Playlist
  • Mac kullanıcısı?

    Verilerinizi ve iletişiminizi korumanıza yardım edecek ipuçları ve araçlar.

    Bu playlist Mac kullanıcılarına çevrimiçi iletişimlerini korumalarına ve meraklı gözlerin gözetimini engellemelerine yardımcı olacak bir dizi ipucu ve aracı göstermek için tasarlandı.

  • Risklerinizi Değerlendirmek

    Verilerinizi herkesten sürekli korumaya çalışmak pratik olmadığı gibi yorucudur. Ancak korkunuz olmasın! Güvenlik bir süreçtir ve dikkatli bir planlamanın neticesinde sizin için neyin doğru olduğunu değerlendirmek mümkündür. Güvenlik sadece kullandığınız araçlardan veya indirdiğiniz uygulamalardan ibaret değildir. Güvenlik, karşılaştığınız tehditleri anlamak, ve bu tehditlere nasıl karşı gelebileceğinizi anlamakla başlar.

    Bilgisayar güvenliğinde bir tehdit, verinizi savunma çabanızı baltalamaya çalışabilecek olan potansiyel bir olaya verilen isimdir. Bu saldırılara karşı gelebilmek için neyi, kime karşı koruyacağınızı belirlemeniz gerekir. Bu işlemin adı "tehdit modellemesi"dir.

    Bu rehber kendi tehdit modelinizi nasıl oluşturabileceğinizi, ya da dijital bilgileriniz için riskleri nasıl analiz edebileceğinizi ve bu risklere karşı hangi çözümlerin çare olabileceğini öğretecek.

    Tehdit modellemesi neye benzer? Diyelim ki evinizi ve mülkünüzü güvende tutmak istiyorsunuz. Bu sorulardan bazılarını sorabilirsiniz:

    Evimde korumaya değer neler var?

    • Bunlar mücevherat, elektronik eşyalar, finansal belgeler, pasaport, veya fotoğraflar olabilir.

    Bunları kimden korumak istiyorum?

    • Mülkünüzü hırsızlardan, ev arkadaşlarınızdan, veya misafirlerinizden korumak isteyebilirsiniz.

    Mülkümü korumayı isteme olasılığım nedir?

    • Komşunuzun evi daha önce soyuldu mu? Ev arkadaşlarım veya misafirlerim ne kadar güvenilir? Düşmanlarım ne kadar kabiliyetli? Hangi riskleri düşünmeliyim?

    Başarısızlığın benim için zararı nedir?

    • Evimde yenisiyle değiştiremeyeceğim bir şey var mı? Eşyalarımı değiştirmek için yeterli zamanım veya param var mı? Evimden çalınan eşyalar sigorta güvencesinde mi?

    Bu sonuçları engellemek için ne kadar uğraşmaya niyetliyim?

    • Hassas belgeler için bir kasa almaya niyetim var mı? Kaliteli bir kilit almaya param var mı? Değerli eşyalarımı korumak için yerel bankamdan güvenlik kutusu kiralamaya vaktim var mı?

    Kendinize bu soruları sorduktan sonra, hangi tedbirleri alabileceğinize karşı bir fikriniz olacak. Eğer eşyalarınız değerliyse, ancak bunların çalınma riski düşükse, pahalı bir kilit almak istemeyebilirsiniz. Ama değerli eşyalarınızın çalınma riski büyükse, piyasadaki en iyi kilidi almaya ek olarak iyi bir güvenlik sistemine yatırım yapmak bile isteyebilirsiniz.

    Tehdit modelinizi oluşturmak, karşılaşabileceğiniz riskleri, varlıklarınızı, düşmanınızı, düşmanınızın kabiliyetini, ve bu risklerin gerçekleşme ihtimalini değerlendirmenize yardımcı olur.

    Tehdit modellemesi nedir ve nasıl başlarım? Anchor link

    Tehdit modellemesi değer verdiğiniz şeylere karşı varolan tehditleri ve bu tehditlerin kimlerden gelebileceğini belirlemenize yardımcı olur. Tehdit modellemenizi oluştururken, aşağıdaki beş soruya cevap verin:

    1. Neyi korumak istiyorum?
    2. Kimden korumak istiyorum?
    3. Başarısızlık ne gibi kötü sonuçlara yol açar?
    4. Bu şeyi korumak zorunda kalma ihtimalim nedir?
    5. Muhtemel olasılıkları engellemek için ne tür zorluklara katlanabilirim?

    Bu soruları yakından inceleyelim.

    Neyi korumak istiyorum?

    "Varlık", değer verdiğiniz ve korumak istediğiniz bir şeydir. Dijital güvenlik bağlamında ise bir varlık bir tür bilgidir. Örneğin, epostanız, kişi listeniz, anlık mesajlarınız, konumunuz, ve dosyalarınız birer varlıktır. Cihazlarınız varlıklara başka bir örnektir.

    Varlıklarınızın bir listesini çıkarın: sakladığınız veriler, bunları nerede sakladığınız, bunlara kimlerin erişiminin olduğu, ve başkalarının bunlara erişimini neyin durdurduğu gibi.

    Kimden korumak istiyorum?

    Bu soruya cevap vermek için kimlerin sizi ve bilgilerinizi hedef alabileceğini belirlemek önemlidir. Varlıklarınıza karşı tehdit oluşturan bir kişi veya kuruma "düşman" (adversary) denir. Patronunuz, eski ortağınız, ticari rakibiniz, devletiniz, açık ağ üzerindeki bir hacker düşmanlara örnektir.

    Düşmanlarınızın veya varlıklarınızı ele geçirmeye çalışmak isteyebilecek kişilerin bir listesini hazırlayın. Listeniz kişileri, bir devlet kurumunu, veya şirketleri kapsayabilir.

    Düşmanınıza göre değişkenlik göstermekle birlikte, bu listeyi hazırladıktan ve tehdit modellemenizi yaptıktan sonra listenizi yok etmek isteyebilirsiniz.

    Başarısızlık ne gibi kötü sonuçlara yol açar?

    Bir düşmanın verinizi tehdit etmesinin birçok yolu vardır. Örneğin düşmanınız ağ üzerinden geçen gizli haberleşme trafiğinizi okuyabilir, veya verilerinizi silebilir ya da kullanılmaz hale getirebilir.

    Düşmanların gerekçeleri, saldırıları gibi farklılık gösterebilir. Polis şiddetini gösteren bir videonun yayılmasını engellemeye çalışan bir devlet için bu videoyu silmek veya dağıtımını kısıtlamak yeterli olabilir. Buna karşın siz farkında olmadan politik rakibiniz gizli belgelerinize erişmek isteyebilir ve bunları yayınlayabilir.

    Tehdit modellemesi sürecinde bir saldırganın varlıklarınızdan birine başarıyla saldırması durumunda yaşanabilecek kötü sonuçları irdelemek çok önemlidir. Bunun için düşmanınızın kabiliyetini hesaba katmalısınız. Örneğin, mobil hizmet sağlayıcınız telefon kayıtlarınızın hepsini elinde tutar, bu yüzden bu verileri size karşı kullanma kabiliyetine sahiptir. Açık bir Wi-Fi ağındaki bir hacker şifrelenmemiş görüşmelerinize erişebilir. Devletinizin kabiliyeti çok daha güçlü olabilir.

    Düşmanınızın gizli verilerinizle neler yapabileceğini bir yere yazın.

    Bu şeyi korumak zorunda kalma ihtimalim nedir?

    Belli bir varlığınıza karşı mevcut olan belli bir tehdidin gerçekleşme ihtimaline risk denir. Risk, kabiliyetle birlikte ele alınır. Mobil hizmet sağlayıcınız bütün telefon kayıtlarınızı elinde tutsa bile, bu kayıtları yayınlama riski kendi saygınlığına getireceği zarardan ötürü düşüktür.

    Tehdit ve risk ayrımını yapmak önemlidir. Tehdit, olabilecek kötü bir şeyken; risk, tehdidin gerçekleşme ihtimalidir. Örneğin tehdit, binanızın yıkılabilecek olmasıyken risk, binanızın yıkılma ihtimalinin depremlerin nadiren gerçekleştiği Stockholm'e oranla, depremlerin sıklıkla gerçekleştiği San Francisco'da yüksek olmasıdır.

    Risk analizini gerçekleştirmek hem subjektif hem de kişisel bir işlemdir çünkü herkesin öncelikleri ve tehdide bakış açısı farklıdır. Bazı kişiler için risk ne olursa olsun bazı tehditler kabul edilemez, çünkü sonucu ne olursa olsun tehdidin varoluşu ve düşük bile olsa gerçekleşme ihtimali onlar için yeterlidir. Diğer durumlarda ise bazı kişiler tehdidi bir problem olarak görmedikleri için yüksek riskleri görmezden gelirler.

    Ciddiye alacağınız tehditleri, ve hangilerinin zararsız (ya da mücadelesinin zor) veya nadiren gerçekleşebileceğini bir kenara yazın.

    Muhtemel olasılıkları engellemek için ne tür zorluklara katlanabilirim?

    Bu soruyu cevaplayabilmeniz için risk analizi yapmanız gerekir. Herkesin öncelikleri ve tehditlere bakış açısı farklıdır.

    Örneğin, ulusal güvenlikle ilgili bir konuda müvekkilini temsil eden bir avukat, davayla ilgili olan görüşmelerini korumak için bir annenin kızına kedi videoları yollamak için kullandığı eposta hesabından farklı olarak hesabını korumak için her türlü yola başvurabilir.

    Özgün tehditlerinizi hafifletmeye yönelik seçeneklerinizi bir yere yazın. Finansal, teknik, veya sosyal baskılarla karşı karşıya olup olmadığınıza dikkat edin.

    Sıradan bir uygulama olarak tehdit modellemesi Anchor link

    Durumunuzla birlikte tehdit modelinizin de değişebileceğini aklınızdan çıkarmayın. Bu yüzden, tehdit modellemesi durumunuzu sıklıkla gözden geçirmek iyi bir pratiktir.

    Özgün durumunuza uygun kendi tehdit modelinizi yaratın. Daha sonra gelecek bir tarihi takviminizde işaretleyin. Bu işlem, tehdit modelinizi gözden geçirmeniz ve tehdit modelinizin mevcut durumunuzla uyumluluğunu kontrol etmeniz için sizi uyaracaktır.

    Son güncelleme: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • Başkalarıyla Haberleşmek

    Telekomünikasyon ağları ve internet, insanların birbirleriyle hiç olmadığı kadar kolayca iletişim kurmalarını sağladı, ancak bu iletişim ağları gözetimin insanlık tarihinde daha önce görülmemiş şekilde yayınlaşmasına da ön ayak oldu. Mahremiyetinizi koruyacak ekstra adımlar atmadığınız sürece, yaptığınız telefon görüşmeleri, attığınız metin mesajları, epostalar, anlık mesajlaşmalar, VoIP aramaları, görüntülü sohbetler ve sosyal medya mesajlarınız gözetime karşı savunmasız kalıyor.

    Bilgisayarları ve telefonları işin içine dahil etmeden, başkalarıyla iletişim kurmanın en güvenli yolu yüz yüze görüşmektir. Ancak bunu yapmak her zaman mümkün değildir. Eğer bir ağ üzerinden yaptığınız görüşmelerinizin içeriğini korumak istiyorsanız, en güvenli ikinci seçeneğiniz görüşmelerinizde uçtan uca şifreleme kullanmaktır.

    Uçtan uca şifreleme nasıl çalışır? Anchor link

    İki kişi (Akiko ve Boris) güvenli bir şekilde iletişim kurmak istediğinde, bu kişilerin kendilerine şifreli anahtar yaratmaları gerekir. Akiko, Boris'e mesaj yollamadan önce, Boris'in mesajın şifresini çözebilmesi için mesajını Boris'in anahtarına şifreler. Daha sonra şifrelenmiş bu mesajı internet üzerinden gönderir. Eğer bir kişi Akiko ve Boris'in görüşmelerini dinliyorsa (bu dinlemeyi yapan kişinin Akiko'nun mesaj göndermek için kullandığı servise erişimi olsa bile), bu kişi sadece şifrelenmiş veriyi görebilir ve Akiko ve Boris'in mesajlaşmalarını okuyamaz. Boris, Akiko'nun mesajını aldığında, Akiko'nun mesajını okunabilir bir hale dönüştürmek için, mesajın şifresini kendi anahtarıyla çözmelidir.

    Uçtan uca şifreleme kullanmak için belli bir efor sarfetmeniz gerekir. Ancak görüşen kişilerin, görüşürken kullandıkları platforma güvenme gereği duymadan, görüşmelerinin güvenli olduğunu doğrulamaları için başka bir seçenekleri yoktur. Skype gibi bazı servisler uçtan uca şifreleme kullandıklarını iddia ederler ancak bu gerçeği yansıtmaz. Uçtan uca şifrelemenin güvenli olabilmesi için, kullanıcıların mesajlarını şifrelerken kullandıkları anahtarın gerçekten konuştukları kişiye ait olup olmadığını doğrulaması gerekir. Eğer yazılım bu kontrol mekanizmasını içermiyorsa, yazılımın kullandığı bu şifreleme yazılımın ait olduğu şirket tarafından kolaylıkla çözülebilir (ya da bir devlet bu şirketi şifreyi çözmeye zorlayabilir).

    Anlık mesajlaşmalarınızı ve eposlarınızı uçtan uca şifreleme ile nasıl koruyabileceğinizi detaylı bir şekilde anlatan, Freedom of the Press Foundation'ın (Basın Özgürlüğü Vakfı) hazırladığı Encryption Works isimli rehbere gözatabilirsiniz. Konuyla ilgili bizim düzenlediğimiz SSD rehberlerine de bakabilirsiniz:

    Sesli aramalar Anchor link

    Sabit hat ya da cep telefonu kullanarak bir arama yaptığınızda, konuşmalarınız uçtan uca şifrelenmez. Eğer cep telefonu kullanıyorsanız, cep telefonunuz ve baz istasyonu arasındaki iletişim zayıf bir şekilde şifrelenebilir. Ancak yaptığınız görüşme telefon ağları arasında taşınırken, konuşmalarınız, kullandığınız telefon operatörü ya da operatörünüzün üzerinde güç sahibi olan organizasyonların yapacağı dinlemeye karşı korunmasızdır. Sesli arama yaptığınızda uçtan uca şifreleme kullandığınızdan emin olmak istiyorsanız, bunu en kolay yolu VoIP kullanmaktır.

    Dikkatli olun! Skype ya da Google Hangouts gibi popüler olan VoIP servis sağlayıcıları, konuşmalarınızın dinlenmesini engellemek için şifreleme hizmeti sunar. Ancak bu, servis sağlayıcınızın konuşmalarınızı dinleyemeyeceği anlamına gelmez. Tehdit modelinize göre bu size bir problem yaratabilir, ya da yaratmayabilir.

    Uçtan uca şifreleme hizmeti sunan bazı VoIP servis sağlayıcıları şunlardır:

    Uçtan uca şifreleme kullanarak VoIP üzerinden bir görüşme gerçekleştirmek istiyorsanız, görüşeceğiniz kişiyle aynı (ya da uyumlu) yazılımı kullanmak zorundasınız.

    Metin mesajları Anchor link

    Standart metin (SMS) mesajları uçtan uca şifrelemeyi desteklemez. Telefonunuzu kullanarak şifrelenmiş mesajlar göndermek istiyorsanız, metin mesajları göndermek yerine şifreleme kullanan anlık mesajlaşma yazılımlarından birini kullanmayı düşünün.



    Uçtan uca şifreleme kullanan anlık mesajlaşma servislerinin bazıları kendi protokollerini kullanır. Mesela, Signal kullanan Android ve iOS kullanıcıları, bu uygulamaları kullanarak birbirleriyle güvenli bir şekilde sohbet edebilirler. ChatSecure, XMPP kullanan herhangi bir ağ üzerindeki konuşmalarınızı OTR ile şifreleyen mobil bir uygulamadır, bu da çeşitli bağımsız anlık mesajlaşma servislerinden istediğinizi seçebileceğiniz anlamına gelir.

    Anlık mesajlaşmalar Anchor link

    Off-the-Record (OTR), gerçek zamanlı mesajlaşmalar için yazılmış ve diğer servislerle birlikte kullanılabilen, uçtan uca şifreleme protokolüdür.

    OTR kullanan bazı anlık mesajlaşma yazılımları şunlardır:

    Eposta Anchor link

    Eposta servis sağlayıcılarının büyük bir çoğunluğu, herhangi bir internet tarayıcısını kullanarak epostalarınıza ulaşmanız için size bir yol sunar. Bu servis sağlayıcılarının büyük bir çoğunluğu HTTPS hizmeti sunar. Kullandığınız eposta servis sağlayıcısının HTTPS kullanıp kullanmadığını öğrenmek için, eposta hesabınıza giriş yaptıktan sonra internet tarayıcınızın adres çubuğuna bakın ve adresin HTTPS ile başlayıp başlamadığını kontrol edin (örnek olarak https://mail.google.com adresini ziyaret edebilirsiniz).

    Eğer eposta servis sağlayıcınız HTTPS'i destekliyorsa, ancak bunu varsayılan olarak yapmıyorsa, adres satırındaki HTTP'yi HTTPS ile değiştirin ve sayfayı yenileyin. Mevcut olduğu durumlarda HTTPS kullandığınızdan emin olmak istiyorsanız, Chrome ve Firefox için hazırlanmış HTTPS Everywhere eklentisini kullanabilirsiniz.

    Varsayılan olarak HTTPS kullanan eposta servis sağlayıcılarının bazıları şunlardır:

    • Gmail
    • Riseup
    • Yahoo

    Bazı eposta servis sağlayıcıları, HTTPS'i varsayılan olarak kullanabilmeniz için ayarlar kısmından size bu seçeneği sunar. Bunu yapan en popüler eposta servis sağlayıcısı Hotmail'dir.

    Taşıma katmanı şifrelemesi ne işe yarar ve buna neden ihtiyaç duyabilirsiniz? SSL ya da TLS olarak da anılan HTTPS, iletişiminizi şifreleyerek aynı ağ üzerindeki insanların sizi izlemesine engel olur. Bir havaalanında ya da bir kafede, okulunuzdaki veya ofisinizdeki aynı Wi-Fi ağı üzerinden internete bağlandığınız insanlara ek olarak, internet servis sağlayıcınızda çalışan sistem yöneticileri, kötü niyetli bilgisayar korsanları, devletler ve güvenlik güçlerinin de sizi izlemesi HTTPS tarafından zorlaştırılır. Ziyaret ettiğiniz internet siteleri, yolladığınız epostalar, yazdığınız blog yazıları ve mesajlarınızın içeriği dahil olmak üzere, internet tarayıcınızı kullanarak yaptığınız işlemleri HTTPS yerine HTTP üzerinden gerçekleştirirseniz, sizi izlemek isteyen ve bilgilerinizi görmek isteyen saldırganının işini oldukça kolaylaştırmış olursunuz.

    HTTPS, internette dolaşırken kullanabileceğiniz ve herkese önerdiğimiz en temel şifreleme düzeyidir. Bu, araba kullanırken emniyet kemeri takmanız kadar temel bir işlemdir.

    Ancak HTTPS'in yapamadığı bazı şeyler de vardır. HTTPS kullanarak eposta gönderdiğiniz zaman, eposta servis sağlayıcınız yolladığınız epostanın şifrelenmemiş versiyonunu alır. Devletler ve güvenlik güçleri, bu bilgileri mahkemeden izin alarak elde edebilir. ABD merkezli eposta servis sağlayıcıları, kendilerine devlet tarafından bazı kullanıcı bilgilerinin verilmesi için bir talep geldiğinde, bu talepleri bilgileri istenen kullanıcıya yasalar izin verdiği müddetçe haber vereceklerini söylerler ancak bu isteğe bağlıdır ve birçok durumda servis sağlayıcılarının kullanıcılarını bu taleplerden haberdar etmesi yasalarca engellenir. Google, Yahoo, Microsoft gibi eposta servis sağlayıcıları, devletlerin bu taleplerini şeffaflık raporu yayınlayarak duyururlar. Bu raporda gelen talep sayısı, hangi ülkelerin bilgi talep ettiği ve raporu yayınlayan şirketin bu taleplerin kaçına cevap verdiği detaylandırılır.

    Eğer tehdit modeliniz devlet veya polisi içine alıyorsa, ya da başka bir sebepten ötürü eposta servis sağlayıcınızın epostalarınızın içeriğini üçüncü bir partiye vermediğinden emin olmak istiyorsanız, epostalarınızda uçtan uca şifrelemeyi kullanın.

    PGP (Pretty Good Privacy), eposlarınızı uçtan uca şifreleme için kullanabileceğiniz bir yazılımdır. PGP, doğru kullanıldığında görüşmeleriniz için oldukça güçlü bir koruma sağlar. Epostanız için PGP şifrelemesini nasıl yükleyeceğiniz ve kullanacağınıza dair detaylı bir bilgi istiyorsanız, aşağıdaki linklere gözatın:

    Uçtan uca şifreleme neleri yapamaz? Anchor link

    Uçtan uca şifreleme iletişiminizin kendisini değil, sadece içeriğini korur. Epostanızın başlığı ve kiminle ne zaman iletişim kurduğunuz gibi bilgileri içeren metaverinizi (metadata) korumaz.

    Metaveri, görüşmeleriniz içeriği gizli olsa bile, görüşmelerinize dair birçok bilgiyi açığa çıkarabilir.

    Telefon görüşmelerinizin metaverisi, birçok özel ve hassas bilgiyi açığa çıkarır. Örnek verecek olursak:

    • Saat 2:24'te bir cinsel sohbet hattını aradığınız ve konuşmanızın 18 dakika sürdüğü bilinir ancak ne konuştuğunuz bilinmez.
    • Boğaziçi Köprüsü üzerinden intihar destek hattını aradığınız bilinir, ancak konuşmanızın içeriği gizli kalır.
    • HIV testi yapan bir kurumla konuştuğunuz ve bu görüşmeden sonra aynı saat içinde sağlık sigortası sağlayıcınızla görüştüğünüz bilinir, ancak bu kurumlarla ne konuştuğunuz bilinmez.
    • Bir kadın doktorunu aradığınız ve yarım saat konuştuğunuz, daha sonra da Aile Planlaması Derneği'ni aradığınız bilinir, ancak ne hakkında konuştuğunuzu kimse bilmez.

    Eğer cep telefonuyla bir arama yapıyorsanız, bulunduğunuz konumla alakalı bilgi de bir metaveridir. 2009 yilinda, Yeşil Parti üyesi politikacı Malte Spitz, kendisine ait olan telefon verilerini vermesi için Deutsche Telekom'a dava açtı ve kazandığı bu dava sonucunda elde ettiği verileri bir Alman gazetesiyle paylaştı. Bu verilerden üretilen görselleme, Spitz'in tüm hareketlerini gösteriyordu.

    Metaverilerinizi korumak için uçtan uca şifrelemeyle birlikte Tor gibi araçları kullanmak zorundasınız.

    Tor ve HTTPS'in metaverinizi ve görüşmelerinizin içeriğini olası saldırganlara karşı nasıl koruduğu konusunda bilgi almak istiyorsanız, Tor ve HTTPS isimli rehberimize gözatabilirsiniz.

    Son güncelleme: 
    2017-01-12
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Anahtar Doğrulaması

    Şifreleme doğru bir şekilde kullanıldığında, haberleşmeleriniz ya da bilgileriniz sadece sizin ve haberleştiğiniz insan (ya da insanlar) tarafından okunabilmelidir. Uçtan uca şifreleme, verilerinizi üçüncü partilerin gözetiminden korur, ancak konuştuğunuz kişinin kimliğinden emin değilseniz, bu şifrelemenin yararı sınırlıdır. Anahtar doğrulaması bu noktada devreye giriyor. Açık anahtarları doğrulayarak, siz ve konuştuğunuz kişi birbirinizin kimliğini teyit ederek görüşmelerinize başka bir koruma katmanı daha eklersiniz ve konuştuğunuz kişinin doğru kişi olduğundan bu oranda emin olursunuz.

    Anahtar doğrulaması, PGP ve OTR gibi uçtan uca şifreleme kullanan protokollerin ortak özelliklerinden biridir. Sinyalte buna "safety numbers" denir. Başka birinin müdahalesi olmadan anahtarları doğrulamak için, şifreleyeceğiniz haberleşme yönteminden ziyade ikincil bir haberleşme yöntemini kullanmanız akıllıca olacaktır; bu yönteme bant dışı doğrulama denir. Örneğin, OTR parmak izlerinizi doğruluyorsanız, birbirinize anahtar parmak izlerinizi eposta olarak gönderebilirsiniz. Bu örnekte, eposta gönderimi ikincil bir haberleşme kanalıdır.

    Anahtarlarınızı bant dışı doğrulamak Anchor link

    Bunu yapmanın birkaç yolu vardır. Eğer düzenli ve uygun bir şekilde ayarlanabilirse, anahtarlarınızı yüz yüzeyken onaylamak idealdir. Bu yöntem genellikle anahtar imzalama partilerinde ya da iş arkadaşları arasında halledilir.

    Eğer yüz yüze doğrulama yöntemini yapmanız mümkün değilse, yazıştığınız kişiyle anahtarlarını doğrulamak istediğiniz yöntemin dışında bir haberleşme yöntemini kullanarak iletişime geçebilirsiniz. Örneğin, bir kişiyle PGP anahtarlarını doğrulamaya çalışıyorsanız, telefonu ya da OTR görüşmesini kullanarak bu işlemi gerçekleştirebilirsiniz.

    Kullandığınız program ne olursa olsun, kendinizin ve konuştuğunuz kişinin anahtarını her zaman tespit edebileceksiniz.

    Anahtarınızı tespit etmenin yöntemi programdan programa değişse de, anahtarların doğrulanması yöntemi aşağı yukarı aynıdır. Birbirinizin anahtar parmak izini sesli bir şekilde okuyabilir (yüz yüzeyseniz ya da telefonda görüşüyorsanız), ya da kopyaladığınız parmak izini bir haberleşme programına yapıştırabilirsiniz, ancak hangi yöntemi seçerseniz seçin, her harfi ve sayıyı dikkatlice kontrol etmeniz gereklidir.

    İpucu: Arkadaşlarınızdan biriyle anahtarlarınızı doğrulamaya çalışın. Belirli bir programı kullanarak anahtarların nasıl doğrulandığını öğrenmek istiyorsanız, o programın "nasıl" rehberine gözatın.

    Son güncelleme: 
    2017-01-13
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Nasıl: Mac için OTR kullanımı

    Adium, Google Hangouts, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ ve XMPP gibi farklı sohbet protokollerini kullanan insanların OS X işletim sistemi üzerinde birbiriyle konuşmalarını sağlayan ücretsiz ve açık kaynak kodlu bir anlık mesajlaşma programıdır.

    OTR (Off-the-record), insanların aşina oldukları mesajlaşma araçlarını kullanarak güvenilir bir şekilde görüşme yapmalarını sağlayan bir protokoldür. Bu protokol, sadece konuşma tarihini devre dışı bırakan ve herhangi bir şifreleme ya da doğrulama sağlamayan Google'ın "Off the record" (kayıt dışı) özelliğiyle karıştırılmamalıdır.

    OTR uçtan uca şifreleme kullanır. Bu, Google Hangouts gibi servisleri kullanıyor olsanız bile, bu şirketlerin görüşmelerinizin içeriğini okuyamayacağı anlamına gelir. Ancak, bir konuşma yaşıyorsanız aslında sağlayıcısına görülebilir.

    Adium ve OTR'ı neden kullanmalıyım? Anchor link

    Google Hangouts üzerinden görüşme yaptığınızda, konuşmalarınız HTTPS kullanılarak şifrelenir. Bu, konuşmalarınızın içeriğinin taşıma halindeyken başkaları tarafından görülmesinin engellendiği anlamına gelir. Ancak konuşmalarınızın içeriği, bu şifrelerin anahtarlarına sahip olan Google tan gizlenemez ve bu şirketler gerektiğinde konuşma kayıtlarınızı yetkililere verebilir veya pazarlama için bunları kullanın.

    Adium'u yükledikten sonra uygulamaya giriş yaparak birkaç hesabı aynı anda kullanabilirsiniz. Örnek vermek gerekirse, Google Hangouts ve XMPP hesaplarınızı aynı anda kullanabilirsiniz. Adium aynı zamanda bu servisleri OTR'sız kullanmanıza da olanak sağlar. OTR'ın çalışması, görüşme yapan her iki kişinin de OTR kullanmasına bağlı olmasına rağmen, görüşmek istediğiniz kişi OTR kullanmıyorsa bile bu kişiyle Adium'u kullanarak konuşabilirsiniz.

    Adium, konuştuğunuzu düşündüğünüz kişinin gerçekten konuşmak istediğiniz kişi olduğunu doğrulamak ve MITM saldırısına maruz kalmadığınızdan emin olmak için bant dışı doğrulama yapmanıza olanak sağlar. Yapacağınız her görüşme için, size ve görüştüğünüz kişiye ait olan anahtar parmak izlerini görebilme opsiyonunuz vardır. "Anahtar parmak izi", daha uzun bir açık anahtarı doğrulamak için kullanılan, "342e 2309 bd20 0912 ff10 6c63 2192 1928” şekline benzer bir karakter dizesidir. Parmak izlerinizi Twitter'ın özel mesaj bölümünden ya da eposta gibi başka bir iletişim kanalını kullanarak paylaşın ve kimsenin konuşmanıza müdahil olmadığından emin olun. Tuşları eşleşmiyor zaman, doğru kişi konuşurken emin olamaz. Uygulamada, insanlar kendi anahtarlarını kaybeder, ya da birden fazla tuşunu kullanın, böylece sık sık arkadaşlarınızla anahtarları doğrulamak zorunda şaşırmayın.

    Kısıtlamalar: Hangi durumlarda Adium ve OTR'ı kullanmamalıyım? Anchor link

    Teknoloji uzmanlarının dışarıdan gelen saldırılara karşı savunmasız olması muhtemel bir programı veya teknolojiyi tanımlamak için kullandıkları bir terim vardır: saldırıya açık olan bu sistemleri, "geniş saldırı yüzeyine" sahip şeklinde tanımlarlar. Adium geniş bir saldırı yüzeyine sahiptir. Adium kompleks ve güvenlik ön planda tutularak kodlanmamış bir programdır. Programda neredeyse kesinlikle bazı yazılım hataları bulunmaktadır ve bu hataların bazıları bilgisayarlara sızmak amacıyla devletler veya büyük şirketler tarafından kullanılabilir. Hedefsiz bir şekilde herkesin internet konuşmalarını izlemeye alan bu gözetleme ağına karşı konuşmalarınızı şifreleyerek Adium kullanmanız, bu izlenmeye karşı iyi bir koruma sağlar ancak iyi kaynaklara sahip biri veya birileri tarafından (devletler gibi) izlendiğinizi düşünüyorsanız, daha güçlü önemler almayı düşünmelisiniz. (PGP ile epostalarınızı şifrelemek ve bu şekilde iletişim kurmak gibi.)

    Adium ve OTR'ı Mac'inize yüklemek Anchor link

    1. Adım: Programı yükleyin

    https://adium.im/ adresini ziyaret edin. "Download Adium 1.5.9" linkine tıklayın. Dosya .dmg ya da disk imajı olarak indirilecek ve muhtemelen "Downloads" (İndirilenler) klasörünüze kaydedilecek.

    Dosyaya çift tıklayın. Şuna benzer bir pencere açılacak:

    Adium ikonunu "Applications" (Uygulamalar) klasörüne taşıyın ve programı yükleyin. Program yüklendikten sonra, "Applications" (Uygulamalar) klasörünün içinden programı bulun ve açmak için çift tıklayın.

    2. Adım: Hesap kurulumu

    İlk önce Adium'u hangi sohbet araçlarını ya da protokolleriyle kullanmak istediğinize karar vermelisiniz. Her araç için kurulum işlemi benzerdir ancak birebir aynı değildir. Kullanacağınız her bir araç ya da protokol için kullanıcı adınızı ve şifrenizi bilmelisiniz.

    Hesabınızı kurmak için ekranınızın üst kısmındaki Adium menüsüne gidin ve önce Adium'a, daha sonra da "Preferences" (Ayarlar) seçeneğine tıklayın. Bu işlem sonrasında üst kısımda farklı bir menüye sahip yeni bir pencere açılacak. "Accounts" (Hesaplar) seçeneğine tıkladıktan sonra ekranınızın alt kısmında bulunan "+" işaretine tıklayın. Şu görünüme sahip bir pencere açılacak:

    Giriş yapmak istediğiniz programı seçin. Hesabınıza giriş yapmak için ya kullanıcı adınızı ve şifrenizi girmeniz ya da Adium'un yetkilendirme aracını kullanmanız istenecek. Adium'un yönergelerini dikkatlice takip edin.

    OTR sohbetini başlatmak Anchor link

    Hesap veya hesaplarınıza giriş yaptıktan sonra, OTR'ı kullanmaya başlayabilirsiniz.

    Hatırlatma: OTR üzerinden görüşme yapabilmek için, görüşmenin iki ucundaki insanın da OTR'ı destekleyen bir sohbet uygulaması kullanması gereklidir.

    1. Adım: OTR sohbeti başlatın

    İlk olarak OTR kullanan birini bulun ve Adium üzerinden bu kişinin ismine çift tıklayarak görüşme penceresini açın. Pencere açıldıktan sonra ekranın sol üst köşesinde küçük ve açık bir kilit simgesi göreceksiniz. Bu simgeye tıklayın ve "Initiate Encrypted OTR Chat" (Şifreli OTR Sohbetini Başlat) seçeneğine tıklayın.

    2. Adım: Bağlantınızı doğrulamak

    Görüşmeyi başlattıktan ve karşıdaki kişi davetinizi kabul ettikten sonra, kilit simgesinin kapandığını göreceksiniz. Bu şekilde konuşmanızın şifrelendiğinden emin olabilirsiniz (tebrikler!). Ama bir dakika, daha yapmanız gerekenler var!

    Şu an için doğrulanmamış şifreli bir görüşme başlattınız. Bu, iletişiminizin şifreli olduğu, ancak konuştuğunuz kişinin gerçekten konuşmak istediğiniz kişi olup olmadığını doğrulamadığınız anlamına gelir. Konuştuğunuz kişiyle aynı odada değilseniz ve birbirinizin ekranına bakmıyorsanız, konuştuğunuz kişinin kimliğini doğrulamak oldukça önemlidir. Daha fazla bilgi için lütfen Anahtar Doğrulaması sayfasına gözatın.

    Bir başka kullanıcının kimliğini doğrulamak için, kilit simgesine tekrar tıklayın ve "Verify" (Doğrula) seçeneğine tıklayın. Sizin ve diğer kullanıcının anahtarlarını görebileceğiniz bir pencere açılacak. Adium'un bazı versiyonları yalnızca manuel parmak izi doğrulamasını destekler. Bu, sizin ve konuştuğunuz kişinin Adium'un gösterdiği anahtarların birbiriyle eşleştiğini bir şekilde doğrulaması gerektiği anlamına gelir.

    Bunun en kolay yolu, yüz yüzeyken bu anahtarları birbirinize okumanızdır ancak bu her zaman mümkün değildir. Bu doğrulamayı yapmanın başka yolları da vardır ancak her yolun güvenilirlik düzeyi farklıdır. Örnek olarak, anahtarlarınızı birbirinize telefon üzerinden okuyabilirsiniz ya da başka bir doğrulanmış iletişim yöntemi olan PGP'yi kullanarak anahtarlarınızı birbirinize eposta olarak yollayabilirsiniz. Bazı insanlar anahtarlarını websitelerinde, Twitter hesaplarında ya da kartvizitlerinde paylaşırlar.

    En önemli şey, anahtarınızdaki her harfin ve rakamın birebir eşleşmesidir.

    3. Adım: Sohbet kaydını devre dışı bırakmak

    Konuştuğunuz kişinin kimliğini doğruladığınız ve şifreli bir görüşme başlattığınıza göre, yapacağınız son bir şey kaldı. Adium OTR'la şifrelenmiş görüşmelerinizi varsayılan olarak kayda alır ve bu görüşmeleri sabit sürücünüze kaydeder. Bu, görüşmeleriniz şifrelenmiş olsa bile, görüşmelerin şifresiz olarak bir metin dosyasına kaydedildiği anlamına gelir.

    Bu kaydı kapatmak için, ekranınızın üst kısmındaki Adium menüsüne, daha sonra da "Preferences" (Ayarlar) seçeneğine tıklayın. Açılan yeni pencereden, "General" (Genel) seçeneğine tıklayın. Sonrasında "Log messages" (Mesajları kaydet) ve "Log OTR-secured chats" (OTR sohbetlerini kaydet) ayarlarını devre dışı bırakın. Sohbet günlüğünü devre dışı bırakmış olsa bile, sohbet olduğunuz kişinin üzerinde hiçbir kontrole sahip. O senin konuşma ekran görüntülerini alarak olabilir.

    Aynı zamanda, Adium yeni bir mesaj geldiğinde size bir bildirim gösterir ve bu bildirimler OS X işletim sisteminin Bildirim Merkezi tarafından kayıt altına alınabilir. Adium görüşmelerinize dair herhangi bir iz bırakmıyor olsa bile, sizin veya konuştuğunuz kişinin kullandığı bilgisayardaki OS X versiyonu bu görüşmelerin bir bölümünü kayıt altına alabilir. Bunu engellemek için bildirimleri devre dışı bırakın.

    Bunu yapmak için, "Preferences" (Ayarlar) penceresinden "Events" (Etkinlikler) seçeneğine tıklayın ve "Display a notification" (Bildirim göster) ismindeki girdiyi bulmaya çalışın. Girdileri genişletmek için gri renkteki üçgene tıklayın ve yeni açılan sıradan "Display a notification" (Bir bildirim göster) seçeneğine tıklayın. Daha sonra bu satırı kapatmak için sol alt kısımda bulunan eksi ("-") simgesine tıklayın. Bütün bu işlemlerden sonra halen bilgisayarınızda kalabilecek kayıtlardan endişeliyseniz, bilgilerinizin başka kişiler tarafından şifreniz olmadan okunmasını engelleyen "Full-disk encryption" (Tam disk şifreleme) özelliğini kullanın.

    Son güncelleme: 
    2017-01-19
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Nasıl: Mac OS X için PGP kullanımı

    PGP'yi kullanarak güvenli bir şekilde eposta alışverişi yapmanız için üç programa ihtiyacınız var: GnuPG, Mozilla Thunderbird ve Enigmail. GnuPG, epostalarınızın içeriğini şifreler ve şifresini çözer, Mozilla Thunderbird internet tarayıcısı kullanmadan epostalarınızı okumanızı ve yazmanızı sağlar, Enigmail ise her şeyi birbirine bağlayan bir Mozilla Thunderbird eklentisidir

    Bu rehber size Outlook'la benzer özelliklere sahip Mozilla Thunderbird programıyla PGP'yi nasıl kullanacağınızı gösterir. Tercih ettiğiniz başka bir eposta programı ya da Gmail veya Outlook.com gibi bir eposta servisi olabilir. Bu rehber size PGP'yi başka programlarla veya servislerle nasıl kullanacağınızı göstermez. Thunderbird'ü kurmayı ve PGP'yi denemeyi tercih edebilirsiniz ya da tercih ettiğiniz başka bir programla PGP'nin nasıl kullanıldığını araştırabilirsiniz. Biz PGP'yi diğer programlarla birlikte tatmin edici bir şekilde çalıştırmayı halen keşfedebilmiş değiliz.

    PGP kullanmak epostalarınızı gönderen ve alıcının bilgilerini de kapsayacak şekilde şifrelemez. Gönderen ve alıcı bilgilerinin şifrelenmesi eposta protokolünü bozar. Mozilla Thunderbird ve Enigmail kullanarak yalnızca epostalarınızın içeriğini şifrelersiniz.

    İlk olarak gereken yazılımları indirecek, kuracak ve daha sonra uygulamaların ayarlarını da yaptıktan sonra bunların kullanımını öğreneceksiniz.

    Pretty Good Privacy (PGP), gönderdiğiniz veya aldığınız epostaların, iletişim kurmak istediğiniz kişi dışındaki kişi veya kişilerce okunmasını engelleyen bir sistemdir. PGP, internetteki hareketlerinizi takip eden şirketler, devletler veya suçlulara karşı sizi korumaya yarar ve bir nebze de olsa çalınan veya kontrolünü kaybettiğiniz bilgisayarınızdaki epostaların okunmasını engeller.

    PGP aynı zamanda başka kişilerin yolladığı sahte mesajlar yerine, belirli kişilerin yolladığı epostaları doğrulamanızı sağlar (Sahte eposta yazımı oldukça basit bir işlemdir). Eğer izlenmeye hedef olmuşsanız, bu iki işlem sizin için önem taşıyan savunma mekanizmalarıdır.

    PGP'yi kullanmak için, kullandığınız eposta programıyla beraber çalışan ekstra birkaç uygulama yüklemeniz gerekir. Buna ek olarak, kendinize isminden de anlaşılacağı üzere gizli kalması gereken gizli bir anahtar yaratmanız gerekir. Bu gizli anahtar, size gelen epostaların şifresini çözmeye ve gönderdiğiniz epostaların gerçekten sizden gittiğini kanıtlamaya yarar. Son olarak, açık (gizli olmayan) anahtarınızı (başkalarını size eposta göndermeden önce sahip olması gereken, kimliğinizi doğrulayacak bilgiler bütünü) nasıl dağıtacağınızı ögreneceksiniz.

    GnuPG'yi İndirmek ve Kurmak Anchor link

    Mac OS X için GnuPG'yi (GPG olarak da bilinir) indirmek için GnuPG sayfasındaki küçük kurucuyu indirin.

    “Simple installer for GnuPG modern” (GnuPG modern için basit kurucu) bölümünün yanındaki "GnuPG for OS X" (OS X için GnuPG) linkine tıklayarak GPG kurucusunu indirin.

    SourceForce indirme sitesine yönlendirileceksiniz.

    Mozilla Thunderbird'ü İndirmek Anchor link

    Mozilla Thunderbird websitesine gidin.

    "Free Download" (Ücretsiz İndirme) ismindeki yeşil butona tıklayın. Mozilla Thunderbird sitesi tercih ettiğiniz dili otomatik olarak belirleyecektir. Eğer Thunderbird'ü başka bir dilde indirmek istiyorsanız, "Systems & Languages" (Sistemler ve Diller) linkine tıklayarak seçiminizi açılan sayfada yapabilirsiniz.

    GnuPG'yi Kurmak Anchor link

    Dock'taki "Download" (İndir) ikonuna tıklayın ve daha sonra GnuPG-2.11-002.dmg ismindeki dosyayı çalıştırın.

    İşlem durumunu gösteren bir pencere açılacak.

    Kurulum dosyalarınının ve diğer dosyaların özetini gösteren bir pencere açılacak. "Install.pkg" ikonuna tıklayın.

    Daha sonra, rehberli kurulumu başlatan bir pencere açılacak. "Continue" (Devam et) butonuna tıklayın.

    GnuPG bir sistem paketi olarak kurulur ve kullanıcı adı ve şifenize ihtiyaç duyar. Şifrenizi girin ve "Install Software" (Yazılımı Kur) butonuna tıklayın.

    Daha sonra açılan pencerede "The Installation was successful" (Kurulum başarıyla tamamlandı) yazısını göreceksiniz. "Close" (Kapat) butonuna tıklayarak kurlumu sonlandırın.

    Mozilla Thunderbird'ü Kurmak Anchor link

    Dock'taki "Download" (İndir) ikonuna tıklayın ve daha sonra Thunderbird 45.2.0.dmg dosyasını açın.

    İşlem durumunu gösteren bir pencere açılacak.

    Thunderbird ikonuna ve "Applications" (Uygulamalar) klasörüne sahip bir pencere açılacak. Thunderbird ikonunu "Applications" (Uygulamalar) klasörüne sürükleyin.

    İlerleme çubuğuna sahip bir pencere açılacak. İşlem bittiğinde pencere kapanacak.

    İşlem tamamlandıktan sonra takılmış (mounted) halde olan DMG dosyalarını çıkartmayı (eject) unutmayın.

    Enigmail Kurulumu için Hazırlık Anchor link

    Mozilla Thunderbird ilk defa açıldığında, Mac OS X size uygulamayı açmak istediğinizden emin olup olmadığınızı soracak. Mozilla Thunderbird, mozilla.org adresinden indirildiği için güvenlidir. "Open" (Aç) butonuna tıklayın.

    Mozilla Thunderbird Mac OS X'in adres defteriyle entegre olabilir ama bu seçeneği size bırakıyoruz.

    Mozilla Thunderbird ilk defa açıldığında size bazı varsayılan ayarların sorulacağı küçük bir onay penceresi açılacak. "Set as Default" (Varsayılan Olarak Ayarla) butonuna tıklamanızı tavsiye ediyoruz.

    Mozilla Thunderbird ilk defa açıldığında yeni bir eposta adresi isteyip istemediğiniz sorulacak. "Skip this and use my existin email" (Bunu atla ve varolan eposta adresimi kullan) seçeneğine tıklayın. Şimdi Mozilla Thunderbird'ü eposta alacak ve gönderecek şekilde ayarlayacaksınız. Eğer eposta alışverişini yalnızca gmail.com, outlook.com ya da yahoo.com gibi servisler aracılığıyla yapmaya alışmışsanız, Mozilla Thunderbird sizin içi yeni bir deneyim olaraktır. Ama yapacağınız işlemler çok farklı olmayacağından, alışma süreniz de uzun olmayacaktır.

    Mozilla Thunderbird'e eposta hesabı eklemek Anchor link

    Yeni bir pencere açılacak:

    Adınızı, eposta adresinizi ve eposta adresinizin şifresini girin. Mozilla'nın eposta adresinize veya şifrenize erişimi yoktur. "Continue" (Devam et) butonuna tıklayın.

    Mozilla Thunderbird genellikle gereken ayarları otomatik olarak bulacaktır.

    Bazı durumlarda Mozilla Thunderbird bu ayarları otomatik olarak bulamayabilir. Bu gibi durumlarda bu bilgileri kendinizin girmesi gerekcektir. Google'ın Gmail için sağladığı ayarlardan bir örnek aşağıdadır:

    • IMAP Sunucusu - SSL Zorunlu
      • imap.gmail.com
      • Port: 993
      • SSL Zorunlu: Evet
    • SMTP Sunucusu - TLS Zorunlu
      • smtp.gmail.com
      • Port: 465 or 587
      • SSL Zorunlu: Evet
      • Doğrulama zorunlu: Evet
      • Gelen eposta sunucusuyla (IMAP) aynı ayarları kullan
    •  Tam İsim veya Takma İsim: [isminiz or rumuzunuz]  
    • Hesap İsminiz veya Kullanıcı Adınız: Gmail adresinizin tamamı (kullaniciadi@gmail.com). Google Apps kullanıcıları, lütfen kullaniciadi@domain_adresiniz.com yazsın.
    • Eposta adresiniz: Gmail adresinizin tamamı (kullaniciadi@gmail.com) Google Apps kullanıcıları, lütfen kullaniciadi@domain_adresiniz.com yazsın.
    • Şifre: Gmail şifreniz

    Google hesabınızda iki adımlı doğrulama özelliğini kullanıyorsanız (içinde bulunduğunuz risk durumuna göre bunu kullanmanız gerekebilir), Gmail şifrenizi Thunderbird ile birlikte kullanamazsınız. Bunun yerine, Thunderbird'ün Gmail hesabınıza erişimi için uygulamaya özel bir şifre yaratmanız gerekecektir. Detaylı bilgi için Google'ın konuyla alakalı sayfasına bakabilirsiniz.

    Tüm bilgileri doğru bir şekilde girdikten sonra, "Done" (Bitti) butonuna tıklayın.

    Mozilla Thunderbird epostalarınızın bir kopyasını bilgisayarınıza indirmeye başlayacaktır. Arkadaşlarınıza bir test epostası göndererek uygulamanın doğru çalışıp çalışmadığını test edin.

    Enigmail'i Kurmak Anchor link

    Enigmail, Mozilla Thunderbird ve GnuPG'den farklı bir şekilde kurulur. Daha önce bahsedildiği gibi, Enigmail bir Mozilla Thunderbird eklentisidir. Aynı zamanda hamburger butonu da denilen menü butonuna tıklayın ve "Add Ons" (Eklentiler) seçeneğine tıklayın.

    Eklentilerinizi kontrol edebileceğiniz bir sayfa açılacak. Mozilla'nın eklentiler sitesinden Enigmail'i aramak için, sağ üst kısımda bulunan arama çubuğuna "Enigmail" yazın.

    Çıkan ilk sonuç Enigmail olacak. "Install" (Kur) butonuna tıklayın.

    Enigmail eklentisi kurulduktan sonra eklentinin çalışabilmesi için Mozilla Thunderbird uygulamanın yeniden başlatılmasını isteyecek. "Restart Now" (Şimdi Yeniden Başlat) butonuna tıklayarak uygulamayı yeniden başlatın.

    Mozilla Thunderbird yeniden başladıktan sonra Enigmail eklentisinin kurulumunu başlatacak yeni bir pencere açılacak. "Start setup now" (Kurulumu başlat) butonunu seçili bırakın ve "Continue" (Devam et) butonuna tıklayın.

    Enigmail'in standart ayarlarının iyi bir seçenek olduğunu düşünüyoruz. "Continue" (Devam et) butonuna tıklayın.

    Şimdi gizli ve açık şifrenizi yaratmaya başlayacaksınız.

    Açık ve Gizli Anahtar Yaratmak Anchor link

    Eğer birden çok eposta hesabı tanımlamadıysanız, Enigmail otomatik olarak tanımladığınız tek epostayı seçecektir. Yapmanız gereken ilk şey, gizli anahtarınız için güçlü bir anahtar parolası seçmek olacaktır.

    "Continue" (Devam et) butonuna tıklayın.

    Anahtarınız belli bir süre sonra zaman aşımına uğrayacaktır. Zaman aşımı gerçekleştiğinde, başkaları size eski anahtarınızı kullanarak yeni epostalar yollamayacaktır. Bununla ilgili herhangi bir uyarı veya açıklama göremeyebilirsiniz. İşinizi garantiye almak istiyorsanız, anahtarınızın zaman aşımına uğradığı tarihten bir ay öncesini takviminize not edin.

    Mevcut anahtarınızın süresini uzatmak veya anahtarınızı tamamen değiştirmek mümkündür. İki seçenek de daha önce iletişim kurduğunuz insanların güncellenmiş anahtarınıza sahip olmasını gerektirebilir. Mevcut yazılımlar bu işlemi otomatikleştirmek konusunda başarılı değildir. Bu yüzden kendinize bunu hatırlatmanın bir yolunu bulun. Eğer bunu yapabileceğinizi düşünmüyorsanız, zaman aşımına uğramayan bir anahtar yaratın. Fakat, ileride PGP'yi kullanmaktan vazgeçer, ya da gizli anahtarınızı kaybederseniz, başkaları sizinle bu anahtarınızı kullanarak iletişime geçmeye çalışabilir.

    Enigmail anahtarınızı yaratacak ve bu işlem bittiğinde ufak bir pencere açarak sizden iptal sertifikanızı yaratmanızı isteyecektir. Gizli ve açık anahtarınızı iptal etmek isterseniz, bu sertifikaya sahip olmanız gerekmektedir. Gizli anahtarınızı bilgisayarınızdan silmek, açık anahtarınızı geçersiz kılmaz. Bilakis, bu anahtarı kaybetmeniz durumunda alacağınız şifreli epostaların şifrelerini açamazsınız. "Generate Certificate" (Sertifikayı Yarat) butonuna tıklayın.

    PGP anahtarınızı yaratırken kullandığınız anahtar şifrenizi yazmanız istenecek. "OK" (Tamam) butonuna tıklayın.

    İptal sertifikanızı bir klasöre kaydetmeniz için yeni bir pencere açılacak. Sertifikanızı başka bir amaç için kullanmadığınız bir USB belleğe kaydetmenizi ve bu belleği güvenli bir yerde saklamanızı tavsiye ediyoruz, ancak sertifikanızı bilgisayarınızda bir yere de kaydedebilirsiniz. Eğer sertifikanızı ve şifrelerinizi bir USB belleğine aktardıysanız, bu dosyaları bilgisayarınızdan silmenizi tavsiye ediyoruz. Dosyayı nereye kaydedeceğinizi seçtikten sonra "Save" (Kaydet) butonuna tıklayın.

    Enigmail, iptal sertifikanızı kaydetmekle alakalı ek bilgiler verecektir. "OK" (Tamam) butonuna tıklayın.

    Gizli ve açık anahtarınızı yarattınız. "Done" (Bitir) butonuna tıklayın.

    Opsiyonel yapılandırma adımları Anchor link

    Parmak izlerini ve Anahtar Doğruluğunu Göster

    Bu adımlar tamamen opsiyoneldir ancak OpenPGP ve Enigmail kullanırken size yardımcı olabilir. Kısaca, Key ID (Anahtar kimliği) anahtar parmak izinizin ufak bir bölümüdür. Anahtar parmak izi, bir kişinin açık anahtarını doğrulamanın en kolay yöntemlerinden biridir. Varsayılan görünümü değiştirmek, parmak izini bildiğiniz sertifikaların okunmasını kolaylaştırır. Yapılandırma butonuna tıkladıktan sonra, Enigmail ayarlarına, oradan da Key Management (Anahtar Yönetimi)'ne tıklayın.

    İki sütuna sahip bir pencere açılacak: Name (İsim) ve Key ID (Anahtar Kimliği)

    Sağ kısımda ufak bir buton göreceksiniz. Sütunları ayarlamak için bu butona tıklayın. Key ID (Anahtar kimliği) seçeneğini kaldırın ve Fingerprint (parmak izi) seçeneğine tıklayın.

    Artık üç sütun göreceksiniz: "Name" (İsim), "Fingerprint" (Parmak izi) ve "Key Validity" (Anahtar Geçerliliği).

    PGP Kullanan Kişileri Bulmak Anchor link

    Açık Anahtarı Eposta ile Elde Etmek

    Bir açık anahtarı eposta eklentisi olarak alabilirsiniz. "Import Key" (Anahtarı İçe Aktar) butonuna tıklayın.

    Anahtarı içe aktarma işlemini onaylamanız için küçük bir pencere açılacak. "Yes" (Evet) butonuna tıklayın.

    İçe aktarmanın sonucunu gösteren yeni bir pencere açılacak. "OK" (Tamam) butonuna tıklayın.

    Orijinal epostayı yenilerseniz epostanın üstündeki çizginin değiştiğini göreceksiniz.

    "Enigmail Key Management" (Enigmail Anahtar Yönetimi) penceresini tekrar açarsanız, işleminizin sonucunu görebilirsiniz. Kendi PGP anahtarınız hem gizli, hem de açık anahtara sahip olduğunuzdan ötürü kalın harflerle belirginleştirilmiştir. Az önce içe aktardığınız açık anahtar ise kalın bir şekilde belirginleştirilmemiştir, çünkü o anahtar sadece açık anahtardan ibarettir.

    Açık Anahtarı Bir Dosya Olarak Elde Etmek

    Açık anahtarı başka bir websitesinden ya da bir mesajlaşma programı üzerinden indirmek mümkündür. Bu durumda, indirdiğiniz dosyanın "Downloads" (İndirilenler) klasörüne kaydedileceğini varsayın.

    "Enigmail Key Management" (Enigmail Anahtar Yöneticisi) penceresini açın.

    "File" (Dosya) menüsüne tıklayın. "Import Keys from File" (Dosyadan İçe Aktar) seçeneğine tıklayın.

    Açık anahtar çok farklı dosya uzantılarına sahip olabilir (.asc, .pgp, .gpg gibi). Dosya uzantınızı seçin ve "Open" (Aç) butonuna tıklayın.

    İşlemin sonucunu gösterecek ufak bir pencere açılacak. "OK" (Tamam) butonuna tıklayın.

    Açık Anahtarı bir URL'den Elde Etmek

    Açık anahtarı bir URL aracılığıyla doğrudan indirmek mümkündür.

    "Enigmail Key Manager" (Enigmail Anahtar Yöneticisi)'ni açın ve menüden "Edit" (Düzenle) seçeneğine tıklayın. Daha sonra "Import Keys from URL" (Anahtarları URL'den İçe Aktar) seçeneğine tıklayın.

    URL'i girin. URL farklı formlarda olabilir. Bu genellikle bir dosya uzantısına sahip bir linktir. Eğer https://www.eff.org/about/staff sayfasına bakarsanız, bireysel fotoğrafların altında "PGP Key" (PGP Anahtarı) bağlantısını göreceksiniz. Örneğin, Danny O'Brien'ın PGP anahtarının adresi budur: https://www.eff.org/files/pubkeydanny.txt. "OK" (Tamam) butonuna tıklayın.

    PGP anahtarını içe aktarma işlemini doğrulayacak küçük bir pencere açılacak. "Yes" (Evet) butonuna tıklayın.

    İçe aktarmanın sonuçlarını gösteren bir pencere açılacak. "OK" (Tamam) butonuna tıklayın.

    Açık Anahatları Bir Anahtar Sunucusundan Elde Etmek

    Anahtar sunucuları, açık anahtarları bulmayı ve indirmeyi oldukça kolaylaştırır. Açık bir anahtar bulmaya çalışın.

    "Key Manager" (Anahtar Yöneticisi) penceresini açın ve "Keyserver" (Anahtar Sunucusu)'na tıklayın. Daha sonra "Search for Keys" (Anahtarları ara)'ya tıklayın.

    Arama bölümüne sahip küçük bir pencere açılacak. Bu arama bölümüne eposta adresi, eposta adresinin belli bir bölümü ya da bir isim yazarak arama yapabilirsiniz. Bu durumda, "samir@samirnassar.com" adresine sahip anahtarları arayacağız. "OK" (Tamam) butonuna tıklayın.

    Birçok opsiyona sahip daha büyük bir pencere açılacak. Eğer sayfayı aşağı kaydırırsanız, bazı anahtarların grileştiğini ve harflerinin italikleştirilmiş olduğunu göreceksiniz. Bu anahtarlar ya iptal etilmiş, ya da kullanım süreleri bitmiş anahtarlardır.

    Samir Nassar için birçok anahtar sonucu var ve şu an için bunlardan hangisini seçeceğimizi bilmiyoruz. Anahtarlardan biri gri ve italik olarak yazılmış, bu anahtarın iptal edildiği anlamına gelir. Şu an hangi anahtarı içe aktarmamız gerektiğini bilmediğimizden, anahtarların hepsini içe aktaracağız. Anahtarları sol taraftaki kutucuklara tıklayarak seçin ve "OK" (Tamam) butonuna tıklayın.

    İşlemi başarıyla gerçekleştirdiğinizi gösteren küçük bir pencere açılacak. "OK" (Tamam) butonuna tıklayın.

    "Enigmail Key Manager" (Enigmail Anahtar Yöneticisi) eklediğiniz anahtarları gösterecek:

    İçe aktardığınız üç anahtardan birinin tarihinin geçtiğine, birinin iptal edilmiş olduğuna, diğerinin ise geçerli olduğuna dikkatinizi çekiyoruz.

    İnsanları PGP kullandığınızdan haberdar etmek Anchor link

    Artık PGP'ye sahip olduğunuza göre, başkalarını PGP kullanarak size şifreli eposta yollayabileceklerinden haberdar etmek isteyebilirsiniz.

    PGP kullanmak epostalarınızı gönderen ve alıcının bilgilerini de kapsayacak şekilde şifrelemez. Gönderen ve alıcı bilgilerinin şifrelenmesi eposta protokolünü bozar. Mozilla Thunderbird ve Enigmail kullanarak yalnızca epostalarınızın içeriğini şifrelersiniz.

    İnsanları PGP kullandığınızdan haberdar etmenin farklı yollarını inceleyelim.

    İnsanları bir eposta ile PGP kullandığınızdan haberdar etmek

    Açık anahtarınızı dosya eklentisi olarak başkasına kolaylıkla gönderebilirsiniz.

    Mozilla Thunderbird'ü açın ve "Write" (Yaz) butonuna tıklayın.

    "Açık anahtarım" gibi bir başlık ve eposta adresi girin ve "Attach My Public Key" (Açık Anahtarımı Ekle) butonuna tıklayın. Eposta göndermeye çalıştığınız kişinin PGP anahtarını daha önce içe aktardıysanız, Enigmail eklentisinin çubuğundaki kilit simgesi renklenecek. Aynı zamanda ek bir opsiyon olarak kalem ikonuna tıklayarak epostalarınızı imzalayabilirsiniz. Bu işlem epostalarınızı alan kişiye daha sonradan aldığı epostaları doğrulama olanağı sağlar.

    Ek dosyayı eklemeyi unutup unutmadığınızı soracak bir pencere açılacak. Bu Enigmail ve Mozilla Thunderbird'ün etkileşimiyle ilgili bir yazılım hatasıdır. Bu pencereye aldırmayın, açık anahtarınız dosya eki olarak eklenecek. "No, Send Now" (Hayır, Şimdi Gönder) butonuna tıklayın.

    İnsanları websiteniz aracılığıyla PGP kullandığınızdan haberdar edin

    Başkalarına eposta yollayarak onları PGP kullandığınızdan haberdar etmek yerine, sitenizde açık anahtarınızı yayınlayabilirsiniz. Bunun en kolay yolu, açık anahtardosyasını sunucunuza yüklemeniz ve sitenizden buraya link vermenizdir. Bu rehber size bu işlemleri nasıl yapacağınızı anlatmayacak, ancak ileri bir zamanda kullanmak için sertifikanızı nasıl dışa aktaracağınızı bilmeniz gerekir.

    Yapılandırma butonuna tıklayın, Enigmail ayarlarına tıklayın ve Key Management (Anahtar Yöneticisi) penceresini açın.

    Anahtarı kalın bir şekilde belirginleştirin, daha sonra sağ tıklayarak menüyü açın ve "Export Keys to file" (Anahtarları dosyaya aktar) seçeneğine tıklayın.

    Anchor link

    Üç butona sahip ufak bir pencere açılacak. "Export Public Keys Only" (Sadece Açık Anahtarları Dışa Aktar) seçeneğine tıklayın..

    Dosyayı kaydetmeniz için ufak bir pencere açılacak. Daha sonra aradığınızda dosyayı kolayca bulabilmeniz için, dosyayı "Documents" (Dökümanlar) klasörüne kaydedin. Artık bu dosyayı istediğiniz gibi kullanabileceksiniz.

    "Export Secret Keys" (Gizli Anahtarları Dışa Aktar) seçeneğine tıklamadığınızdam emin olun, çünkü gizli anahtarınızı dışa aktarmak, şifrenizi bildikleri takdirde başkalarının sizi taklit etmesine olanak sağlar.

    Anahtarınızı bir anahtar sunucusuna yüklemek

    Anahtar sunucuları, açık anahtarları bulmayı ve yüklemeyi kolaylaştırır. Modern anahtar sunucuların çoğu senkronize haldedir. Bunun anlamı, anahtarınızı bir anahtar sunucusuna yükledikten sonra, anahtarınız er geç diğer sunucularda da gözükecektir.

    Açık anahtarınızı bir anahtar sunucusuna yüklemeniz, her ne kadar başkalarını PGP kullandığınızdan haberdar etmek için pratik bir yöntem olsa da, anahtar sunucularının çalışma prensiplerinden ötürü yüklenilen anahtarların bu sunuculardan silinmesi mümkün değildir. Yüklediğiniz anahtarları sadece iptal sertifikanızı kullanarak iptal edilmiş şeklinde işaretleyebilirsiniz.

    Anahtarlarınızı bir anahtar sunucusuna yüklemeden önce, herkese açık anahtarınızın olduğu bilgisini duyuracağınızı ve bu bilgiyi (bir başka deyişle anahtarınızı) daha sonra silemeyeceğinizi göz önünde bulundurun.

    Açık anahtarınızı bir anahtar sunucusuna yüklemeye karar verdiyseniz, Enigmail Key Management (Enigmail Anahtar Yönetimi) penceresini açın.

    PGP anahtarınıza sağ tıklayın ve "Upload Keys to Keyserver" (Anahtarları Sunucuya Yükle) seçeneğine tıklayın.

    PGP ile Şifrelenmiş Epostalar Göndermek Anchor link

    Artık şifrelenmiş ilk epostanızı bir alıcıya göndereceksiniz.

    Mozilla Thunderbird'ün ana ekranından "Write" (Yaz) butonuna tıklayın. Yeni bir pencere açılacak.

    Mesajınızı ve alıcının eposta adresini yazın. Bu test için, açık anahtarına sahip olduğunuz bir kişiyi seçin. Enigmail bunu algılayacak ve otomatik olarak epostanızı şifreleyecek.

    "Subject" (Başlık) kısmının şifrelenmeyeceğini dikkate alın. Bu yüzden başlık kısmına mesajınızın içeriğini ele vermeyecek, "Merhaba" gibi masumane bir şey yazın.

    Epostanızın içeriği şifrelendi ve değişime uğradı. Örnek olarak yukarıda yazdığınız mesaj şu hale geldi:

    PGP ile şifrelenmiş epostaları almak Anchor link

    Şifreli eposta aldığınızda neler olduğunu inceleyelim.

    Yeni bir eposta aldığınızda Mozilla Thunderbird sizi uyaracak. Gelen mesaja tıklayın.

    PGP anahtar şifrenizi gireceğiniz yeni bir pencere açılacak. Bu şifrenin, eposta şifrenizden farklı olduğunu unutmayın. "OK" (Tamam) butonuna tıklayın.

    Artık mesajınız şifresi çözülmüş olarak gözükecek.

    PGP anahtarını iptal etmek Anchor link

    Enigmail arayüzünü kullanarak PGP anahtarını iptal etmek

    Enigmail kullanarak yaratılmış PGP anahtarlarının kullanım süresi beş yıldır. Bu süre sonunda anahtarlarınızın süresi otomatik olarak dolar. Yani dosyalarınızın hepsini kaybederseniz, insanların sizden anahtarınızın süresi dolduğunda başka bir anahtar istemesini umabilirsiniz.

    PGP anahtarınızın süresi dolmadan anahtarınızı iptal etmek için geçerli sebepleriniz olabilir. Belki yeni ve daha güçlü bir PGP anahtarı yaratmak istiyorsunuzdur. Enigmail'i kullanarak PGP anahtarınızı iptal etmenin en kolay yolu Enigmail Key Manager (Anahtar Yönetimi)'ni kullanmaktan geçer.

    Kalın harflerle belirginleştirilmiş PGP anahtarınıza sağ tıklayın ve "Revoke Key" (Anahtarı İptal Et) seçeneğine tıklayın.

    Bu işlemin sonucunda neler olacağını açıklayan ve sizden bilgilerinizi isteyen ufak bir pencere açılacak. "Revoke Key" (Anahtarı iptal et) butonuna tıklayın.

    Bir şifre penceresi açılacak. PGP anahtarınızın şifresini girin ve "OK" (Tamam) butonuna tıklayın.

    İşlemi başarıyla tamamladığınızı belirten başka bir pencere açılacak. "OK" (Tamam) butonuna tıklayın.

    Enigmail Key Management (Enigmail Anahtar Yönetimi) penceresine geri döndüğünüzde, anahtarınızın grileşmiş ve italikleşmiş olduğunu göreceksiniz.

    İptal sertifikasını kullanarak PGP anahtarını iptal etmek

    Daha önce bahsettiğimiz gibi, Enigmail eklentisini kullanarak üretilmiş PGP anahtarlarının kullanım süreleri beş yıl sonra dolar. Ancak PGP anahtarınızın süresi dolmadan anahtarınızı iptal etmek için geçerli sebepleriniz olabilir. Önceki bölümde, bir anahtarın iptali için Key Manager (Anahtar Yönetimi)'ni kullanırken, Enigmail'in iptal sertifikasını dahili olarak yarattığını ve içe aktardığını farketmiş olabilirsiniz.

    Uyarı olması açısından anahtarını iptal etmek isteyen bir arkadaşınız size iptal sertifikasıyollayabilir. Halihazırda bir iptal sertifikasına sahip olduğunuzdan, kendi anahtarınızın iptali için önceden yarattığınız iptal sertifikasını kullanacaksınız.

    Enigmail Key Manager (Enigmail Anahtar Yönetimi)'ni açın ve menüden "File" (Dosya) seçeneğine tıklayın. Daha sonra "Import Keys from File" (Anahtarları Dosyadan İçe Aktar) seçeneğine tıklayın.

    İptal sertifikası seçmeniz için bir pencere açılacak. İptal sertifikanızı seçin ve "Open" (Aç) butonuna tıklayın.

    Sertifikanızın başarıyla içe aktarıldığını ve anahtarın iptal edildiğini belirten bir bildirim alacaksınız. "OK" (Tamam) butonuna tıklayın.

    "OK" (Tamam) butonuna tıkladıktan sonra, Enigmail Key Manager (Anahtar Yönetimi) penceresine geri döneceksiniz ve sertifikanızın grileşmiş ve italikleşmiş olduğunu göreceksiniz.

    Artık gerekli tüm araçlara sahip olduğunuza göre, PGP kullanarak şifrelediğiniz ilk epostayı gönderebilirsiniz.

    Son güncelleme: 
    2016-08-12
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Nasıl: KeePassX'i Kullanmak

    KeePassX bir parola kasasıdır—farklı websitelerinde ve servislerde kullandığınız tüm parolaları saklamak için kullanabileceğiniz bir program. Parola kasaları harika araçlardır çünkü onlar sayesinde hepsini ezberlemeye ihtiyaç duymadan kullandığınız her servis için farklı ve tahmin edilmesi zor parolalar kullanabilirsiniz. Onun yerine, tüm parolalarınızın saklandığı bir veritabanını deşifre etmek için bir ana parolayı ezberlemeniz yeterli olacaktır. Parola kasaları oldukça kullanışlıdır ve tüm parolalarınızı tek bir yerde organize edebilmenizi sağlar.

    Unutmayın ki parola kasaları hata için tek bir nokta bırakır ve kötü aktörler ve saldırganlar için açık bir hedef oluşturur. Araştırmalar göstermektedir ki çoğunluk tarafından kullanılan birçok parola kasasının açıkları bulunmaktadır, bu yüzden sizin için doğru bir araç olup olmadığına karar vermeden önce dikkatli davranın.

    KeePassX nasıl çalışır Anchor link

    KeePassX, parola veritabanları adı verilen dosyalarla çalışır, bu dosyalar tahmin edebileceğiniz gibi tüm parolalarınızın bulunduğu veritabanlarını saklarlar. Bu veritabanları bilgisayarınızın sabit sürücüsünde saklandığı sürece şifrelenmişlerdir, yani birisi bilgisayarınız kapalıyken onu çalarsa parolalarınızı asla okuyamayacaktır.

    Parola veritabanları üç farklı yöntemle şifrelenebilir: bir ana parola kullanılarak, bir anahtar dosyayla ya da ikisini birlikte kullanarak. Şimdi bu yöntemlerin artılarına ve eksilerine bakalım.

    Bir ana parola kullanmak Anchor link

    Bir ana parola tıpkı bir anahtar gibi çalışır—parola veritabanınızı açabilmek için doğru ana parolaya ihtiyacınız vardır. Bu olmadan hiç kimse parola veritabanınızın içerisinde ne olduğunu göremez. Eğer parola veritabanınızı korumak için bir ana parola kullanmayı düşünüyorsanız, aklınızda tutmanız gereken birkaç nokta var.

    • Bu parola sizin tüm parolalarınızı deşifre edeceği için güçlü olmak zorundadır! Bunun anlamı parolanızın tahmin etmesi kolay bir şey olmaması ve uzun olması gerektiğidir—ne kadar uzun o kadar iyi! Ayrıca ne kadar uzun olursa, parolanıza özel karakterler, büyük harfler ya da rakamlar eklemek konusunda o kadar az endişe etmeniz gerekecektir. Rastgele altı kelimeden oluşturulmuş (hepsi küçük harfle ve aralarında boşlukla yazılmış) bir parolayı kırmak, içerisinde büyük ve küçük harfler, rakamlar ve semboller bulunan 12 karakterlik bir parolayı kırmaktan daha zordur.
    • Parolanızı hatırlayabilmeniz gerek! Bu tek parola sizin tüm parolalarınıza erişiminizi sağlayacağından bu parolayı hiçbir yere yazmadan hatırlayabilmeniz gerekir. Bu da Diceware gibi bir yöntemi kullanmak için güzel bir sebeptir—bu yöntem sayesinde ezberlemesi zor bir semboller ve büyük harfler kombinasyonu yerine hatırlaması kolay gündelik kelimeleri kullanabilirsiniz.

    Bir anahtar dosya kullanmak Anchor link

    Alternatif olarak, parola veritabanınızı şifrelemek için bir anahtar dosya da kullanabilirsiniz. Bir anahtar dosya tıpkı bir parola gibi çalışır—parola veritabanınızı deşifre etmek istediğiniz zaman bu anahtar dosyayı KeePassX'e vermeniz gerekir. Anahtar dosyanız bir USB bellekte veya başka bir taşınabilir bellekte saklanmalıdır ve yalnızca parola veritabanınızı açmak istediğinizde bilgisayarınıza bağlanmalıdır. Bu yöntemin avantajı, birisinin bilgisayarınızın hard diskine (ve doğal olarak parola veritabanınıza) erişim sağlaması hâlinde bile bağımsız belleğinizde taşıdığınız anahtar dosya olmadan parolalarınızı deşifre edemeyecek olmalarıdır. (Bunun yanı sıra, bir saldırgan için anahtar dosyanızı tahmin etmek normal bir parolayı tahmin etmekten çok daha zordur.) Bu yöntemin dezavantajı ise parola veritabanınıza erişmeniz gereken her zaman taşınabilir belleğinizin elinizin altında olması gerekmesidir (ve eğer belleğinizi kaybederseniz ya da bellek hasar görürse, siz de parola veritabanınızı bir daha açamayacaksınız demektir).

    Bir parola yerine anahtar dosya kullanmak, parola veritabanınızı açmak için bir fiziksel anahtara sahip olmaya en yakın şeydir—tek yapmanız gereken USB belleğinizi yerleştirmek, anahtar dosyanızı seçmek ve ta da! Eğer bir ana parola yerine anahtar dosya kullanmayı tercih ederseniz, USB belleğinizi güvenli bir yerde tuttuğunuzdan emin olun—onu bulan herkes parola veritabanınızı açabilecektir.

    İkisini birlikte kullanmak Anchor link

    Parola veritabanınızı şifrelemenin en güvenli yolu aynı anda hem bir ana parola hem de bir anahtar dosya kullanmaktır. Bu sayede, parola veritabanınızı deşifre etmek için hem bildiğiniz bir şeye (ana parolanız) hem de sahip olduğunuz bir şeye (anahtar dosyanız) ihtiyacınız olacaktır—ve parolalarınıza erişmek isteyen herhangi bir saldırganın da ikisine birden sahip olması gerekecektir. (Bununla birlikte tehdit modelinizi daima aklınızın bir köşesinde tutun— sadece parolalarını saklamak isteyen birçok ev kullanıcısı için güçlü bir ana parola yeterli olacaktır. Ancak eğer parolalarınızı büyük teknik kaynaklara sahip olan devlet seviyesindeki aktörlere karşı korumanız gerekeceğine inanıyorsanız, daha sıkı güvenlik daha iyi olacaktır.)

    Şimdi KeePassX'in nasıl çalıştığını anladığımıza göre, onu gerçekten kullanmaya başlayalım!

    KeePassX'i kullanmaya başlamak Anchor link

    KeePassX'i bilgisayarınıza kurduysanız, hiç beklemeyin ve çalıştırın. Program başladığında, "File" (Dosya) menüsünden "New Database" (Yeni Veritabanı)'nı seçin. Bir diyalog ekranı açılacak ve sizden bir ana parola girmenizi ve/veya anahtar dosya seçmenizi isteyecek. Tercihinize göre uygun olan seçeneği ya da seçenekleri işaretleyin. Eğer yazdığınız parolayı görmek istiyorsanız (yazdıklarınızın noktalar olarak görünmesi yerine), sağ kısımdaki "göz" butonuna tıklayabilirsiniz. Ayrıca istediğiniz herhangi bir dosyayı da anahtar dosya olarak kullanabileceğinizi unutmayın—örneğin kedinizin bir fotografını da anahtar dosyanız olarak kullanabilirsiniz. Yalnızca seçtiğiniz dosyanın asla herhangi bir işlemden geçmeyeceğinden emin olmanız lazım, eğer dosyanızın içeriği değişirse onunla parola veritabanınızı deşifre edemezsiniz. Ayrıca bir dosyayı başka bir programla açmanın bile içeriğinin değişmesine neden olabilir; bu yüzden en makul hareket seçtiğiniz dosyayı KeePassX'in kilidini açmak dışında hiçbir şey için kullanmamanız olacaktır. (Dosyanın konumunu ya da ismini değiştirmenizde bir sakınca yoktur.)

    Parola veritabanınızı başarılı bir şekilde oluşturduktan sonra, "File" (Dosya) menüsünden "Save Database" (Veritabanını Kaydet) diyerek veritabanınızı kaydetmelisiniz. (Eğer isterseniz, daha sonra parola veritabanı dosyanızı hard diskinizde başka bir yere taşıyabilir ya da başka bilgisayarlara aktarabilirsiniz—KeePassX'i ve ve belirlediğiniz parola/anahtar dosyayı kullanarak dosyanızı yine açabilir ve kullanabilirsiniz.)

    Parolaları organize etmek Anchor link

    KeePassX parolalarınızı, temelde birer klasör olan, "Groups" (Gruplar) içerisinde organize etmenize izin verir. Menü çubuğunda yer alan "Groups" (Gruplar) menüsünü kullanarak veya KeePassX ekranının sol tarafındaki bölümde yer alan herhangi bir gruba sağ-tıklayarak "Groups" (Gruplar) veya "Subgroups" (Altgruplar) yaratabilir, onları düzenleyebilir veya silebilirsiniz. Parolalarınızı gruplamak KeePassX'in herhangi bir özelliğini etkilemez—bu yalnızca kullanışlı bir organizasyon aracıdır.

    Parola kaydetmek/oluşturmak/düzenlemek Anchor link

    Yeni bir parola oluşturmak ya da önceden oluşturduğunuz bir parolayı kaydetmek için içerisinde saklamak istediğiniz gruba sağ tıklayın ve "Add New Entry" (Yeni Giriş Ekle)'yi seçin (menü çubuğundaki “Entries > Add New Entry” (Girişler > Yeni Giriş Ekle) seçenekleriyle de bunu yapabilirsiniz). Temel seviyede parola kullanımı için takip eden adımları izleyin:

    • "Title" (Başlık) kısmına açıklayıcı ve girdiğinizin hangi parola olduğunu hatırlatacak bir başlık yazın.
    • "Username" (Kullanıcı adı) kısmına bu parolayla birlikte kullandığınız kullanıcı adınızı girin. (Eğer ilişkili bir kullanıcı adı yoksa boş bırakabilirsiniz.)
    • "Password" (Parola) kısmına parolanızı girin. Eğer yeni bir parola oluşturuyorsanız (örneğin yeni bir websitesine üye oluyorsunuz ve onun için yeni, daha önce kullanılmamış ve rastgele bir parola oluşturmak istiyorsunuz) sağ taraftaki "Gen" (Yarat) butonuna tıklayın. Buna tıkladığınızda önünüze rastgele parola oluşturmak için kullanabileceğiniz bir diyalog ekranı açılacak. Bu ekranda hangi türde karakterler kullanmak istediğiniz ve ne kadar uzun olmasını istediğiniz gibi birkaç farklı seçenek göreceksiniz.
      • Eğer rastgele bir parola oluşturuyorsanız parolanın ne olduğunu hatırlamanıza (hatta bilmenize!) bile gerek olmayacağını unutmayın! KeePassX sizin için onu saklayacak ve ihtiyacınız olduğu her an buradan kopyalayıp isteyen programa yapıştırarak kullanabileceksiniz. Parola kasalarının da asıl amacı budur—parolalarınızın ne olduğunu bile bilmeden; her websitesi/servis için farklı, uzun ve rastgele parolalar kullanabilmenizi sağlamak!
      • Bu yüzden parolanızı servisin izin verdiği kadar uzun ve olabildiğince çok farklı tipte karakterle oluşturmalısınız.
      • Yaptığınız ayarlardan tatmin olduğunuzda, sağ alt kısımda bulunan "Generate" (Yarat) butonuna ve ardından "OK" (Tamam) butonuna tıklayın. Uygulama sizin için oluşturulan rastgele parolayı otomatik olarak "Password" (Parola) ve "Repeat" (Tekrarla) kısımlarına ekleyecektir. (Eğer rastgele bir parola oluşturmadıysanız, seçtiğiniz parolayı "Repeat" (Tekrarla) kısmına da elle girmeniz gerekir.)
    • Son olarak "OK" (Tamam) butonuna tıklayın. Parolanız artık parola veritabanınıza kaydedildi. Tüm değişikliklerin kaydedildiğinden emin olmak için değiştirdiğiniz veritabanını “File > Save Database” (Dosya > Veritabanını Kaydet) kısmından kaydedin. (Alternatif olarak, eğer bir hata yaptıysanız veritabanı dosyasını kapatıp yeniden açarak yaptığınız tüm değişikliklerin iptal olmasını sağlayabilirsiniz.)

    Eğer kaydettiğiniz parolayı değiştirmeniz/düzeltmeniz gerekirse, içinde bulunduğu grubu seçip ardından parolanın başlığına çift tıklayarak "New Entry" (Yeni Giriş) diyalog ekranının tekrar açılmasını sağlayabilirsiniz.

    Normal kullanım Anchor link

    Parola veritabanınızdaki gir girdiyi kullanmak istediğinizde tek yapmanız gereken, girdiye sağ tıklayarak “Copy Username to Clipboard” (Kullanıcı Adını Panoya Kopyala) ya da “Copy Password to Clipboard” (Şifreyi Panoya Kopyala) demeniz ve ardından kullanıcı adınızı/parolanızı girmek istediğiniz pencereye/websitesine giderek uygun yere yapıştırmaktır. (Girdinize sağ tıklamak yerine, kullanıcı adı veya parola kısmına çift tıklamayı da tercih edebilirsiniz, bunu yaptığınızda kullanıcı adınız ya da parolanız otomatik olarak kopyalanmış olacaktır.)

    İleri seviye kullanım Anchor link

    KeePassX'in en kullanışlı özelliklerinden birisi, klavyenizde özel bir tuş kombinasyonunu yazdığınız zaman, diğer programlarda sizin için kullanıcı adınızı ve parolanızı otomatik olarak girebilmesidir. Her ne kadar bu özellik yalnızca Linux'ta mevcut olsa da, diğer parola kasaları da, örneğin KeePassX'in üzerine kurulduğu KeePass gibi, diğer işletim sistemlerinde bu özelliği destekler ve onlar da buradakine benzer şekilde çalışır.

    Bu özelliği aktifleştirmek için, aşağıdaki adımları takip edin.

    1. Evrensel kısayol tuşunuzu seçin. "Extras" (Ekstralar) menüsünden "Settings" (Ayarlar)'ı seçin, ardından soldaki panelden "Advanced" (Gelişmiş) kısmını seçin. “Global Auto-Type Shortcut” (Global Otomatik Yazma Kısayolu) kısmının içine tıklayın ve ardından kullanmak istediğiniz kısayol tuşları kombinasyonunu girin. (Örneğin Ctrl, Alt ve Shift'e basılı tutun ve ardından "p" tuşuna basın. Burada istediğiniz herhangi bir kombinasyonu tercih edebilirsiniz ama diğer programların kullandıkları kısayollarla çakışmamasına dikkat edin. Bu yüzden de Ctrl+X or Alt+F4 gibi kısayollardan uzak durmaya bakın.) Seçtiğiniz kısayoldan tatmin olduğunzda "OK" (Tamam) butonuna basın.

    2. Seçtiğiniz bir parola için otomatik-girişi ayarlayın. Parolayı girmek istediğiniz ekranın açık olduğundan emin olun. Ardından KeePassX'e geçin, otomatik-girişi aktifleştirmek istediğiniz girdiyi bulun ve başlık kısmına çift tıklayarak "New Entry" (Yeni Giriş) diyalogunu açın.

    3. Sol altta yer alan "Tools" (Araçlar) butonuna tıklayın ve "Auto-Type: Select target window" (Otomatik Yaz: Hedef Pencereyi Seçin)'i seçin. Açılan diyalog ekranında, liste kutusunu genişletin ve kullanıcı adı ve parolanın girilmesini istediğiniz pencerenin başlığını seçin. "OK" (Tamam) butonuna tıklayın, ardından tekrar "OK" (Tamam) butonuna tıklayın.

    Deneyin! Kullanıcı adınızı ve parolanızı otomatik olarak yazmak için, KeePassX'in kullanıcı adınızı/parolanızı otomatik olarak yazmasını istediğiniz pencereye/websitesine gidin. İmlecinizin kullanıcı adınızı girmeniz gereken kutuda olduğuna emin olun ve ardından evrensel kısayol olarak seçtiğiniz kombinasyonu girin. KeePassX açık olduğu sürece (penceresi gizlenmiş ya da arka planda olsa bile) kullanıcı adınız ve parolanız otomatik olarak girilecektir.

    Websitesinin/pencerenin nasıl kurulduğuna bağlı olarak, bu özelliğin kurulur kurulmaz %100 başarıyla çalışmayabileceğini unutmayın. (Örneğin kullanıcı adınızı girebilir ama parolanızı giremeyebilir.) Bu sorunları giderebilir veya bu özelliği kişiselleştirebilirsiniz—daha fazla bilgi için buradaki KeePass dökümanlarına bakmanızı öneririz. (Her ne kadar KeePass ve KeePassX arasında belirli farklar olsa da, bu sayfa sizi doğru şekilde yönlendirecektir.)

    Tuş kombinasyonunuzu seçerken, yanlışlıkla girilmesi zor bir tane seçmenizi tavsiye ederiz. Banka hesabınızın parolasını yanlışlıka bir Facebook postuna yapıştırmak istemezsiniz!

    Diğer özellikler Anchor link

    Arama kutusuna bir şeyler yazıp (KeePassX ana ekranındaki araç çubuğunda yer alan metin kutusu) ardından enter tuşuna basarak veritabanınız içerisinde arama yapabilirsiniz.

    Ana penceredeki sütun başlıklarına tıklayarak girdilerinizi sıralayabilirsiniz.

    Ayrıca “File > Lock Workspace” (Dosya > Çalışma Alanını Kilitle) seçeneğiyle KeePassX'i kilitleyebilirsiniz, bu sayede KeePassX'i çalışır hâlde bırakabilir ama parola veritabanınıza tekrar erişmeden önce sizden ana parolanızı (ve/veya anahtar dosyanızı) istemesini sağlayabilirsiniz. Bunun yanı sıra KeePassX'in belirli bir süre kullanılmadığında kendisini otomatik olarak kilitlemesini de sağlayabilirsiniz. Bu sayede bilgisayarınızdan bir süre uzaklaştığınızda başkalarının parolalarınıza erişmesini engellemiş olursunuz. Bu özelliği aktifleştirmek için menüden "Extras > Settings" (Ekstralar > Ayarlar) diyerek ayarlara girip oradan "security options" (Güvenlik Ayarları) kısmına erişin. Ardından "Lock database after inactivity of {number} seconds" ({sayı} saniye süren etkisizlikten sonra veritabanını kilitle) yazan kutuyu işaretleyin.

    KeePassX kullanıcı adlarını ve parolaları saklamaktan fazlasını da yapabilir. Örneğin hesap numaraları, ürün anahtarları, seri numaraları ya da herhangi başka bir şeyi saklamak için de girdiler oluşturabilirsiniz. "Password" (Parola) kısmına gireceğiniz her şeyin bir parola olması gibi bir zorunluluk yok. İstediğiniz her şeyi oraya yazabilirsiniz—yalnızca gerçek bir parola yerine saklamak istediğiniz şeyi "Password" (Parola) kısmına girin (ve eğer bir kullanıcı adı yoksa "Username" (Kullanıcı Adı) kısmını boş bırakın) ve KeePassX onu sizin için güvenli bir şekilde koruyacak ve hatırlayacaktır.

    KeePassX kullanması kolay ve güçlü bir yazılımdır ve yapabileceği birçok kullanışlı şeyi öğrenmeniz için programı keşfetmenizi tavsiye ediyoruz.

    Son güncelleme: 
    2015-11-23
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
JavaScript license information