b/src/cihaz_guvenligi/libreboot_grub.md index de3f7c7..11bf06a 100644 --- a/src/cihaz_guvenligi/libreboot_grub.md +++ b/src/cihaz_guvenligi/libreboot_grub.md @@ -263,7 +263,17 @@ Bu aşamanın ardından, her çekirdek güncellemesinde ilgili betik çalışara ## İşler ters giderse -[Buraya Katkı Verebilirsiniz.](https://oyd.org.tr) +Şayet işler ters giderse cihazınızı hala çalıştırmak isteyebilirsiniz. Ters gidebilecek şeyler arasında bir güncelleme sırasında grub.cfg, initrm veya vmlinuz dosyalarının güncellenmesi fakat bir sebepten imzalanmaması olabilir veya biri bilgisayarınızı kurcalamıştır ve Libreboot bunun farkında varmış olabilir. + +Kimi zamanlarda imza korumasını güvenlik gereklilikleri dışında da devredışı bırakmak isteyebilirsiniz. Mesela bir liveUSB ile GNU/Linux çalıştırmak isterseniz. + +Bunu yapmak için Libreboot ekranı geldiği zaman bir tuşa basarak boot işlemini durdurun veya parolanızı girmeyerek menüye geri dönün. + +Ardından `ctrl + C` tuş kombinasyonu ile grub terminaline girip aşağıdaki komutu girin: + +`set check_signatures=no` + +Bunun ardından cihazınızı başlatmak üzere menüden dilediğiniz seçeneği seçin. Bu sefer için Libreboot imza kontrolünü yapmadan yapılandırmadaki işlemleri uygulayacak ve bilgisayarınızı çalıştıracaktır. ## Ek Okumalar diff --git a/src/cihaz_guvenligi/librecmc.md b/src/cihaz_guvenligi/librecmc.md deleted file mode 100644 index 0f21a7f..0000000 --- a/src/cihaz_guvenligi/librecmc.md +++ /dev/null @@ -1,3 +0,0 @@ -# LibreCMC Kurulumu - -[Bu rehbere katkı verebilirsiniz.](https://git.oyd.org.tr/oyd/guvenlik) diff --git a/src/cihaz_guvenligi/librecmc_openwrt.md b/src/cihaz_guvenligi/librecmc_openwrt.md new file mode 100644 index 0000000..1171d92 --- /dev/null +++ b/src/cihaz_guvenligi/librecmc_openwrt.md @@ -0,0 +1,85 @@ +# Özgür Yönlendirici Kurulumu + + + +İnternet erişiminizin ve ağınızın temel yöneticisi olan bu küçük bilgisayarların özgürlüğü diğer donanımlarınızınki kadar önemlidir. Günümüzde yönlendiricilerin güvenliği hem kullanıcıları hem de üreticileri tarafından hep ikincil görülmekte. Yaşam alanlarımızın köşesinde unutulan bu küçük kutular çoğunlukla almadıkları güncellemeler veya yanlış yapılandırmalar ile pek çok güvenlik açığına yol açmaktadır. + +Türkiye'de hala DSL çağı sürmekte olduğundan pek çok insan ya internet servis sağlayıcısının sunduğu çoğu zaman kesinlikle güvenlik açığı sayılacak uzaktan erişim imkanı taşıyan modem/yönlendirici birleşimi cihazları kullanmakta. Bu makineler taşıdıkları özgür olmayan modem bileşenleri nedeni ile özgürleştirilememekte ve bir güvenlik sorunu olarak varlıklarını sürdürmekte. + +Bu modem cihazlarından fiberoptik bağlantılarının yaygınlaşması ile kurtulanacak olsa da şu anda hala yaygın olarak kullanılan VDSL modemlere bağımlılık bir süre daha süreceğinden bir ev ağını güvenli ve özgür kılmanın en kolay yolu modemin arkasına bir özgür yönlendirici kurarak bu cihaz ile ev ağını oluşturmaktan geçmekte. Bunun için özgür yazılım kurulabilecek bir yönlendiriciye ve seçeceğiniz bir dağıtıma ihtiyaç olacak. + +## LibreCMC ve OpenWRT + +Bugün yönlendiriciniz için seçebileceğiniz çeşitli firmware seçenekleri mevcut. Bunların pek çoğu artık üreticilerin desteklemediği ve güncellemediği cihazlara yeni özellikler kazandırmak için yapılan çalışmalar. Söz konusu firmware'ler destekledikleri cihazların kullandığı çip setine bağlı olarak kimi zaman zorunluluktan kimi zaman da bu konuda bir tercihleri olmadığından özgür olmayan ve hali ile kaynak kodu belirli olmayan bileşenleri dahil etmekteler. Her bilgisayardaki özgür olmayan yazılımların getirdiği bilinmezlik gibi yönlendiricinizdeki bu özgür olmayan kodlarda güvenliğiniz için bir şüphe oluşturacaktır. + +Bu bakımdan elinizdeki cihaza göre tavsiye edilebilecek iki firmware bulunmakta. Bunlardan en önemlisi tamamen özgür yazılım olan [LibreCMC](https://librecmc.org) projesi. Çip seti özgür yazılımlarla kullanılabilen bir grup cihazda çalışan bu firmware'i denemek için desteklenen bir cihazı edinmeniz yeterli. Şayet yeni bir cihaz edinmek bir seçenek değil ise elinizdeki yönlendiricinin [OpenWRT](https://openwrt.org) desteklemesi durumunda olabilecek en özgür sisteme yine sahip olabilirsiniz. + +## Özgür yönlendirici seçimi + +LibreCMC'nin resmen [desteklediği donanımlardan](https://librecmc.org/fossil/librecmc/wiki?name=Supported_Hardware) haricen [indirme sayfasında](https://librecmc.org/librecmc/downloads/snapshots/v1.5.0a/targets/ath79/generic/) bulunan gayriresmi desklenen cihazlardan birini de seçebilirsiniz. Tavsiye edeceğimiz cihazlar ve özellikleri şu şekilde + +* [__TP-Link TL-842ND__](https://librecmc.org/fossil/librecmc/wiki?name=TL_WR842ND) + + - TP-Link TL-842 N veya ND modeli güncel ihtiyaçları karşılayabilecek en düşük kaynak sahibi cihaz. Bir yönlendiriciye sadece en temel özellikleri için ihtiyacınız olmadığı sürece daha üst modellerden birini seçmeniz önerilir. + +![](yonlendirici/842.jpeg) + +* [__TP-Link TL-WR1043ND__](https://librecmc.org/fossil/librecmc/wiki?name=TL_WR1043ND) + + - TP_Link TL-1043ND görece kabil bir cihaz olarak bugünün ihtiyaçlarını karşılayabilecek konumda. 5. sürümüne kadar LibreCMC tarafından desteklenmekle birlikte 4. ve 5. sürümlerinin kurulumu için özel ve görece karmaşık süreçler gerekebilmekte. Bu sebepten daha az Flash ROM sahibi olmalarına rağmen önceki sürümleri tercih edilebilir. + +![](yonlendirici/1043.jpeg) + +* [__Netgear WNDR3800__](https://librecmc.org/fossil/librecmc/wiki?name=WNDR3800) + + - Netgear WNDR3800 LibreCMC'nin resmi olarak desteklediği en güçlü cihaz. Harici anteni olmasa da fazlasıyla iyi kablosuz bağlantı sunmakta ve sahip olduğu fazladan ROM ile yeni yazılımların kurulması için yeterince yere sahip. Türkiye'de bu cihazı bulmak fazlasıyla zor fakat şansınız ve vaktiniz varsa bulduğunuzda kaçırmamanızı öneririz. + +![](yonlendirici/wndr3800.jpeg) + +* [__TP-Link Archer-C5 ve C7__](https://librecmc.org/librecmc/downloads/snapshots/v1.5.0a/targets/ath79/generic/) + + - LibreCMC yüklenebilecek en güncel cihazlar TP-Link'in Archer serisinin C5 ve C7 modelleri. Bu cihazlar LibreCMC tarafından resmen desteklenmemekte fakat depoda kurulum için gerekli dosyalar bulunmakta. Şayet modern bir yönlendiriciye ihtiyacınız var ise C5 ve C7'yi değerlendirebilirsiniz. + +![](yonlendirici/c5.jpeg) + +## LibreCMC Kurulumu + +### LibreCMC imajını indirin + +Seçeceğiniz bir yönlendiriciye LibreCMC kurmak çok kolay bir işlem. Bunun için öncelikle [desteklenen cihazlar](https://librecmc.org/fossil/librecmc/wiki?name=Supported_Hardware) sayfasına gidip elinizdeki cihazın sayfasına girip en altta cihaz sürümüne uygun imajı seçmeniz gerekli. Cihazınızın model numarası ile birlikte versiyonunu da altındaki etikette bulabilirsiniz. + +![](yonlendirici/version.jpg) + +İlk defa üreticinin varsayılan firmware'i yüklü cihaza kurulum yapacaksanız `Factory` ismi ile geçen imajı indirmeniz gerekli. Şayet hali hazırda LibreCMC yüklü bir cihazı güncellemek isterseniz bunun için `Sysupgrade` imajını indirip yüklemeniz gerekecek. `Main` ile `Core` imajlar arasındaki fark cihaza bir grafik arayüz ve asgari yazılımdan fazlasının yüklenip yüklenmemesi. Muhtemelen cihazınızı kullanmak için bir arayüz isteyeceğinizden `Main` imajı tercih etmeniz önerilir. + +### LibreCMC imajını doğrulayın + +İlgili imajı indirdikten sonra indirdiğiniz imajı doğrulamanız gerekiyor. bunun için her cihazın sayfasının altında hem de imaj reposunda GPG imza dosyaları ile özüt değeler bulunmakta. Doğrulamayı yapmak için `sha256sums` dosyası ile imzayı taşıyan `sha256sums.asc` dosyalarını indirmeniz gerekiyor. Bunun ardından imza denetimi için LibreCMC projesinin GPG anahtarına ihtiyacınız olacak. Tüm imajlar projenin yöneticisi [Robert Call'un DE0A 8D01 5F03 409C F11D AE55 979B 9775 C7D8 655C parmak izine sahip GPG anahtarı](https://librecmc.org/contact.html) ile imzalı. GPG anahtarı nedir imza denetlemesi nasıl yapılır sorularına yanıt bulmak için [GPG rehberine](/yazisma_guvenligi/gpg/gpg.md) başvurabilirsiniz. GPG anahtarını indirip `sha256sums` dosyasının doğruladıktan sonra imajı doğrulamak için `sha256sums` ile imaj dosyasının bir arada durduğu dizinde uçbirimde aşağıdaki komutu çalıştırarak doğrulamayı yapabilirsiniz. + +`sha256sum --ignore-missing -c sha256sums` + +Komut şayet imza doğru ise aşağıdaki şekilde bir çıktıyı size verecektir: + +``` +librecmc-ath79-generic-tplink_tl-wr1043nd-v1-squashfs-factory.bin: OK +librecmc-ath79-generic-tplink_tl-wr1043nd-v2-squashfs-sysupgrade.bin: OK +``` + +### Doğrulanan imajı yükleyin + +İmajı indirip doğruladıktan sonra imajı cihaza yükleyebilirsiniz. Bunun için öncelikli olarak yönlendiricinin yönetim paneline erişmeniz gerekiyor. Bunun için bilgisayarınızla yönlendiriciye bağlanmanız gerekiyor. Bunun en kesin yolu bilgisayarınızdan kablo ile LAN portlarından birine bağlanmaktır. Bunun ardından şayet cihazın IP adresi değiştirilmediyse tarayıcınızın adres çubuğna `192.168.1.1` yazarak ilerlediğinizde yönlendiricinin arayüzüne erişebilirsiniz. Panelden ayarlara ulaşmak için kullanıcı adı ve parolayı girmeniz gerekecektir. Şayet cihaz yeni veya sıfırlandı ise standart bilgileri kullanabilirsiniz. Bu bilgiler üreticiden üreticiye değişmekte. + +Ayarlara eriştikten sonra sağda bulunan menüden `system tools` sekmesine girip `firmware update` seçeneğini seçin. Ardından imaj dosyasını `File` bölümünden gösterip `Upgrade` düğmesine basarak yükleme işini başlatın. Bir yükleme ekranı ardından yönlendiricinin bağlantısı kesilecek ve ışıkları yanıp sönecektir. Kurulum işlemi tamamlandıktan sonra LibreCMC başlayacaktır. + +![](yonlendirici/update.png) + +LibreCMC'nin yönetici paneline ulaşmak için `192.168.10.1` adresine girip kullanıcı adı olarak `root` girip parolayı da boş bırakarak arayüze giriş yapabilirsiniz. + +![](yonlendirici/librecmc_login.png) + +![](yonlendirici/librecmc.png) + + + + + diff --git a/src/cihaz_guvenligi/luks_usb.md b/src/cihaz_guvenligi/luks_usb.md index f196a39..7921a36 100644 --- a/src/cihaz_guvenligi/luks_usb.md +++ b/src/cihaz_guvenligi/luks_usb.md @@ -1,14 +1,8 @@ -# Harici Bellekleri Şifrelemek +# Taşınabilir Bellek Şifreleme -Harici bellekler ortaya çıktıkları ilk günlerden itibaren giderek hayatımızda daha fazla yer edindiler. Öncelikle görece taşınabilir sabit sürücülerden başlayan taşınabilir kayıt ortamları, [NAND](https://en.wikipedia.org/wiki/NAND_flash_memory) hafıza aygıtlarının yani bugün usb bellek olarak bilinen donanımların yaygınlaşması ile veri taşımanın en pratik yöntemi haline geldiler. - -Hem fiyatların azalması hem de kapasitenin geometrik artışı usb bellekleri ve usb harici harddiskleri çok cazip araçlar haline getirmekte. Lakin pek çok önemli verinin taşındığı, saklandığı bu donanımların hayatımıza getirdiği en büyük tehlike yine bu kadar tutulmaları ile aynı olan taşınabilirlikleri. USB hafıza aygıtları; kolaylıkla unutulabilmekte, çalınabilmekte ve gerekirse bir saldırgan tarafından rahatça kurcalanabilmekte. Bu sebepten taşınabilir veri depolama aygıtlarının da şifrelenerek güvenli kılınması gerekli. - -## Planlama - -Öncelikle usb belleğiniz ile ne yapmak istediğinizi belirlemeniz gerekli. Keza şifrelenmiş verilere belirli işletim sistemlerinde erişmeniz tercih edeceğiniz yönteme göre mümkün olmayabilir. Bu bakımdan cihazınızın dosya sistemini şekillendirmeden önce küçük bir planlama ileride sorun yaşamanızı engelleyecektir. +Bir taşınabilir belleği şifrelemeden önce aygıt ile ne yapmak istediğinizi belirlemeniz gerekli. Keza şifrelenmiş verilere belirli işletim sistemlerinde erişmeniz tercih edeceğiniz yönteme göre mümkün olmayabilir veya iş akışınızda şifreleme bir engel teşkil edebilir. Bu bakımdan cihazınızın dosya sistemini şekillendirmeden önce küçük bir planlama ileride sorun yaşamanızı engelleyecektir. * Şayet cihazınız ile güvenlik bakımından endişe duymadığınzı film, müzik gibi veriler taşımak niyetiniz var ve bu bölüme kötücül niyetle bir dosya koyulmasından endişe etmiyorsanız belki cihazınızı hiç şifrelememeniz daha kolay bir seçenek olabilir. @@ -24,7 +18,7 @@ Taşınabilir bellekleri şifrelemek için pek çok seçenek bulunmakta. Bu ara Şifreleme araçları arasında pek azı LUKS kadar bir işletim sisteminde entegre ve sorunsuz çalışmaktadır. [LUKS(Linux Unified Key Setup)](https://en.wikipedia.org/wiki/Linux_Unified_Key_Setup) her GNU/Linux işletim sistemi ile birleşik olarak gelen bir şifreleme aracıdır. -LUKS ile tüm bilgisayarınızın sabit sürücüsünü şifreleyebileceğiniz gibi harici depolama aygıtlarını da bilgisayarınızda kullanmak üzere şifreleyebilirsiniz. Bunun için hem grafik arayüz araçları hem de uçbirim araçlarını kullanabilirsiniz. +LUKS ile tüm bilgisayarınızın sabit sürücüsünü şifreleyebileceğiniz gibi taşınabilir depolama aygıtlarını da bilgisayarınızda kullanmak üzere şifreleyebilirsiniz. Bunun için hem grafik arayüz araçları hem de uçbirim araçlarını kullanabilirsiniz. #### Gnome-Disks ile LUKS @@ -91,7 +85,7 @@ Karşınıza gelen ekrandan yeni biriminize bir isim verip ekran görüntüsünd Bu noktada Gnome Disks size parolanızı soracaktır. Bu parola doğrudan şifrelediğiniz verilerin güvenliği olduğundan kullandığınız [parolanın güvenli olmasına](beseri_guvenlik/parolalar.md) özen göstermelisiniz. Yazılımın sunduğu **güvenlik ölçer çok güvenilir değildir**. Bir [Zarola](https://zarola.oyd.org.tr) size güvenlik ve hatırlanabilirlik açısından en iyi sonucu verecektir. -"Oluştur" düğmesine tıklamanız ile Gnome Disks LUKS bölümünüz oluşturmaya başlayacaktır. İşlem bittiğinde anaekranda aşağıdaki görüntü ile karşılacaksınız. Bu noktadan sonra harici depolama aygıtınız kullanıma hazırdır! +"Oluştur" düğmesine tıklamanız ile Gnome Disks LUKS bölümünüz oluşturmaya başlayacaktır. İşlem bittiğinde anaekranda aşağıdaki görüntü ile karşılacaksınız. Bu noktadan sonra taşınabilir depolama aygıtınız kullanıma hazırdır! ![alt-text](luks_usb/gd_bitti.png) @@ -203,7 +197,7 @@ Oluşturduğumuz alanı tekrar VeraCrypt üzerinden sisteme bağladığımızda ![Final](luks_usb/vera28.PNG "Final") -Artık oluşturduğunuz alanda istediğiniz gibi değişiklik yapabilir, erişim için kullandığınız dosyayı harici belleklere aktarabilir veya yedekleyebilirsiniz. +Artık oluşturduğunuz alanda istediğiniz gibi değişiklik yapabilir, erişim için kullandığınız dosyayı taşınabilir belleklere aktarabilir veya yedekleyebilirsiniz. [Buraya katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) @@ -248,7 +242,7 @@ Bu noktada Gnome Disks size parolanızı soracaktır. Bu parola doğrudan şifre ![alt-text](luks_usb/gd_bolumlendir3.png) -"Oluştur" düğmesine tıklamanız ile Gnome Disks LUKS bölümünüz oluşturmaya başlayacaktır. İşlem bittiğinde anaekranda aşağıdaki görüntü ile karşılacaksınız. Bu noktadan sonra harici depolama aygıtınız kullanıma hazırdır! +"Oluştur" düğmesine tıklamanız ile Gnome Disks LUKS bölümünüz oluşturmaya başlayacaktır. İşlem bittiğinde anaekranda aşağıdaki görüntü ile karşılacaksınız. Bu noktadan sonra taşınabilir depolama aygıtınız kullanıma hazırdır! ![alt-text](luks_usb/gd_bitti2.png) @@ -272,9 +266,9 @@ Kurulumun ardından Sirikali'yi çalıştırdığınızda aşağıdaki gibi basi Şifreli bir dosya dizini oluşturmak için "Create Volume" düğmesine tıklayıp çıkan şifreleme araçlarından birini seçmelisiniz. Şifreleme araçları farklı özellikler sunmakla tercihinizi aşağıdaki bilgilere göre yapabilirsiniz: -* CryFS: Görece yeni bir yazılım olmakla birlikte sunduğu özellikler bakımında önem arz ediyor. CryFS dizinde bulunan dosyaları sabit bloklar şeklinde şifrelemekte ve bu sayede dosya düzeni ve üstveriye ilişkin bilgi sızdırmamakta. Bu özellik nedeni ile diğer tercihlere göre daha yavaş çalışması söz konusu. +* CryFS: Görece yeni bir yazılım olmakla birlikte sunduğu özellikler bakımında önem arz ediyor. CryFS dizinde bulunan dosyaları sabit bloklar şeklinde şifrelemekte ve bu sayede dosya düzeni ve üstveriye ilişkin bilgi sızdırmamakta. Bu özellik nedeni ile diğer tercihlere göre daha yavaş çalışması söz konusu. Bu durum özellikle ağ üzerinden yapılan işlemlerde sorun çıkarabilir. [Copyleft](https://www.gnu.org/licenses/copyleft.en.html) GPL lisansı ile dağıtılması bir avantaj olarak görülebilir. -* gocryptfs: CryFS'nin aksine dizin yapısını ve dosyaları koruyarak şifrelemekte. Bu sayede şifrelenne dizinin birebir bir kopyası oluşturulmakta. Aynı zamanda reverse(ters) mod sahibi olduğu için belirli dizinlerin yedeklenmesinde faydalı olmakta. gocryptfs dosyaların boyutları, oluşturulma zamanları ve dizin hiyerarşisi hakkında üstveriyi korumamakta. +* gocryptfs: CryFS'nin aksine dizin yapısını ve dosyaları koruyarak şifrelemekte. Bu sayede şifrelenen dizinin birebir bir kopyası oluşturulmakta. Aynı zamanda reverse(ters) mod sahibi olduğu için belirli dizinlerin yedeklenmesinde faydalı olmakta. gocryptfs dosyaların boyutları, oluşturulma zamanları ve dizin hiyerarşisi hakkında üstveriyi korumamakta. * Encfs: Köklü bir geçmişi olmasına rağmen 2014'te fark edilen açıklarından dolayı kullanılması artık önerilmemekte. diff --git a/src/cihaz_guvenligi/openwrt.md b/src/cihaz_guvenligi/openwrt.md deleted file mode 100644 index c41be13..0000000 --- a/src/cihaz_guvenligi/openwrt.md +++ /dev/null @@ -1,3 +0,0 @@ -# OpenWRT Kurulumu - -[Bu rehbere katkı verebilirsiniz.](https://git.oyd.org.tr/oyd/guvenlik) diff --git a/src/cihaz_guvenligi/sunucu_2fa.md b/src/cihaz_guvenligi/sunucu_2fa.md index c4f13e6..1360f6b 100644 --- a/src/cihaz_guvenligi/sunucu_2fa.md +++ b/src/cihaz_guvenligi/sunucu_2fa.md @@ -62,6 +62,6 @@ Son olarak ssh servisini aşağıdaki komut ile yeniden başlatın: ## Yapılandırmanın test edilmesi -**Yukarıdaki ayarlarda bir hata yapmış olmanız durumunda sunuya erişiminizi kaybedebilirsiniz** +**Yukarıdaki ayarlarda bir hata yapmış olmanız durumunda sunucuya erişiminizi kaybedebilirsiniz** Bu sebepten ötürü hali hazırda açık olan ssh erişiminizi açık bırakarak bir başka uçbirimden sunucuya tekrar SSH bağlantısı kurarak OTP kurulumunuzun çalışıp çalışmadığını deneyebilirsiniz. diff --git a/src/cihaz_guvenligi/sunucu_sifreleme.md b/src/cihaz_guvenligi/sunucu_sifreleme.md new file mode 100644 index 0000000..3ff98b5 --- /dev/null +++ b/src/cihaz_guvenligi/sunucu_sifreleme.md @@ -0,0 +1,3 @@ +# Uzak Sunucuda Dosya Şifreleme + +[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) diff --git a/src/cihaz_guvenligi/syncthing.md b/src/cihaz_guvenligi/syncthing.md new file mode 100644 index 0000000..2dc02fe --- /dev/null +++ b/src/cihaz_guvenligi/syncthing.md @@ -0,0 +1 @@ +[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) diff --git a/src/cihaz_guvenligi/tails.md b/src/cihaz_guvenligi/tails.md new file mode 100644 index 0000000..ec2895f --- /dev/null +++ b/src/cihaz_guvenligi/tails.md @@ -0,0 +1,188 @@ +# Tails + + + +Tails özünde anonimlik ve güvenlik sağlamak üzere geliştirilmiş bir GNU/Linux dağıtımıdır. Kullanıcılarına yabancı bilgisayarlarda güvenli bir iletişim ve çalışma ortamı sunduğu gibi kendi bilgisayarlarında da mümkün olan en az izi bırakarak iletişim kurmalarını sağlar. Tails'i diğer dağıtımlardan özel kılan [canlı](https://en.wikipedia.org/wiki/Live_USB) bir sistem olarak tamamen kullanılan usb bellek veya optik disk gibi bir medya üzerinden yüklenip bilgisayarın RAM'inde çalışmasıdır. Bu bakımdan Tails kullanılan bilgisayarın depolama aygıtlarına istenmedikçe bir veri kaydetmez ve bilgisayarın kapatılması üzerine yapılan işlemler RAM'den silinerek yok edilir. Bu sebepten Tails'in kısaltmasındaki "a" amnesic yani unutkan anlamına gelmektedir. Tails kullanıcılarına en az iz bırakarak bilgisayar kullanmalarına imkan sağlar. + +Tails bu amacını gerçekleştirmek için çeşitli araçları bir araya getirip bunların en güvenli kullanımlarını temel alır. Bu araçlardan en önemlisi [TOR](/ag_guvenligi/tor.md). Tails'de tüm internet bağlantısı TOR üzerinden geçer. Bu şekilde kullanıcının anonimliği önceliklendirilmiş olur. Tails aynı zamanda kullanıldığı USB bellek üzerindeki boş alanda güvenli veri depolama yapılmasına da [Luks](https://en.wikipedia.org/wiki/Linux_Unified_Key_Setup) ile imkan sağlar. Bu şekilde Tails ile birlikte üzerinde sürekli çalışılması gereken verilerin güvenli taşınması ve işlenmesi mümkündür. Bu rehberde anlatılan pek çok güvenlik ve mahremiyet aracı da Tails ile birlikte kurulu gelmekte. + +Tails kullanabilmek için üç şeye ihtiyacınız bulunmakta: + +* Tails imajı ve doğrulamak için gereken GPG imzası +* 8GB ve daha yüksek kapasiteli hızlı bir USB bellek veya bir DVD +* Yazma işlemini yapabileceğiniz güvendiğiniz bir bilgisayar + +## Tails Kurulumu + +Tails'i kurmak için [Tails kendi sitesinde](https://tails.boum.org) yaygın olarak kullanılan tüm işletim sistemleri ile kurulum için adım adım rehber bulundurmakta. Bunun için [kurulum sayfasından](https://tails.boum.org/install/index.en.html) yardım alabilirsiniz. Farklı indirme yöntemleri ile doğrulama biçimleri detaylı olarak anlatılmış durumda. + +Bu rehber GNU/Linux dağıtım kullanarak GPG ile imza doğrulaması yapmayı anlatmaktadır. Bunun temel sebeplerinden biri Tails kullanmak için herkesin farklı bir sebebi olmakla birlikte güvenlik temel gerekçe olduğu durumda eldeki en güvenli ve en az aracıya güven gerektiren yöntemin takip edilmesindeki faydadır. Tails'in indirme ve web sitesindeki doğrulama sistemi hem indirilen imajın bütünlüğü hem de doğrulama için gereken GPG anahtarının gerçekliği için [HTTPS/TLS](https://tr.wikipedia.org/wiki/Transport_Layer_Security) sistemine güvenmekte. [Güvenli web gezintisi](/ag_guvenligi/guvenli_web_gezintisi.md) bu sisteme dayanmakta ise de her halde TLS genelde devletlerle yakın ilişkileri olan sertifika otoritelerine ve onların ticari zaaflarına bağlıdır. Bu bakımdan Tails'i güvendiğiniz bir kişinin kurulumundan elde edemiyor ve sıfırdan başlıyoranız bunun için en güvenli yöntem Bittorent ile imajı indirmek ve GPG ile doğrulamaktır. + +### Tails imajını edinin + +Bunu yapabilmek için öncelikle [Tails'in web sayfasına](https://tails.boum.org) ulaşabilmeniz gerekli. Bu sayfaya erişim pek çok ağ ve ülke dahilinde engelli olabilir. Bunu bir [VPN](/ag_guvenligi/vpn.md) veya [TOR](/ag_guvenligi/tor.md) ile aşmanız mümkün olduğu gibi Tails'in sitesinin aynalarından da fayda edebilirsiniz. Bunlar arasında [TOR Projesine](https://archive.torproject.org/amnesia.boum.org/tails/) ve [Linux çekirdek arşivine](https://mirrors.edge.kernel.org/tails/) ait olanlar sayılabilir. + +Tails imajını elde etmenin en hızlı ve güvenilir yolu BitTorent aracılığı ile indirmektir. BitTorent pek çok insanın bilgisayarındaki eş imajlardan aktarım yapacağı için indireceğiniz imajın doğruluğunu sağlamanın emin yollarından biridir. Bunun için Tails'in sitesinden `Get Tails` başlığına girip işletim sisteminizi seçerek veya yükleyeceğiniz medya tipini seçerek indirme sayfasına ulaşabilirsiniz. Buradan BitTorent seçeneğini seçerek [Transmission](https://transmissionbt.com/download/) veya [qBittorent](https://www.qbittorrent.org/download.php) gibi özgür torrent istemcilerinden biri ile indirmeyi tamamlayabilirsiniz. + +![](tails/bittorent.png) + +İndirme işleminin sonunda iki adet dosya elde edeceksiniz. Bunlardan ilki `tails-amd64-xxxx.img` şeklinde gelen Tails imajı ile aynı isimde olup sonu `.sig` ile biten GPG imzası. Bu imajı doğrulamak için her iki dosyaya da ihtiyaç bulunmakta. + +### Tails GPG anahtarını elde edin + +Doğrulama işlemini yapabilmek için öncelikle Tails'ın dağıtım anahtarına ihtiyacınız olacak. Bu anahtarı doğru şekilde elde etmek sürecin en zor kısmını oluşturmakta. Keza imza veya imza anahtarının kötücül bir niyetle değiştirilmiş kopyasını edinmeniz kuracağınız Tails için gereken güven koşullarını ciddi şekilde bozacaktır. Tails'in kendi sistemleri ele geçirilmiş olup size bozuk anahtar veya imaj sunabileceği gibi internet bağlantınızı sağlayan aracılar da buna neden olabilir. Hali ile doğru anahtara sahip olmak tüm bu saldırılara karşı tek kesin güvence konumunda sayılmakta. + +Tails'e ait GPG imza anahtarını en güvenli şekilde elde etmek için aşağıdaki yollara sahipsiniz. + +* [GPG güven ağına](/yazisma_guvenligi/gpg/wot.md) aşina iseniz Tails anahtarındaki imzalar arasından tanıdığınız biri var mı denetleyebilirsiniz. + +* Güvendiğiniz ve aranızdaki ilişki olası saldırganlarınıza bariz olmayan birinin Tails kurulumundan hem doğrulama yapabilir hem Tails GPG anahtarını edinebilirsiniz. + +Tails anahtarını Özgür Yazılım Derneğinin güven ağı çevresinden doğrulayabilirsiniz. ÖYD GPG kullanıcılarından biri ile tanışıp anahtarlarını imzaladıysanız Tails anahtarına güven ağı ile ulaşabilirsiniz. Bunun için aralıklarla düzenlenen [CryptoParty İstanbul](https://oyd.org.tr/projeler/) etkinliklerinden birine katılabilirsiniz. + +### Tails imajını doğrulayın. + +Bu işlemi kullandığınız GNU/Linux dağıtımının uçbiriminden kolaylıkla yapabilirsiniz. Şayet bir grafik arayüz tercih ediyorsanız da Kleopatra aracılığı ile aynı işlemi yapmanız mümkün. [GnuPG komut satırı rehberi](/yazisma_guvenligi/gpg/ucbirim_gpg.md) ve [GnuPG grafik arayüz kullanım rehberi](/yazisma_guvenligi/gpg/gui_gpg.md) bu konuda danışabileceğiniz kaynaklardır. + +Uçbirimde doğrulama işlemini yapmak için indirilen Tails imajı ve imzasının bulunduğu dizinde bir uçbirim açarak aşağıdaki komutu yazabilirsiniz. + +`gpg --verify [tails imaj imzasının yolu]` + +Şayet anahtarı güven ağı ile doğrulayabiliyorsanız aşağıdaki şekilde anahtara tam güveni işaret edecek şekilde `[full]` ibaresi ile imzanın doğrulandığı görülecektir. Tails imzanın tarihinin en güncel sürümün yayınlandığı tarihten en az 5 gün erken olmasına dikkat edilmesini istemekte. + +``` +gpg: assuming signed data in 'tails-amd64-4.19.img' +gpg: Signature made Pzt 31 May 2021 13:31:59 +03 +gpg: using EDDSA key CD4D4351AFA6933F574A9AFB90B2B4BD7AED235F +gpg: Good signature from "Tails developers (offline long-term identity key) " [full] +gpg: aka "Tails developers " [full] +``` + +### Tails imajını yazdırın + +#### Optik disk + +GNU/Linux dağıtımlarda bir disk imajını optik diske yazdırmak için pek çok kullanışlı yazılım bulunmakta. Brassero bunun için iyi bir tercih sayılır. + +Brassero'yu kurmak için aşağıdaki komutları kullanabilirsiniz: + +Debian tabanlı dağıtımlarda: `sudo apt-get install brassero` + +RPM tabanlı dağıtımlarda: `sudo yum install brassero` + +İndirdiğiniz .ISO imajını yazmak için Brassero'yu açtıktan sonra menünün en altındaki `Burn image` seçeneğini seçerek ilerleyin. + +![](/cihaz_guvenligi/tails/brassero.png) + +Açılacak pencereden .ISO imajını ve optik sürücünüzü seçerek yazdırma işlemini başlatın. + +![](/cihaz_guvenligi/tails/brassero_yaz.png) + +#### USB bellek + +USB bellekler hem modern bilgisayarların pek çoğunda artık gelmeyen optik okuyucu eksikliğinden hem de Tails ile birlikte güvenli depolama ve kimi ayarların kalıcı olarak saklanmasına imkan verdiğinden tercih edilir durumda. Tails kullanacağınız USB bellek üzerinden çalışacağı için USB 3.0 ve hızlı bir model tercih etmeniz yerinde olur. Aynı zamanda bunun için yeni bir bellek alacaksanız bunu adınıza internetten sipariş etmek veya yaşadığınız alanların yakınlarında bir yerden gidip almamanızı öneririz. Ulaşabileceğiniz çevredeki elektronik dükkanlarından birine rastgele karar verip raftan rastgele bir cihazı alıp nakten ödeme yapmanız en güvenli seçeneğiniz olacaktır. + +Tails imajını yazmak için hem uçbirimden hem de bir Gnome aracı olan Gnome Disk Utility kullanabilirsiniz. Pek çok dağıtımda bu yazılım gelmekle birlikte eksik olması durumunda dağıtımınızın uygulama arayüzünden veya aşağıdaki komutla kurabilirsiniz: + +Debian tabanlı dağıtımlarda: `sudo apt-get install gnome-disk-utility` + +RPM tabanlı dağıtımlarda: `sudo yum install gnome-disk-utility` + +![](/cihaz_guvenligi/luks_usb/gd_anaekran.png) + +Gnome Disk Utility'nin listelediği depolama aygıtlarından cihazınıza Tails yazmak için taktığınız USB belleği bulmanız gerekli. Bunu kapasitesinden veya isminden anlamanız mümkün veya USB belleğinizi taktığınızda listede beliren cihaz olmasından da ayırt edebilirsiniz. + +![](/cihaz_guvenligi/tails/gnome_disks_drive.png) + +USB belleğinizi seçtikten sonra pencerenin sağ üst köşesindeki menüden `Restore Disk Image` seçeneğini seçip karşınıza çıkan pencereden indirdiğiniz Tails imaj dosyasını gösterip `Start Restoring` seçeneği ile işleme başlayabilirsiniz. + +**SEÇTİĞİNİZ BELLEK ÜZERİNDEKİ TÜM VERİ KAYBOLACAKTIR** + +![](/cihaz_guvenligi/tails/gnome_disks_menu.png) + +## Tails'i çalıştırın + +Tails'i kullanabilmek için USB belleğinizi kullanacağınız bilgisayara takıp bilgisayarı baştan başlatmalısınız. Çoğu bilgisayar USB girişlerine takılmış aygıtları otomatik olarak başlatmayacaktır. Bu sebepten Tails çalıştıracağınız bilgisayarı başlatırken üreticisine göre değişmekte olan bir tuşa basmanız gerekir. Kimi zaman bilgisayarlar açılış ekranlarında kısa bir süre ile `boot menüsü` girişi yapabilmeniz için basılması gereken tuşu gösterir. Aksi halde F12-F9, ESC ve DEL tuşları çoğu zaman işe yarar. Eski bir numara olarak bu düğmelerin hepsine hızlı şekilde tek tek basmak çoğu zaman ilk seferde sizi uğraşdırmadan sonuca götürebilir. + +Şayet boot menüsünü açmak konusundaki cambazlıkta başarılı olduysanız karşınıza cihazınıza bağlı olan boot edilebilir cihazların bir listesi çıkacaktır. Bu listeden Tails Kurduğunuz USB belleği varsa ismi ile seçebilirsiniz yoksa `removable devices` veya `USB devices` benzeri harici bir aygıtı ifade eden menüyü seçerek Tails'i başlatabilirsiniz. Şayet bu işe yaramaz ise USB belleği tam olarak taktığınızdan emin olun ve başka bir USB girişini daha deneyin. Kimi bilgisayarlar boot edecekleri USB girişlerde ayrım yapabilmektedir. Şayet başarılı şekilde doğru USB aygıtı seçebilirseniz Tails bootloader'i olan Grub sizi siyah ekranı ile karşılayacaktır. + +![](/cihaz_guvenligi/tails/grub.png) + +Şayet bu aşamaya gelmekte sorun yaşıyorsanız aşağıdakileri sıra ile denemeniz önerilir: + +* İndirdiğiniz Tails imajını doğruladığınızdan emin olun. +* Aynı USB belleğe tekrar kurulum yaparak işlemden emin olun. +* Aksi halde başka bir USB bellek ile tekrar deneyin. +* Bilgisayarınızla ilgili bir sıkıntı olması ihtimaline karşı başka bir bilgisayarda Tails'i çalıştırmayı deneyin. + +Buna rağmen bilgisayar donanımlarının farklılıklarından dolayı kimi zaman hata almanız muhtemel olduğundan Tails'in sitesini ziyaret ederek karşılaştığınız hataya çözüm bulabilirsiniz. + +## Tails kullanımı + +Tails'i çalıştırmanızın ardından kullanılan bilgisayarın hızına bağlı olarak birkaç dakika içinde karşılama ekranı görüntülenecektir. Bu ekrandan çeşitli tercihlerin değiştirilmesi ve sistem başlatılmadan önce belirlenmesi gereken bazı özelliklerin açılması mümkün. + +![](/cihaz_guvenligi/tails/tails1.jpg) +![](/cihaz_guvenligi/tails/tails2.jpg) + +Bu tercihler kullanım amacınıza göre önem gösterebilir. Aşağıdaki ayarları bu bölümde belirleyebilirsiniz. + +* Tails'in dili +* Klavye dili +* Kullanılacak formatlar +* Ayarlandıysa kalıcı depolama alanının oturuma yüklenmesi +* Root (administration) kullanıcısı ve parolası +* MAC adresi değiştirme +* Ağ bağlantısı +* Güvensiz web tarayıcısı + +## Unsafe browser + +Unsafe Browser (güvensiz web tarayıcısı) Tails içinde TOR haricinde web bağlantısı kurulmasına imkan veren ayrı bir tarayıcıdır. Tails'e dahil edilmesindeki amaç kimi wifi ağlarında İnternet erişimi almadan önce girilmesi gereken `captive portal` arayüzlerine bağlanılmasını sağlamaktır. Bu tarayıcıcının web erişimi için kullanılması oturumun anonimliğini ve buna bağlı olarak güvenliğinizi bozacaktır. Bu mümkün ise sadece wifi ağlarına bağlanmak için kullanılması ve bunun dışındaki kullanımlarına başka hiç bir seçenek yoksa başvurulması tavsiye edilir. + +![](/cihaz_guvenligi/tails/unsafe.jpg) + +## Adminstration password + +Yönetici parolası Tails kurulumunuzda yapmak isteyebileceğiniz kimi değişiklikler için gerekli olabilir. Bunların başında Tails'te olmayan yazılımların kurulması veya harici donanımlara erişim gelmekte. Bu sebeple Tails'i çalıştırırken bu gereklilikler görülürse yönetici parolasının kurulması unutulmamalıdır. + +![](/cihaz_guvenligi/tails/admin.jpg) + +## MAC address spoofing + +MAC adresi her ağ aygıtını eşsiz olarak tanımlayan bir veridir. Bu veri ağ aygıtları arasındaki iletişimde kullanıldığından cihazınızı tanımlamak ve gerekirse konumlar ve ağlar arasında takip etmek için kullanılabilmektedir. Bu sebepten anonimlik amaçlandığında bu adresin belirli aralıklarla değiştirilmesi önemlidir. Tails bunu otomatik olarak yapabilmekte lakin bu şekilde MAC adresi değiştirmek bağlandığınız ağ bakımından kimi zaman sorun çıkarabilmekte veya kayıtlarda bir şüphe olarak iz bırakabilir. Bu durumlarda MAC adres değiştirme özelliğini kapatmayı değerlendirebilirsiniz. + +![](/cihaz_guvenligi/tails/mac.jpg) + +## Network configuration + +TOR'a bağlanmak bulunduğunuz ülke veya ağ içinde engellenmiş olabilir. Tails standart olarak pek çok köprü (Bridge) bağlantısını kayıtlı tutmakta lakin kimi ülkelerde bu durumun yeterli olmaması durumunda kendi köprü bağlantısını belirlemek için ağ yapılandırmasını Tails başlangıcında yapmanız gerekebilir. + +![](/cihaz_guvenligi/tails/ag.jpg) + +## Persistent Storage + +Kalıcı depolama (persistent storage) Tails'i kapatmanızın ardından kayıtlı kalmaya devam edecek ve dosyalarınız ile ayarlarınızın tutulacağı şifreli bir alandır. Bu alan LUKS ile şifrelenmekte ve dosyalarınız ile Tails'te yaptığınız özelleştirmeleri içerir. **Bu bölümün varlığı görülebileceği için içindekileri elde etmek adına zorlanabilirsiniz.** Bu sebepten bir kalıcı depolama alanı açmayı operasyonel güvenliğinize bağlı olarak değerlendirmelisiniz. + +Kalıcı depolama alanı oluşturmak için Tails'i başlatın ve menüden `Configure persistent volume` seçeneğini seçin. + +![](/cihaz_guvenligi/tails/menu.png) + +Karşınıza gelecek alanda bir parola girmeniz istenecektir. Buraya gireceğiniz parola verilerinizin güvenliğinin tek dayanağı olduğundan [parola güvenliğine](/beseri_guvenlik/parolalar.md) uymanız çok büyük önem arz etmektedir. Bu sebeple bir [zarola](https://zarola.oyd.org.tr) belirleyip burada kullanmanız elde edebileceğiniz en iyi sonucu verecektir. + +![](/cihaz_guvenligi/tails/parola.png) + +Parolanızı belirleyip `create` düğmesine basmanız ile birlikte kullandığınız USB bellek üzerine boş kalan alanda Tails kalıcı depolama alanını oluşturmaya başlayacaktır. Bu işlemin bitmesi ardından da size bu bölümde hangi ayarların bulunmasını istediğinizi soracaktır. [GPG anahtarı](/yazisma_guvenligi/gpg/gpg.md) veya [OTR/OMEMO](/yazisma_guvenligi/otr.md) anahtarlarınızı bu aşamada saklamayı tercih edebilirsiniz. + +![](/cihaz_guvenligi/tails/kurulum.png) + +![](/cihaz_guvenligi/tails/secim.png) + +Bu işlemin ardından Tails'i yeniden başlatmanız gerekecektir. Kalıcı depolama alanına erişebilmek için her açılışta sizi karşılayan açılış ekranında kalıcı depolama seçeneğini parolasını girerek açmanız gerekli. Bunu yapmadığınız durumda çalışan bir Tails'ten kalıcı depolama alanını yüklemeniz mümkün olmayacaktır. + +## TOR bağlantısı + +Tails'in İnternet'e çıkabilmesi için TOR bağlantısı kurması gereklidir. Bunun için Tails'i kablolu veya kablosuz bir ağa bağladıktan sonra TOR devresini çalıştırmanız gerekli. Bunun için ekranın sağ üst köşesindeki soğan simgesine tıklayıp `Open Onion Circuit` seçeneğini seçmelisiniz. Bunun ardından açılacak devreyi ve bağlandığınıza dair onay mesajı görüntülenecektir. Bunun olmaması durumunda bulunduğunuz ağ'da TOR bağlantıları yasaklanmış olabileceğinden köprü (bridge) kurulumu yapmanız gerekebilir. + +![](/cihaz_guvenligi/tails/sogan.png) + +![](/cihaz_guvenligi/tails/bagli.png) diff --git a/src/cihaz_guvenligi/tails/admin.jpg b/src/cihaz_guvenligi/tails/admin.jpg new file mode 100644 index 0000000..6b5924e Binary files /dev/null and b/src/cihaz_guvenligi/tails/admin.jpg differ diff --git a/src/cihaz_guvenligi/tails/ag.jpg b/src/cihaz_guvenligi/tails/ag.jpg new file mode 100644 index 0000000..d98da1e Binary files /dev/null and b/src/cihaz_guvenligi/tails/ag.jpg differ diff --git a/src/cihaz_guvenligi/tails/bagli.png b/src/cihaz_guvenligi/tails/bagli.png new file mode 100644 index 0000000..48fe308 Binary files /dev/null and b/src/cihaz_guvenligi/tails/bagli.png differ diff --git a/src/cihaz_guvenligi/tails/bittorent.png b/src/cihaz_guvenligi/tails/bittorent.png new file mode 100644 index 0000000..a134e08 Binary files /dev/null and b/src/cihaz_guvenligi/tails/bittorent.png differ diff --git a/src/cihaz_guvenligi/tails/brassero.png b/src/cihaz_guvenligi/tails/brassero.png new file mode 100644 index 0000000..a221291 Binary files /dev/null and b/src/cihaz_guvenligi/tails/brassero.png differ diff --git a/src/cihaz_guvenligi/tails/brassero_yaz.png b/src/cihaz_guvenligi/tails/brassero_yaz.png new file mode 100644 index 0000000..6cf8210 Binary files /dev/null and b/src/cihaz_guvenligi/tails/brassero_yaz.png differ diff --git a/src/cihaz_guvenligi/tails/gnome_disks_drive.png b/src/cihaz_guvenligi/tails/gnome_disks_drive.png new file mode 100644 index 0000000..394fb9f Binary files /dev/null and b/src/cihaz_guvenligi/tails/gnome_disks_drive.png differ diff --git a/src/cihaz_guvenligi/tails/gnome_disks_menu.png b/src/cihaz_guvenligi/tails/gnome_disks_menu.png new file mode 100644 index 0000000..f2e16fd Binary files /dev/null and b/src/cihaz_guvenligi/tails/gnome_disks_menu.png differ diff --git a/src/cihaz_guvenligi/tails/grub.png b/src/cihaz_guvenligi/tails/grub.png new file mode 100644 index 0000000..2315467 Binary files /dev/null and b/src/cihaz_guvenligi/tails/grub.png differ diff --git a/src/cihaz_guvenligi/tails/kurulum.png b/src/cihaz_guvenligi/tails/kurulum.png new file mode 100644 index 0000000..ac26017 Binary files /dev/null and b/src/cihaz_guvenligi/tails/kurulum.png differ diff --git a/src/cihaz_guvenligi/tails/mac.jpg b/src/cihaz_guvenligi/tails/mac.jpg new file mode 100644 index 0000000..0c295f3 Binary files /dev/null and b/src/cihaz_guvenligi/tails/mac.jpg differ diff --git a/src/cihaz_guvenligi/tails/menu.png b/src/cihaz_guvenligi/tails/menu.png new file mode 100644 index 0000000..815aaa4 Binary files /dev/null and b/src/cihaz_guvenligi/tails/menu.png differ diff --git a/src/cihaz_guvenligi/tails/parola.png b/src/cihaz_guvenligi/tails/parola.png new file mode 100644 index 0000000..80cb93c Binary files /dev/null and b/src/cihaz_guvenligi/tails/parola.png differ diff --git a/src/cihaz_guvenligi/tails/secim.png b/src/cihaz_guvenligi/tails/secim.png new file mode 100644 index 0000000..8a5f194 Binary files /dev/null and b/src/cihaz_guvenligi/tails/secim.png differ diff --git a/src/cihaz_guvenligi/tails/sogan.png b/src/cihaz_guvenligi/tails/sogan.png new file mode 100644 index 0000000..8509067 Binary files /dev/null and b/src/cihaz_guvenligi/tails/sogan.png differ diff --git a/src/cihaz_guvenligi/tails/tails1.jpg b/src/cihaz_guvenligi/tails/tails1.jpg new file mode 100644 index 0000000..d96b961 Binary files /dev/null and b/src/cihaz_guvenligi/tails/tails1.jpg differ diff --git a/src/cihaz_guvenligi/tails/tails2.jpg b/src/cihaz_guvenligi/tails/tails2.jpg new file mode 100644 index 0000000..4e4500f Binary files /dev/null and b/src/cihaz_guvenligi/tails/tails2.jpg differ diff --git a/src/cihaz_guvenligi/tails/unsafe.jpg b/src/cihaz_guvenligi/tails/unsafe.jpg new file mode 100644 index 0000000..c9eacf9 Binary files /dev/null and b/src/cihaz_guvenligi/tails/unsafe.jpg differ diff --git a/src/cihaz_guvenligi/tails/welcome-screen.png b/src/cihaz_guvenligi/tails/welcome-screen.png new file mode 100644 index 0000000..525f6b5 Binary files /dev/null and b/src/cihaz_guvenligi/tails/welcome-screen.png differ diff --git a/src/cihaz_guvenligi/usb_bellek.md b/src/cihaz_guvenligi/usb_bellek.md new file mode 100644 index 0000000..4349429 --- /dev/null +++ b/src/cihaz_guvenligi/usb_bellek.md @@ -0,0 +1,10 @@ +# Taşınabilir bellekler + +Harici bellekler ortaya çıktıkları ilk günlerden itibaren giderek hayatımızda daha fazla yer edindiler. Öncelikle görece taşınabilir sabit sürücülerden başlayan taşınabilir kayıt ortamları, [NAND](https://en.wikipedia.org/wiki/NAND_flash_memory) hafıza aygıtlarının yani bugün usb bellek olarak bilinen donanımların yaygınlaşması ile veri taşımanın en pratik yöntemi haline geldiler. + +Hem fiyatların azalması hem de kapasitenin geometrik artışı usb bellekleri ve usb harici harddiskleri çok cazip araçlar haline getirmekte. Lakin pek çok önemli verinin taşındığı, saklandığı bu donanımların hayatımıza getirdiği en büyük tehlike yine bu kadar tutulmaları ile aynı olan taşınabilirlikleri. USB hafıza aygıtları; kolaylıkla unutulabilmekte, çalınabilmekte ve gerekirse bir saldırgan tarafından rahatça kurcalanabilmekte. Bu sebepten bilişim sistemlerin uzantısı olarak kullanılan bu harici belleklere kullanılan cihazlar kadar önem gösterilmesi gerekmekte. + +Taşınablir belleklerle ilgili dikkat edilmesi gereken iki olası durum bulunmakta. Bir belleğin kaybolması durumunda üzerindeki şifresiz verilerin ele geçirilmesi tehlikesi ile şifresiz taşınan fakat silindiği düşünülen verilerin özel tekniklerle geri getirilmesi ihtimali. Bu iki husus planlama, uygun araçların kullanımı ve konuya ilişkin disiplinle kolaylıkla yönetilebilecek riskler. + +* [Harici bellek şifreleme](/cihaz_guvenligi/luks_usb.md) +* [Güvenli dosya silme](/cihaz_guvenligi/dosya_silme.md) diff --git a/src/cihaz_guvenligi/uzaksunucu.md b/src/cihaz_guvenligi/uzaksunucu.md index 8ab5de4..d118a89 100644 --- a/src/cihaz_guvenligi/uzaksunucu.md +++ b/src/cihaz_guvenligi/uzaksunucu.md @@ -1,19 +1,17 @@ -# Uzak Sunucuda Dosya Şifreleme +# Uzak Sunucu Güvenliği **Bulut yoktur, başkasının bilgisayarı vardır.** -Bugün bulut olarak adlandırılan ama aslında kimi şirketlerin veri merkezlerinde bulundurdukları bilgisayarların depolama imkanları olan saklama hizmetleri temel bir mahremiyet ve güvenlik sorunu oluşturmakta. +Bugün bulut olarak adlandırılan ama aslında kimi şirketlerin veri merkezlerinde bulundurdukları bilgisayarların depolama imkanları olan saklama ve barındırma hizmetleri temel bir mahremiyet ve güvenlik sorunu oluşturmakta. -Başkasının bilgisayarına verilerinizi gönderdiğinizde, [taşıma sırasında](ag_guvenligi/letsencrypt.md) şifreli olsalar da depolandıkları sabit sürücüde şifresiz şekilde kaydedilecektir. Bu bilgisayarın sahibi olan ile bu sistemlere yeterli yetki ile erişen herkesin de verilerinize dilerseler ulaşabilecekleri anlamına gelir. +Başkasının bilgisayarına verilerinizi gönderdiğinizde, [taşıma sırasında](ag_guvenligi/letsencrypt.md) şifreli olsalar da depolandıkları sabit sürücüde şifresiz şekilde kaydedilecektir. Bu bilgisayarın sahibi olan ile bu sistemlere yeterli yetki ile erişen herkesin de verilerinize dilerseler ulaşabilecekleri anlamına gelir. Benzer bir durum bu bilgisayarlar üzerinde sunduğunuz hizmetler için de geçerlidir. Aynı zamanda bu bilgisayarlara olan uzaktan erişimde bir güvenlik endişeli haline gelebilir. Gerçek insanların bunu yaptıklarına dair bir verimiz olsa da mahremiyet zararlısı şirketlerin otomatize sistemler aracılığı ile tüm verilerinizi işlediği bilinen bir gerçek. Google yüklediğiniz dosyalar için sizden [kullanım hakkı](https://www.theverge.com/2012/4/25/2973849/google-drive-terms-privacy-data-skydrive-dropbox-icloud) almakta, dosyalarınızı bilinen dosyalarların [özgüt değerleri ile kıyaslayarak](https://torrentfreak.com/google-drive-uses-hash-matching-detect-pirated-content/) sansür uygulamakta. -Bu duruma en kolay çare başkalarının bilgisayarın kullanmamak olabilir. Bunun için evinizde veya güvendiğiniz bir yerde kendi sunucunuz üzerinde [Nextcloud]( çalıştırabilirsiniz. Lakin kimi kişiler için bu zahmetli, pahalı veya duruma göre imkansız olabilmekte. Bu durumda [şifreleme](cihaz_guvenligi/cihaz_sifreleme.md) yine yardımımıza yetişmekte. +Bu duruma en kolay çare başkalarının bilgisayarın kullanmamak olabilir. Bunun için evinizde veya güvendiğiniz bir yerde kendi sunucunuz üzerinde [Nextcloud]( çalıştırabilirsiniz. Lakin kimi kişiler için bu zahmetli, pahalı veya duruma göre imkansız olabilmekte. Bu durumda [şifreleme](/cihaz_guvenligi/cihaz_sifreleme.md), [GPG](/yazisma_guvenligi/gpg/gpg.md) ve [OTP](/beseri_guvenlik/2fa.md) yine yardımımıza yetişmekte. Şayet gönderdiğiniz her veri, dosya sadece taşıma sırasında değil size ait bir anahtar ile şifrelenmiş olursa gönderdiğiniz sunucu tarafında bunların okunması neredeyse imkansız olur. Bu hala verinin silinmesi, şifresinin kırılmaya çalışılması veya [rubber hose](https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis) saldırılara engel olmayacak olsa da faydalı bir araç olarak gerektiği yerde değerlendirilebilir. -## Planlama - - - -[Bu bölüme katkı verebilirsiniz](https://git.oyd.org.tr/oyd/guvenlik) +* [SSH ile uzak sunucuya bağlantı güvenliği](ssh.md) +* [SSH ile OTP(2FA) kullanımı](sunucu_2fa.md) +* [Uzak sunucuda dosya şifreleme](sunucu_sifreleme.md) diff --git a/src/cihaz_guvenligi/yonlendirici.md b/src/cihaz_guvenligi/yonlendirici.md index 2f06b8d..ae6c6da 100644 --- a/src/cihaz_guvenligi/yonlendirici.md +++ b/src/cihaz_guvenligi/yonlendirici.md @@ -64,9 +64,7 @@ Cihazınızın yönetim paneline girerek güncelleme seçeneklerine bakabilir ve Her ne kadar yukarıdaki tavsiyeler genel olarak tüm yönlendiriciler için geçerli olsalar da üreticilerin pek de özen göstermedikleri ürünler olmakla son kullanıcı yönlendiricileri pek çok mülk yazılım içermekte ve potansiyel olarak incelenememiş güvenlik açıkları içerme ihtimali taşımakta. Bu duruma en iyi çözüm ise yazılım özgürlüğünden geçmekte. LibreCMC ve OpenWRT sayılması gereken en önemli projeler olmakla belirli donanımları güncel özgür sistemlerle güncelleyerek güvenliğinizi hatrısayılır miktarda arttırabilir ve cihazlarınızın kabiliyetini de geliştirebilirsiniz. -* [LibreCMC kurulumu](cihaz_guvenligi/librecmc.md) - -* [Openwrt kurulumu](cihaz_guvenligi/openwrt.md) +* [Özgür yönlendirici rehberi](/cihaz_guvenligi/librecmc_openwrt.md) diff --git a/src/cihaz_guvenligi/yonlendirici/1043.jpeg b/src/cihaz_guvenligi/yonlendirici/1043.jpeg new file mode 100644 index 0000000..3097a51 Binary files /dev/null and b/src/cihaz_guvenligi/yonlendirici/1043.jpeg differ diff --git a/src/cihaz_guvenligi/yonlendirici/842.jpeg b/src/cihaz_guvenligi/yonlendirici/842.jpeg new file mode 100644 index 0000000..e389733 Binary files /dev/null and b/src/cihaz_guvenligi/yonlendirici/842.jpeg differ diff --git a/src/cihaz_guvenligi/yonlendirici/c5.jpeg b/src/cihaz_guvenligi/yonlendirici/c5.jpeg new file mode 100644 index 0000000..9460fa1 Binary files /dev/null and b/src/cihaz_guvenligi/yonlendirici/c5.jpeg differ diff --git a/src/cihaz_guvenligi/yonlendirici/librecmc.png b/src/cihaz_guvenligi/yonlendirici/librecmc.png new file mode 100644 index 0000000..df7526d Binary files /dev/null and b/src/cihaz_guvenligi/yonlendirici/librecmc.png differ diff --git a/src/cihaz_guvenligi/yonlendirici/librecmc_login.png b/src/cihaz_guvenligi/yonlendirici/librecmc_login.png new file mode 100644 index 0000000..540612f Binary files /dev/null and b/src/cihaz_guvenligi/yonlendirici/librecmc_login.png differ diff --git a/src/cihaz_guvenligi/yonlendirici/update.png b/src/cihaz_guvenligi/yonlendirici/update.png new file mode 100644 index 0000000..95a48ef Binary files /dev/null and b/src/cihaz_guvenligi/yonlendirici/update.png differ diff --git a/src/cihaz_guvenligi/yonlendirici/version.jpg b/src/cihaz_guvenligi/yonlendirici/version.jpg new file mode 100644 index 0000000..d12f493 Binary files /dev/null and b/src/cihaz_guvenligi/yonlendirici/version.jpg differ diff --git a/src/cihaz_guvenligi/yonlendirici/wndr3800.jpeg b/src/cihaz_guvenligi/yonlendirici/wndr3800.jpeg new file mode 100644 index 0000000..28e36af Binary files /dev/null and b/src/cihaz_guvenligi/yonlendirici/wndr3800.jpeg differ diff --git a/src/cihaz_guvenligi/yubikey_pam.md b/src/cihaz_guvenligi/yubikey_pam.md index 479e25b..fac05c8 100644 --- a/src/cihaz_guvenligi/yubikey_pam.md +++ b/src/cihaz_guvenligi/yubikey_pam.md @@ -8,9 +8,15 @@ Öncelikle Yubikey'in challange-response imkanından yararlanarak login olabilmek için aşağıdaki gerekli paketleri kurmanız gerekmekte. -Debian tabanlı sistemler için: `sudo apt-get install libpam-yubico yubikey-manager` +Debian tabanlı sistemler için: -RPM tabanlı sistemler için: ` sudo yum install libpam-yubico yubikey-manager` +``` +sudo apt-add-repository ppa:yubico/stable +sudo apt update +sudo apt install yubikey-manager +``` + +RPM tabanlı sistemler için: `sudo yum install libpam-yubico yubikey-manager` ### Yubikey'in ayarlanması diff --git a/src/yazisma_guvenligi/delta_chat.md b/src/yazisma_guvenligi/delta_chat.md new file mode 100644 index 0000000..36797e3 --- /dev/null +++ b/src/yazisma_guvenligi/delta_chat.md @@ -0,0 +1,3 @@ +# Delta Chat + + diff --git a/src/yazisma_guvenligi/gpg/ucbirim_gpg.md b/src/yazisma_guvenligi/gpg/ucbirim_gpg.md index 1cf041c..1ccd93a 100644 --- a/src/yazisma_guvenligi/gpg/ucbirim_gpg.md +++ b/src/yazisma_guvenligi/gpg/ucbirim_gpg.md @@ -82,18 +82,155 @@ Anahtarlığınızdaki belirli bir anahtarı arıyor iseniz aşağıdaki şekild ## İmzaları listeleme +Şayet bir anahtara atılmış olan imzaları görüntülemek isterseniz aşağıdaki komutu kullanabilirsiniz. + +`gpg --list-sigs [anahtar ID veya e-posta]` + ## Anahtar imzalarını kontrol etme +Bir anahtardaki imzaları görüntülemek yerine bu imzalar arasında [WOT](/yazisma_guvenligi/gpg/wot.md) ile güven ağı doğrulaması yapmak isterseniz aşağıdaki komut ile anahtarlığınızdaki umumi anahtarlarla atılı imzalar arasında bir bağlantı olup olmadığını denetleyebilirsiniz. + +`gpg --check-signatures [anahtar ID veya e-posta]` + ## Umumi anahtar dışa çıkartma +Kendi anahtarınıza veya bir başka kişiye ait umumi anahtarı bir amaçla kullanmak veya bir yere göndermek için dosyaya kaydetmek isterseniz aşağıdaki komutu kullanabilirsiniz. Şayet bu anahtarın basılabilir olmasını isterseniz `--armor` parametresini verebilirsiniz. Bu durumda çıktı ASCII karakterlerle yazdırılacaktır. + +`gpg --export [anahtar ID veya e-posta] > [anahtar dosya yolu]` + ## Sunucuda anahtar arama +Pek çok GPG anahtarı anahtar sunucularında aleni olarak tutulur. Bu anahtar rehberlerinde belirli bir anahtarı, ismi veya e-postayı aramak mümkündür. Bu aranan anahtarın iddia edilen kişi veya e-postaya ait olduğunu göstermese de anahtar keşfini kolaylaştırmaktadır. Anahtarı doğrulamak için [güven ağından faydalanmak](/yazisma_guvenligi/gpg/wot.md) veya harici kaynaklardan bu anahtarı doğrulamak gereklidir. Bir anahtar sunucunda anahtar aramak için aşağıdaki komutu kullanabilirsiniz. + +`gpg --search [anahtar ID veya e-posta]` + +Bu GPG yapılandırmanızda belirli olan anahtar sunucusunu kullanacaktır. Kimi zaman [Protonmail anahtar sunucusunda arama yapmak gibi](/yazisma_guvenligi/protonmail.md) belirli bir sunucuda arama yapmak isteyebilirsiniz. Bu durumda `--keyserver` parametresi ile sunucu adresi belirtmeniz gereklidir. + +`gpg --search --keyserver [sunucu adresi] [anahtar ID veya e-posta]` + ## Sunucuya anahtar gönderme +Bir umumi anahtarı imzaladıktan veya bir değişiklik yaptıktan sonra anahtar sunucusuna göndermek için aşağıdaki komutu kullanabilirsiniz. Anahtar aramasında olduğu gibi belirli bir sunucuya göndermek için `--keyserver` parametresini anahtar sunucusunun adresi ile takip ederek işlem yapabilirsiniz. + +`gpg --send-key [anahtar ID veya e-posta]` + ## Anahtarları güncelleme +Anahtarlığınızdaki tüm anahtarları, imza değişiklikleri veya iptaller gibi durumlar açısından güncellemek isterseniz aşağıdaki komutu kullanabilirsiniz. Belirli bir anahtar sunucusunu kullanmak için `--keyserver` parametresini kullanabilirsiniz. + +`gpg --refresh-keys` + +Belirli bir anahtarı güncellemek için aynı komutu bir anahtar belirteci ile çalıştırabilirsiniz. + +`gpg --refresh-keys [anahtar ID veya e-posta]` + ## Anahtar içe aktarma +Dosya olarak edindiğiniz bir anahtarı anahtarlığınıza eklemek için aşağıdaki komutu kullanabilirsiniz. + +`gpg --import < [anahtar dosya yolu]` + +ASCII armor şeklinde kopyaladığınız anahtarları bir dosyaya yazmadan doğrudan GPG anahtarlığınıza ekleyebilirsiniz. bunun için basitçe `gpg --import` komutunu çalıştırın `CTRL + ALT + V` ile anahtar metnini yapıştırıp ardından `CTRL + ALT + D` kombinasyonuna iki kere basarak içe aktarma işlemini tamamlayın. + ## Anahtar düzenleme +GPG anahtarları üretildikten sonra üzerlerinde çeşitli değişiklikler yapılabilmekte. Bunlar arasında iptal tarihi uzatmaları, imzalamalar, parola değişimleri gibi işlemler bulunmakta. Aşağıdaki komut ile herhangi bir anahtar üzerinde değişiklik yapmak için gerekli menüyü açabilirsiniz. + +`gpg --edit-key [anahtar ID veya e-posta]` + +Bu komutu çalıştırmanız ardından o anahtara ilişkin anahtara ilişkin bilgiler ve e-posta adresleri çıkacaktır. + +``` +gpg (GnuPG) 2.2.19; Copyright (C) 2019 Free Software Foundation, Inc. +This is free software: you are free to change and redistribute it. +There is NO WARRANTY, to the extent permitted by law. + +Secret key is available. + +sec rsa4096/42272957268B3FCA + created: 2016-10-26 expires: 2021-10-29 usage: C + card-no: 0006 08567377 + trust: ultimate validity: ultimate +ssb rsa4096/6619345C6DF49077 + created: 2016-10-26 expires: 2021-10-29 usage: E + card-no: 0006 10145476 +ssb rsa4096/471A839AB4DD8E6D + created: 2016-10-26 expires: 2021-10-29 usage: S + card-no: 0006 10145476 +ssb rsa4096/B3FFE58F10352423 + created: 2016-10-26 expires: 2021-10-29 usage: A + card-no: 0006 10145476 +[ultimate] (1). Alper Atmaca +[ultimate] (2) Alper Atmaca +[ultimate] (3) Alper Atmaca +[ultimate] (4) Alper Atmaca +[ultimate] (5) Alper Atmaca (alperatmaca@gmail.com) +``` + +Şayet açılan kabuktan `help` komutunu yazmanız ile kullanabileceğiniz seçenekler listelenecektir. + +``` +gpg> help +quit quit this menu +save save and quit +help show this help +fpr show key fingerprint +grip show the keygrip +list list key and user IDs +uid select user ID N +key select subkey N +check check signatures +sign sign selected user IDs [* see below for related commands] +lsign sign selected user IDs locally +tsign sign selected user IDs with a trust signature +nrsign sign selected user IDs with a non-revocable signature +adduid add a user ID +addphoto add a photo ID +deluid delete selected user IDs +addkey add a subkey +addcardkey add a key to a smartcard +keytocard move a key to a smartcard +bkuptocard move a backup key to a smartcard +delkey delete selected subkeys +addrevoker add a revocation key +delsig delete signatures from the selected user IDs +expire change the expiration date for the key or selected subkeys +primary flag the selected user ID as primary +pref list preferences (expert) +showpref list preferences (verbose) +setpref set preference list for the selected user IDs +keyserver set the preferred keyserver URL for the selected user IDs +notation set a notation for the selected user IDs +passwd change the passphrase +trust change the ownertrust +revsig revoke signatures on the selected user IDs +revuid revoke selected user IDs +revkey revoke key or selected subkeys +enable enable key +disable disable key +showphoto show selected photo IDs +clean compact unusable user IDs and remove unusable signatures from key +minimize compact unusable user IDs and remove all signatures from key + +* The 'sign' command may be prefixed with an 'l' for local signatures (lsign), + a 't' for trust signatures (tsign), an 'nr' for non-revocable signatures + (nrsign), or any combination thereof (ltsign, tnrsign, etc.). +``` +Bir anahtar üzerinde işlem yapmak için `key [anahtar numarası]` şeklinde seçim yapabilirsiniz. Benzer şekilde bir e-postaya bağlı kullanıcı kimliği seçmek için de `uid [UID numarası]` komutunu kullanabilirsiniz. Bunu yapmanız üzerine ilgili öğenin yanında `*` işareti çıkacaktır. + +`[ultimate] (1)* Alper Atmaca ` + +``` +ssb* rsa4096/6619345C6DF49077 + created: 2016-10-26 expires: 2021-10-29 usage: E +``` + +Seçili öğeler üzerinde menüde çıkan işlemleri dilediğiniz gibi gerçekleştirebilirsiniz. Değişiklikleri kaydetmek için `save` komutunu kullanarak işlemi sonlandırabilir veya `quit` komutu ile değişiklikleri kaydetmeden çıkabilirsiniz. + ## Anahtar imzalama + +Tanıdığınız ve güvendiğiniz bir kişinin anahtarının o kişiye ait olduğunu kanıtlamak için kişinin anahtarını kendi anahtarınız ile imzalayabilirsiniz. Bunu yaptığınızda kişiyi kendi [güven ağınıza](/yazisma_guvenligi/gpg/wot.md) dahil edersiniz. Bu güveni fiilen tanıştığınız ve gerçek kimliğini bildiğiniz kişilere vermeniz kendi güven ağınızdaki diğer kişiler açısından çok önemlidir. Sizin güvendiğiniz kişiye diğer kişiler de otomatik olarak güvenecektir. + +Bir kişinin anahtarını imzalamak için aşağıdaki komutu çalıştırıp karşınıza gelen mesajları takip edebilirsiniz. + +`gpg --sign-key [anahtar ID veya e-posta]` diff --git a/src/yazisma_guvenligi/protonmail.md b/src/yazisma_guvenligi/protonmail.md index 1f7eb8b..bd1c9ca 100644 --- a/src/yazisma_guvenligi/protonmail.md +++ b/src/yazisma_guvenligi/protonmail.md @@ -12,7 +12,7 @@ Protonmail kullanmak elde edebileceğiniz en güvenli GnuPG kurulumu değildir. GnuPG şifrelemesi yapmak için ilk gereken şey yazışacağınız Protonmail adresine ait anahtarı elde etmek. Bunun için; -* Yazıştığınız kişiden anahtarını e-posta ekine koymasını isteyebilirsiniz. Bu durumda gelen anahtarı import edip hiç sorun çekmeden kullanmaya başlayabilirsiniz. +* Yazıştığınız kişiden anahtarını e-posta ekine koymasını isteyebilirsiniz. Bu durumda gelen anahtarı içeri aktarıp hiç sorun çekmeden kullanmaya başlayabilirsiniz. * E-posta şifreli ise arkanıza yaslanıp şifreli cevap verebilirsiniz. Keza Enigmail otomatik olarak şifreli gelen e-postanın anahtarını bulacaktır. @@ -26,19 +26,23 @@ Uçbirimde: `gpg --search --keyserver hkps://api.protonmail.ch [aradığınız adres]` +Tarayıcıda: + +`https://api.protonmail.ch/pks/lookup?op=get&search=kullanıcıadı@protonmail.com` + şeklinde arama yapabilirsiniz. Adresi doğru girdi iseniz bir tane anahtar size önerilecektir. 1'e basıp ilgili anahtarı indirebilirsiniz. Şayet Thunderbird/Enigmail ikilisini kullanacaksanız birden fazla imkanınız bulunuyor. Bunlardan ilki, özellikle Protonmail adresleri ile sıkça yazışacaksanız, Protonmail anahtarsunucusunu Enigmail'in ayarlarından anahtar sunucuları listesine eklemektir. Bunu yapmanın güzel tarafı Enigmail şayet anahtarını bilmediği bir Protonmail adresi görür ise bunun anahtarını otomatik olarak indirip şifreleme seçeneğini açacaktır. -![alt-text](protonmail/enigmail_ayarlar.png "Enigmail ayarlarına Protonail sunucunu eklemek") +![alt-text](enigmail_ayarlar.png "Enigmail ayarlarına Protonail sunucunu eklemek") Şayet e-posta yazma ekranında hızlıca bunu yapmaya karar verirseniz, Enigmail sekmesinden anahtar yönetimi (key management) kısmına tıklayıp anahtar sunucusu (keyserver) kısmına Protonmail'in sunucu adresini girip doğrudan arama yapma seçeneğini seçebilirsiniz. -![alt-text](protonmail/enigmail_yonetim.png "Enigmail anahtar yönetimi") +![alt-text](enigmail_yonetim.png "Enigmail anahtar yönetimi") Şayet e-postanızı göndermeden önce şifreleme seçeneğini açarsanız, Enigmail anahtarı olmayan Protonmail adresinin anahtarını göstermenizi sizden isteyecektir. Bu noktada eksik anahtarları indir (download missing keys) seçeneğini tıklayıp anahtar yönetimi sayfasından bir üstteki adımı takip ederek işleminizi bitirebilirsiniz. -![alt-text](protonmail/enigmail_gonderim.png "Enigmail eksik anahtar paneli") +![alt-text](enigmail_gonderim.png "Enigmail eksik anahtar paneli") Tebrikler, bir Protonmail kullanıcısına tek seçeneklerinin Protonmail olmadığını göstermiş oldunuz. Protonmail'e atacağınız e-postaların ekine açık anahtarınızı eklemeniz veya e-postayı şifreli atmanız durumunda Protonmail sadece **web** istemcisinden otomatik olarak şifreli yanıt atacaktır. Android ve OS istemcilerde sorun çıktığı görülmüştür. Hali ile yazıştığınız kişiyi bu konuda bilgilendirmeniz önerilir. Sizin açık anahtarınızı Protonmail hesaplarında sizin adınıza eklemeleri gereklidir sorunsuz bir iletişim için. @@ -50,11 +54,11 @@ Protonmail'den GnuPG kullanan bir başka adrese şifreli e-posta atmak için ön Şayet gelen e-posta şifreli veya imzalı değilse ya da siz ilk şifreli e-postayı atacaksanız öncelikle rehberinizden şifreleme yapmak istediğiniz kişinin paneline gelin ve küçük dişli şekliyle ifade edilen gelişmiş ayarları açın. -![alt-text](protonmail/proton_kisi.png) +![alt-text](proton_kisi.png) Daha sonra açılan ayarlardan anahtar yükle seçeneğini seçerek ilgili kişinin anahtar dosyasını yükleyin ve şifrele ve imzala düğmesini aktif hale getirin. -![alt-txt](protonmail/proton_kisi_ayar.png) +![alt-txt](proton_kisi_ayar.png) Bundan sonra kişiye atacağınız e-postalar kişinin GnuPG anahtarı ile şifrelenecek ve imzalanacaktır. diff --git a/src/yazisma_guvenligi/protonmail/protonmail.md b/src/yazisma_guvenligi/protonmail/protonmail.md deleted file mode 100644 index 4dfab0a..0000000 --- a/src/yazisma_guvenligi/protonmail/protonmail.md +++ /dev/null @@ -1,75 +0,0 @@ -# Protonmail ile GnuPG Kullanımı - - - -## Protonmail nedir? - -[Protonmail](https://protonmail.com) şifreli bir e-posta hizmetidir. Güvenlik rehberinin detaylıca incelediği şifreli e-posta hizmet sağlayıcıları arasında Protonmail'i ayıran özellik GnuPG şifrelemenin hizmetin temelinde olmasıdır. Bu Protonmail kullanıcılarının Protonmail dışındaki diğer e-posta adreslerine GnuPG şifreli e-posta atabilmelerini ve diğer e-posta adreslerinden GnuPG şifreli e-posta alıp tarayıcıdan okuyabilmelerine imkan veriyor. Bu bakımdan Protonmail kullanıcıları uçtan uca şifrelemeye sadece Protonmail kullanıcıları arasında değil tüm GnuPG kullanıcıları arasında sahip oluyorlar. - -Protonmail kullanmak elde edebileceğiniz en güvenli GnuPG kurulumu değildir. Protonmail'e her girdiğinizde tarayıcınıza gelen javascript kodunu doğrulamanız mümkün değildir. Protonmail'in istemcileri de ne yazık ki hala özgür değil. Bunun tek istisnası smtp ile Protonmail hesabınıza bağlanmanızı sağlayan [köprü(bridge)](https://protonmail.com/bridge) yazılımı. Her ne kadar Protonmail size yukarıdaki gerekçeler ile en iyi sonucu vermeyecek de olsa, pek çok Protonmail kullanıcısı ile çokça tehdit modeline yeterli güvenli yazışma yapmak ve gerekirse diğer GnuPG kullanıcıları ile yazışmanız çok kolay. Karar size kalmış. - -## Protonmail'e GnuPG ile E-posta Atmak - -GnuPG şifrelemesi yapmak için ilk gereken şey yazışacağınız Protonmail adresine ait anahtarı elde etmek. Bunun için; - -* Yazıştığınız kişiden anahtarını e-posta ekine koymasını isteyebilirsiniz. Bu durumda gelen anahtarı içeri aktarıp hiç sorun çekmeden kullanmaya başlayabilirsiniz. - -* E-posta şifreli ise arkanıza yaslanıp şifreli cevap verebilirsiniz. Keza Enigmail otomatik olarak şifreli gelen e-postanın anahtarını bulacaktır. - -* Protonmail anahtar sunucusundan ilgili anahtarı çekebilirsiniz. - -### Protonmail Anahtar Sunucusundan Anahtar Çekmek - -Anahtar sunucuları GnuPG kullanımının temel araçlarından biri. Bir fihrist olan bu sunuculardan Protonmail'de sadece kendi anahtarlarını içerecek şekilde bir tane bulunduruyor. Protonmail'in sunucusu diğer sunucularla eşitlenmediğinden sadece bu sunucuya tam Protonmail adresi ile istek atarak cevap almanız mümkün. - -Uçbirimde: - -`gpg --search --keyserver hkps://api.protonmail.ch [aradığınız adres]` - -şeklinde arama yapabilirsiniz. Adresi doğru girdi iseniz bir tane anahtar size önerilecektir. 1'e basıp ilgili anahtarı indirebilirsiniz. - -Şayet Thunderbird/Enigmail ikilisini kullanacaksanız birden fazla imkanınız bulunuyor. Bunlardan ilki, özellikle Protonmail adresleri ile sıkça yazışacaksanız, Protonmail anahtarsunucusunu Enigmail'in ayarlarından anahtar sunucuları listesine eklemektir. Bunu yapmanın güzel tarafı Enigmail şayet anahtarını bilmediği bir Protonmail adresi görür ise bunun anahtarını otomatik olarak indirip şifreleme seçeneğini açacaktır. - -![alt-text](enigmail_ayarlar.png "Enigmail ayarlarına Protonail sunucunu eklemek") - -Şayet e-posta yazma ekranında hızlıca bunu yapmaya karar verirseniz, Enigmail sekmesinden anahtar yönetimi (key management) kısmına tıklayıp anahtar sunucusu (keyserver) kısmına Protonmail'in sunucu adresini girip doğrudan arama yapma seçeneğini seçebilirsiniz. - -![alt-text](enigmail_yonetim.png "Enigmail anahtar yönetimi") - -Şayet e-postanızı göndermeden önce şifreleme seçeneğini açarsanız, Enigmail anahtarı olmayan Protonmail adresinin anahtarını göstermenizi sizden isteyecektir. Bu noktada eksik anahtarları indir (download missing keys) seçeneğini tıklayıp anahtar yönetimi sayfasından bir üstteki adımı takip ederek işleminizi bitirebilirsiniz. - -![alt-text](enigmail_gonderim.png "Enigmail eksik anahtar paneli") - -Tebrikler, bir Protonmail kullanıcısına tek seçeneklerinin Protonmail olmadığını göstermiş oldunuz. Protonmail'e atacağınız e-postaların ekine açık anahtarınızı eklemeniz veya e-postayı şifreli atmanız durumunda Protonmail sadece **web** istemcisinden otomatik olarak şifreli yanıt atacaktır. Android ve OS istemcilerde sorun çıktığı görülmüştür. Hali ile yazıştığınız kişiyi bu konuda bilgilendirmeniz önerilir. Sizin açık anahtarınızı Protonmail hesaplarında sizin adınıza eklemeleri gereklidir sorunsuz bir iletişim için. - -## Protonmail'den Diğer Adreslere GnuPG Şifreli E-posta Atmak - -Protonmail'den GnuPG kullanan bir başka adrese şifreli e-posta atmak için öncelikli olarak ilgili e-postanın açık anahtarını yazışmak istediğiniz kişinin adına rehberinize eklemeniz gerekli. - -Şayet GnuPG kullanan kişi size ilk mesajı imzalı ve açık anahtarı ekli attıysa "Bu ileti, henüz güvenilmeyen bir genel anahtar tarafından imzalanmıştır." ibaresi çıkacak ve yanında güven anahtarı düğmesi olacaktır. Bu özetle kişinin anahtarını kendi anahtarınızla imzalamanız ve otomatik olarak kişinin açık anahtarının adına eklenmesi ile gelecek yazışmaları otomatik olarak GnuPG şifreli yapacaktır. - -Şayet gelen e-posta şifreli veya imzalı değilse ya da siz ilk şifreli e-postayı atacaksanız öncelikle rehberinizden şifreleme yapmak istediğiniz kişinin paneline gelin ve küçük dişli şekliyle ifade edilen gelişmiş ayarları açın. - -![alt-text](proton_kisi.png) - -Daha sonra açılan ayarlardan anahtar yükle seçeneğini seçerek ilgili kişinin anahtar dosyasını yükleyin ve şifrele ve imzala düğmesini aktif hale getirin. - -![alt-txt](proton_kisi_ayar.png) - -Bundan sonra kişiye atacağınız e-postalar kişinin GnuPG anahtarı ile şifrelenecek ve imzalanacaktır. - -## Gelişmiş Seçenekler - -Protonmail çeşitli GnuPG işlemlerini yapmak için kullanıcılarına seçenekler sunmaktadır. Bunlar arasında: - -* Gönderiye açık anahtar eklemek -* Gönderiyi imzalamak -* Her gönderiye açık anahtar eklemek - -### Gönderiye Açık Anahtar Eklemek ve İmzalamak - -Protonmail'den bir dış adrese yazışma yaparken yeni ileti ekranının konu başlığından sonraki satırında sağ taraftaki ok işaretinden açılan menü aracılığı ile ilgili iletiyi imzalayabilir ve açık anahtarınızı iletiye ekleyebilirsiniz. Bu yazdığınız kişi GnuPG kullanıyor ise sizden gelen e-postanın değiştirilmediğini bilebilir ve size atacağı cevabı kolaylıkla şifreleyebilir. - -### Her Gönderiye Açık Anahtar eklemek ve İmzalamak - -Bunun için Protonmail hesabınızın ayarlarına girip güvenlik sekmesinin altında bulunan "Harici PGP ayarları" bölümünden imzalama ve açık anahtar ekleme seçeneklerini etkinleştirin. Aynı bölümde "Adres Doğrulama" seçeneğini de göreceksiniz. Bu ayar ile iletişimde olduğunuz GnuPG kullanıcılarının anahtarlarını imzalama seçeneğine kavuşursunuz. Bu hem protonmail'in doğru anahtarı size sunduğuna güven duymadan anahtar doğrulaması yapmanızı sağlar hem de konuştuğunuz harici GnuPG kullanıcıları ile güven ilişkinizi sağlar. diff --git a/src/yazisma_guvenligi/thunderbird/anahtar.png b/src/yazisma_guvenligi/thunderbird/anahtar.png new file mode 100644 index 0000000..f5f5c38 Binary files /dev/null and b/src/yazisma_guvenligi/thunderbird/anahtar.png differ diff --git a/src/yazisma_guvenligi/thunderbird/anahtar_ayar.png b/src/yazisma_guvenligi/thunderbird/anahtar_ayar.png new file mode 100644 index 0000000..1c7474b Binary files /dev/null and b/src/yazisma_guvenligi/thunderbird/anahtar_ayar.png differ diff --git a/src/yazisma_guvenligi/thunderbird/ayarlar.png b/src/yazisma_guvenligi/thunderbird/ayarlar.png new file mode 100644 index 0000000..dd28827 Binary files /dev/null and b/src/yazisma_guvenligi/thunderbird/ayarlar.png differ diff --git a/src/yazisma_guvenligi/thunderbird/entropy.png b/src/yazisma_guvenligi/thunderbird/entropy.png new file mode 100644 index 0000000..c7cdeb9 Binary files /dev/null and b/src/yazisma_guvenligi/thunderbird/entropy.png differ diff --git a/src/yazisma_guvenligi/thunderbird/gelismis.png b/src/yazisma_guvenligi/thunderbird/gelismis.png new file mode 100644 index 0000000..d53d430 Binary files /dev/null and b/src/yazisma_guvenligi/thunderbird/gelismis.png differ diff --git a/src/yazisma_guvenligi/thunderbird/guvenlik.png b/src/yazisma_guvenligi/thunderbird/guvenlik.png new file mode 100644 index 0000000..0bc2ea4 Binary files /dev/null and b/src/yazisma_guvenligi/thunderbird/guvenlik.png differ diff --git a/src/yazisma_guvenligi/thunderbird/hesap.png b/src/yazisma_guvenligi/thunderbird/hesap.png new file mode 100644 index 0000000..9c5c32f Binary files /dev/null and b/src/yazisma_guvenligi/thunderbird/hesap.png differ diff --git a/src/yazisma_guvenligi/thunderbird/import.png b/src/yazisma_guvenligi/thunderbird/import.png new file mode 100644 index 0000000..f09b7bc Binary files /dev/null and b/src/yazisma_guvenligi/thunderbird/import.png differ diff --git a/src/yazisma_guvenligi/thunderbird/menu.png b/src/yazisma_guvenligi/thunderbird/menu.png new file mode 100644 index 0000000..92e9510 Binary files /dev/null and b/src/yazisma_guvenligi/thunderbird/menu.png differ diff --git a/src/yazisma_guvenligi/thunderbird/onay.png b/src/yazisma_guvenligi/thunderbird/onay.png new file mode 100644 index 0000000..85cf092 Binary files /dev/null and b/src/yazisma_guvenligi/thunderbird/onay.png differ diff --git a/src/yazisma_guvenligi/thunderbird/secenek.png b/src/yazisma_guvenligi/thunderbird/secenek.png new file mode 100644 index 0000000..52e4cbd Binary files /dev/null and b/src/yazisma_guvenligi/thunderbird/secenek.png differ diff --git a/src/yazisma_guvenligi/thunderbird/varsayilan.png b/src/yazisma_guvenligi/thunderbird/varsayilan.png new file mode 100644 index 0000000..78ca129 Binary files /dev/null and b/src/yazisma_guvenligi/thunderbird/varsayilan.png differ diff --git a/src/yazisma_guvenligi/thunderbird/yeni.png b/src/yazisma_guvenligi/thunderbird/yeni.png new file mode 100644 index 0000000..56ba13c Binary files /dev/null and b/src/yazisma_guvenligi/thunderbird/yeni.png differ diff --git a/src/yazisma_guvenligi/thunderbird/yonetim.png b/src/yazisma_guvenligi/thunderbird/yonetim.png new file mode 100644 index 0000000..b52c78d Binary files /dev/null and b/src/yazisma_guvenligi/thunderbird/yonetim.png differ diff --git a/src/yazisma_guvenligi/thunderbird_enigmail.md b/src/yazisma_guvenligi/thunderbird_enigmail.md index a4cf8e5..a922e3f 100644 --- a/src/yazisma_guvenligi/thunderbird_enigmail.md +++ b/src/yazisma_guvenligi/thunderbird_enigmail.md @@ -1,3 +1,85 @@ -# GnuPG ile e-posta şifreleme +# Thunderbird ile E-posta Şifreleme -## Bu rehber, Thunderbird 78'in GnuPG desteği kararlı hale geldiğinde tekrardan yazılacaktır. +[Thunderbird](https://www.thunderbird.net/) [Mozilla Vakfı](https://www.mozilla.org/) tarafından geliştirilen özgür bir e-posta istemcisidir. Aynı zamanda geleneksel olarak GnuPG ile e-posta şifreleme için en çok tercih edilen e-posta istemcisidir. Firefox'un 78. sürümünden önce [Enigmail](https://www.enigmail.net/index.php/en/) isimli eklenti ile şifreleme işlemlerini gerçekleştirilmekte iken yapılan değişiklik ile Enigmail ve Thunderbird bir bütün olarak gelmekte ve şifreleme işlemlerini standart olarak sunmakta. + +Enigmail ile Thunderbird'ün birleşmesinden doğan en önemli fark eskiden işletim sisteminin GnuPG altyapısının kullanılmasının terki. Bu bakımdan hali hazırda GnuPG kullanıcısı iseniz var olan anahtar yönetiminizden ayrı bir yönetimi de Thunderbird ile sürdürmeniz gerekecektir. Aynı zamanda Thunderbird [web of trust](yazisma_guvenligi/gpg/wot.md) kullanmamakta. Bu sebeple ayrı bir güven yönetimini de gerektirmekte. Lakin tek dileğiniz şifreli ve güvenli e-posta yazışmasına adım atmak ise Thunderbird ile [anahtar üretiminden](yazisma_guvenligi/gpg/anahtar-uretimi.md) şifreli e-postaya kadar tüm işlemleri kolaylıkla gerçekleştirip hızlıca kullanıma başlayabilirsiniz. + +## Thunderbird kurulumu + +### GNU/Linux + +Thunderbird'ü bilgisayarnıza işletim sisteminizin paket yöneticisinden kolaylıkla kurabilirsiniz. + +Bilgisayarınıza Thunderbird kurulumu yapmak için: + +Debian tabanlı dağıtımlarda + +`sudo apt-get install thunderbird` + +RPM tabanlı dağıtımlarda (fedora, centos) + +`sudo yum install thunderbird` + +Kurulum tamamlandıktan sonra Thunderbird cihazınızda çalışmaya hazır olacaktır. + +## Thunderbird ayarları + +Thunderbird'ü kurduktan sonra çalıştırmanız üzerine bir e-posta eklemeniz için gereken sihirbaz ile birlikte açılacaktır. Buradan kullanmak istediğiniz e-posta adresinizin hesap bilgilerini ve sunucu ayarlarını girerek kurulumu tamamlayabilirsiniz. Kısa bir süre ardından tüm e-postalarınız listelenecektir. + +![alt-text](thunderbird/hesap.png) + +Sağ bölümden GPG ile şifreli e-posta göndermek istediğiniz hesabınızın üzerine sağ tıklayıp ayarlar seçeneğine tıklayarak kurulum için gereken bölüme gidebilirsiniz. + +![alt-text](thunderbird/menu.png) + +Açılacak olan ayar penceresinden kullanmak istediğiniz e-postanın altında listelenen uçtan uca şifreleme sekmesine gelip `Anahtar Ekle` seçeneğini seçerek anahtar kurulumu işlemine başlayabilirsiniz. + +![alt-text](thunderbird/ayarlar.png) + +Karşınıza çıkacak menüde üç seçenek ile karşılaşacaksınız. Şayet bir anahtarınız yok ise bu aşamada oluşturmayı seçebilirsiniz. Bu bakımdan anahtar yönetimi ve güvenliği için şayet çabaya girmeyi değerli görür iseniz [gelişmiş anahtar üretimi rehberimizden](gpg/gpg_gelismis_anahtar_uretimi.md) faydalanabilirsiniz. Aksi halde Thunderbird size kullanılabilir bir anahtarı kolaylıkla oluşturacaktır. Bir anahtarınız var ise bunu Thunderbird'de içe aktarmayı seçebilir veya [Yubikey](https://www.yubico.com/) gibi akıllı bir kartınız varsa onu kullanmayı seçebilirsiniz. + +![alt-text](thunderbird/secenek.png) + +Anahtar oluşturmayı seçtikten sonra karşınıza anahtarınız ile ilgili tercihler gelecektir. Bu tercihler arasında anahtarınızın geçerlilik süresi ile anahtarın üretileceği algoritma bulunmakta. Standart ayarları kullanmanızda bir sakınca bulunmamakla biz anahtarın uzun ömürlülüğü için anahtar boyutunu **4096** bit olarak seçmenizi öneririz. Geçerlilik süresi ise tercihinize kalmış bir durum. Kısa seçmeniz durumunda bu süre içinde anahtarınızı tekrar uzatmak için bir işlem yapmanız gerekir. Her halde bir 3'yıldan daha uzun veya süresiz bir anahtar üretmenizi önermeyiz. Anahtarınızın kontrolünü bir sebepten kaybederseniz anahtarınız **uzun süre veya sonsuza kadar anahtar sunucularında kullanılabilir** kalacaktır. + +![alt-text](thunderbird/anahtar_ayar.png) + +Thunderbird sizi gerekli entropiyi toplamak için zaman gerekeceğine dair uyaracak ve onaylamanız üzerine anahtar üretimine başlayacaktır. + +![alt-text](thunderbird/entropy.png) + +Anahtarınızın üretilmesi üzerine ana ayarlara dönülecek ve anahtarın başarılı şekilde oluşturulduğu gösterilecektir. Bu noktada anahtarınızı parmakizi ile birlikte görmeniz mümkündür. Anahtarı kullanmak için anahtarınızı seçebilirsiniz. + +![alt-text](thunderbird/onay.png) + +Eğer anahtarınızın yanındaki oka tıklarsanız anahtarınız ile ilgili daha fazla detayı ve diğer işlemleri yapabilmek için gereken düğmeleri görebilirsiniz. Bu ayarlardan genel GPG işlemlerini yapmanız mümkün. Bu menüdeki önemli seçenek anahtarınızı anahtar sunucusuna gönderme seçeneği. Bunu yapmanızdaki asıl amaç size e-posta atacak diğer kişilerin anahtarınızı bulabilmesi. Şayet bunu yapmamanız durumunda her yazışmada karşı tarafa anahtarınızı göndermeniz ve karşınızdakinin de anahtarı elle yüklemesi gerekliliği doğacaktır. Şayet bu anahtarı kullanmaya ve [korumaya](gpg/anahtar-saklama.md) hazırsanız anahtarınızı sunucuya yükleyebilirsiniz. Unutmayın ki **sunuculara yüklenen anahtarlar bir daha silinemez.** Bu sebeple anahtarınızı dışa aktarıp yedeğini aldığınızdan ve [uygun şekilde sakladığınızdan](gpg/paperbackup.md) emin olun. + +![alt-text](thunderbird/gelismis.png) + +Şifreleme tercihi ayarları hemen aşağıda görünecektir. Enigmail ile Thunderbird'ün yeni sürümü arasındaki temel farklılıklardan biri de şifreleme seçeneğinin mümkün olduğu her zaman kullanılmasını seçememeniz. Bu bakımdan şifrelemeyi varsayılan olarak etkinleştirirseniz her şifresiz e-posta atmanızda bilinçli olarak şifrelemeyi kapatmanız gerekir. Aksi durumda da şifreli atmaya niyetlendiğiniz bir e-postayı şifresiz gönderebilirsiniz dalgınlıkla ki bu çok sık yaşanan bir güvenlik ihlali. Bu bakımdan tercih kullanım alışkanlıklarınız ve beklentilerinize kalmakla güvenlik önceliğiniz, yazıştığınız insanlar çoğunlukla GPG kullanıyor veya her şifresiz gönderimde ayarı değiştirmeye hazırsanız şifrelemeyi varsayılan olarak açmanızı öneririz. Aynı zamanda şifrelemeden bağımsız olarak her e-postayı içerik ve bütünlük açısından `Dijital imzamı varsayılan olarak ekle` seçeneği imzalayabilirsiniz. + +![alt-text](thunderbird/varsayilan.png) + +## Şifreli e-posta gönderimi + +Anahtarınızı üretip e-postanız ile ilişkilendirmeniz üzerine ilk şifreli e-postanızı atmaya hazırsınız. Yeni ileti seçeneğini seçtiğinizde açılan pencerede artık bir `Güvenlik` sekmesi bulunacak. E-posta şifreleme işlemlerine ilişkin tercihleri buradan yapabilirsiniz. Şifreli yazışabileceğiniz, anahtarı olan bir arkadaşınızın e-postasını yazıp e-postanızı yazabilirsiniz. + +Muhtemelen arkadaşınızın anahtarı Thunderbird'ün anahtarlığında olmayacaktır. Bu sebeple kendisinden anahtarı istemeniz veya anahtar sunucusunda bu anahtarı bulmanız gerekli. Bunun için `Güvenlik` düğmesine basarak durumu inceleyebilirsiniz. + +![alt-text](thunderbird/yeni.png) + +Şayet ihtiyacınız olan anahtar yok ise `Seçilen alıcı için anahtarı yönet...` seçeneğini seçerek anahtar yönetimine girip gerekli işlemlere başlayabilirsiniz. + +![alt-text](thunderbird/guvenlik.png) + +Açılan sayfadan `Yeni veya güncellenmiş anahtarı keşfet` seçeneğini seçmeniz üzerine Thunderbid anahtar sunucusunda arama yaparak ilgili e-postaya bağlı bir anahtar olup olmadığına bakacak ve sonucu size gösterecektir. + +![alt-text](thunderbird/yonetim.png) + +Karşınıza bir veya birden fazla anahtar gelebilir. Unutmayın ki GPG anahtarları merkezi bir otoriteye bağlı olmadığından **herkes dilediği bilgilerle anahtar oluşturup sunuculara yükleyebilir.** Bu durumu aşmanın yolu ulaşmak istediğiniz kişiye anahtar parmakizini sormak veya mümkün ise [web of trust](gpg/wot.md) ile bu doğrulamayı yapmaktır. Tanımadığınız anahtarlara güvenirken bu hususu unutmamanız güvenliğiniz için önemlidir. Anahtara olan güveninizi ekranda çıkan kabul seçeneklerinden belirtebilirsiniz. Bu Thunderbird'ün bu anahtarı kullanıp kullanmamasını belirleyecektir. + +![alt-text](thunderbird/anahtar.png) + +Seçimi tamamlamanız üzerine ilgili anahtar indirilecek ve eklenecektir. Ardından anahtarını indirdiğiniz e-posta adresine şifreli e-posta atabilirsiniz. Bunu güvenlik sekmesinden kurulum sırasında varsayılan olarak seçmemiş olmanız durumunda şifreleme yapıp imzalama seçeneğini seçerek gerçekleştirebilirsiniz. + +![alt-text](thunderbird/import.png)