Surveillance
Self-Defense

Mac kullanıcısı?

  • Mac kullanıcısı?

    Verilerinizi ve iletişiminizi korumanıza yardım edecek ipuçları ve araçlar.

    Bu playlist Mac kullanıcılarına çevrimiçi iletişimlerini korumalarına ve meraklı gözlerin gözetimini engellemelerine yardımcı olacak bir dizi ipucu ve aracı göstermek için tasarlandı.

  • Risklerinizi Değerlendirmek

    Verilerinizi herkesten sürekli korumaya çalışmak pratik olmadığı gibi yorucudur. Ancak korkunuz olmasın! Güvenlik bir süreçtir ve dikkatli bir planlamanın neticesinde sizin için neyin doğru olduğunu değerlendirmek mümkündür. Güvenlik sadece kullandığınız araçlardan veya indirdiğiniz uygulamalardan ibaret değildir. Güvenlik, karşılaştığınız tehditleri anlamak, ve bu tehditlere nasıl karşı gelebileceğinizi anlamakla başlar.

    Bilgisayar güvenliğinde bir tehdit, verinizi savunma çabanızı baltalamaya çalışabilecek olan potansiyel bir olaya verilen isimdir. Bu saldırılara karşı gelebilmek için neyi, kime karşı koruyacağınızı belirlemeniz gerekir. Bu işlemin adı "tehdit modellemesi"dir.

    Bu rehber kendi tehdit modelinizi nasıl oluşturabileceğinizi, ya da dijital bilgileriniz için riskleri nasıl analiz edebileceğinizi ve bu risklere karşı hangi çözümlerin çare olabileceğini öğretecek.

    Tehdit modellemesi neye benzer? Diyelim ki evinizi ve mülkünüzü güvende tutmak istiyorsunuz. Bu sorulardan bazılarını sorabilirsiniz:

    Evimde korumaya değer neler var?

    • Bunlar mücevherat, elektronik eşyalar, finansal belgeler, pasaport, veya fotoğraflar olabilir.

    Bunları kimden korumak istiyorum?

    • Mülkünüzü hırsızlardan, ev arkadaşlarınızdan, veya misafirlerinizden korumak isteyebilirsiniz.

    Mülkümü korumayı isteme olasılığım nedir?

    • Komşunuzun evi daha önce soyuldu mu? Ev arkadaşlarım veya misafirlerim ne kadar güvenilir? Düşmanlarım ne kadar kabiliyetli? Hangi riskleri düşünmeliyim?

    Başarısızlığın benim için zararı nedir?

    • Evimde yenisiyle değiştiremeyeceğim bir şey var mı? Eşyalarımı değiştirmek için yeterli zamanım veya param var mı? Evimden çalınan eşyalar sigorta güvencesinde mi?

    Bu sonuçları engellemek için ne kadar uğraşmaya niyetliyim?

    • Hassas belgeler için bir kasa almaya niyetim var mı? Kaliteli bir kilit almaya param var mı? Değerli eşyalarımı korumak için yerel bankamdan güvenlik kutusu kiralamaya vaktim var mı?

    Kendinize bu soruları sorduktan sonra, hangi tedbirleri alabileceğinize karşı bir fikriniz olacak. Eğer eşyalarınız değerliyse, ancak bunların çalınma riski düşükse, pahalı bir kilit almak istemeyebilirsiniz. Ama değerli eşyalarınızın çalınma riski büyükse, piyasadaki en iyi kilidi almaya ek olarak iyi bir güvenlik sistemine yatırım yapmak bile isteyebilirsiniz.

    Tehdit modelinizi oluşturmak, karşılaşabileceğiniz riskleri, varlıklarınızı, düşmanınızı, düşmanınızın kabiliyetini, ve bu risklerin gerçekleşme ihtimalini değerlendirmenize yardımcı olur.

    Tehdit modellemesi nedir ve nasıl başlarım?

    Tehdit modellemesi değer verdiğiniz şeylere karşı varolan tehditleri ve bu tehditlerin kimlerden gelebileceğini belirlemenize yardımcı olur. Tehdit modellemenizi oluştururken, aşağıdaki beş soruya cevap verin:

    1. Neyi korumak istiyorum?
    2. Kimden korumak istiyorum?
    3. Başarısızlık ne gibi kötü sonuçlara yol açar?
    4. Bu şeyi korumak zorunda kalma ihtimalim nedir?
    5. Muhtemel olasılıkları engellemek için ne tür zorluklara katlanabilirim?

    Bu soruları yakından inceleyelim.

    Neyi korumak istiyorum?

    "Varlık", değer verdiğiniz ve korumak istediğiniz bir şeydir. Dijital güvenlik bağlamında ise bir varlık bir tür bilgidir. Örneğin, epostanız, kişi listeniz, anlık mesajlarınız, konumunuz, ve dosyalarınız birer varlıktır. Cihazlarınız varlıklara başka bir örnektir.

    Varlıklarınızın bir listesini çıkarın: sakladığınız veriler, bunları nerede sakladığınız, bunlara kimlerin erişiminin olduğu, ve başkalarının bunlara erişimini neyin durdurduğu gibi.

    Kimden korumak istiyorum?

    Bu soruya cevap vermek için kimlerin sizi ve bilgilerinizi hedef alabileceğini belirlemek önemlidir. Varlıklarınıza karşı tehdit oluşturan bir kişi veya kuruma "düşman" (adversary) denir. Patronunuz, eski ortağınız, ticari rakibiniz, devletiniz, açık ağ üzerindeki bir hacker düşmanlara örnektir.

    Düşmanlarınızın veya varlıklarınızı ele geçirmeye çalışmak isteyebilecek kişilerin bir listesini hazırlayın. Listeniz kişileri, bir devlet kurumunu, veya şirketleri kapsayabilir.

    Düşmanınıza göre değişkenlik göstermekle birlikte, bu listeyi hazırladıktan ve tehdit modellemenizi yaptıktan sonra listenizi yok etmek isteyebilirsiniz.

    Başarısızlık ne gibi kötü sonuçlara yol açar?

    Bir düşmanın verinizi tehdit etmesinin birçok yolu vardır. Örneğin düşmanınız ağ üzerinden geçen gizli haberleşme trafiğinizi okuyabilir, veya verilerinizi silebilir ya da kullanılmaz hale getirebilir.

    Düşmanların gerekçeleri, saldırıları gibi farklılık gösterebilir. Polis şiddetini gösteren bir videonun yayılmasını engellemeye çalışan bir devlet için bu videoyu silmek veya dağıtımını kısıtlamak yeterli olabilir. Buna karşın siz farkında olmadan politik rakibiniz gizli belgelerinize erişmek isteyebilir ve bunları yayınlayabilir.

    Tehdit modellemesi sürecinde bir saldırganın varlıklarınızdan birine başarıyla saldırması durumunda yaşanabilecek kötü sonuçları irdelemek çok önemlidir. Bunun için düşmanınızın kabiliyetini hesaba katmalısınız. Örneğin, mobil hizmet sağlayıcınız telefon kayıtlarınızın hepsini elinde tutar, bu yüzden bu verileri size karşı kullanma kabiliyetine sahiptir. Açık bir Wi-Fi ağındaki bir hacker şifrelenmemiş görüşmelerinize erişebilir. Devletinizin kabiliyeti çok daha güçlü olabilir.

    Düşmanınızın gizli verilerinizle neler yapabileceğini bir yere yazın.

    Bu şeyi korumak zorunda kalma ihtimalim nedir?

    Belli bir varlığınıza karşı mevcut olan belli bir tehdidin gerçekleşme ihtimaline risk denir. Risk, kabiliyetle birlikte ele alınır. Mobil hizmet sağlayıcınız bütün telefon kayıtlarınızı elinde tutsa bile, bu kayıtları yayınlama riski kendi saygınlığına getireceği zarardan ötürü düşüktür.

    Tehdit ve risk ayrımını yapmak önemlidir. Tehdit, olabilecek kötü bir şeyken; risk, tehdidin gerçekleşme ihtimalidir. Örneğin tehdit, binanızın yıkılabilecek olmasıyken risk, binanızın yıkılma ihtimalinin depremlerin nadiren gerçekleştiği Stockholm'e oranla, depremlerin sıklıkla gerçekleştiği San Francisco'da yüksek olmasıdır.

    Risk analizini gerçekleştirmek hem subjektif hem de kişisel bir işlemdir çünkü herkesin öncelikleri ve tehdide bakış açısı farklıdır. Bazı kişiler için risk ne olursa olsun bazı tehditler kabul edilemez, çünkü sonucu ne olursa olsun tehdidin varoluşu ve düşük bile olsa gerçekleşme ihtimali onlar için yeterlidir. Diğer durumlarda ise bazı kişiler tehdidi bir problem olarak görmedikleri için yüksek riskleri görmezden gelirler.

    Ciddiye alacağınız tehditleri, ve hangilerinin zararsız (ya da mücadelesinin zor) veya nadiren gerçekleşebileceğini bir kenara yazın.

    Muhtemel olasılıkları engellemek için ne tür zorluklara katlanabilirim?

    Bu soruyu cevaplayabilmeniz için risk analizi yapmanız gerekir. Herkesin öncelikleri ve tehditlere bakış açısı farklıdır.

    Örneğin, ulusal güvenlikle ilgili bir konuda müvekkilini temsil eden bir avukat, davayla ilgili olan görüşmelerini korumak için bir annenin kızına kedi videoları yollamak için kullandığı eposta hesabından farklı olarak hesabını korumak için her türlü yola başvurabilir.

    Özgün tehditlerinizi hafifletmeye yönelik seçeneklerinizi bir yere yazın. Finansal, teknik, veya sosyal baskılarla karşı karşıya olup olmadığınıza dikkat edin.

    Sıradan bir uygulama olarak tehdit modellemesi

    Durumunuzla birlikte tehdit modelinizin de değişebileceğini aklınızdan çıkarmayın. Bu yüzden, tehdit modellemesi durumunuzu sıklıkla gözden geçirmek iyi bir pratiktir.

    Özgün durumunuza uygun kendi tehdit modelinizi yaratın. Daha sonra gelecek bir tarihi takviminizde işaretleyin. Bu işlem, tehdit modelinizi gözden geçirmeniz ve tehdit modelinizin mevcut durumunuzla uyumluluğunu kontrol etmeniz için sizi uyaracaktır.

    Son güncelleme: 
    2017-09-07
  • Başkalarıyla Haberleşmek

    Telekomünikasyon ağları ve internet, insanların birbirleriyle hiç olmadığı kadar kolayca iletişim kurmalarını sağladı, ancak bu iletişim ağları gözetimin insanlık tarihinde daha önce görülmemiş şekilde yayınlaşmasına da ön ayak oldu. Mahremiyetinizi koruyacak ekstra adımlar atmadığınız sürece, yaptığınız telefon görüşmeleri, attığınız metin mesajları, epostalar, anlık mesajlaşmalar, VoIP aramaları, görüntülü sohbetler ve sosyal medya mesajlarınız gözetime karşı savunmasız kalıyor.

    Bilgisayarları ve telefonları işin içine dahil etmeden, başkalarıyla iletişim kurmanın en güvenli yolu yüz yüze görüşmektir. Ancak bunu yapmak her zaman mümkün değildir. Eğer bir ağ üzerinden yaptığınız görüşmelerinizin içeriğini korumak istiyorsanız, en güvenli ikinci seçeneğiniz görüşmelerinizde uçtan uca şifreleme kullanmaktır.

    Uçtan uca şifreleme nasıl çalışır?

    İki kişi (Akiko ve Boris) güvenli bir şekilde iletişim kurmak istediğinde, bu kişilerin kendilerine şifreli anahtar yaratmaları gerekir. Akiko, Boris'e mesaj yollamadan önce, Boris'in mesajın şifresini çözebilmesi için mesajını Boris'in anahtarına şifreler. Daha sonra şifrelenmiş bu mesajı internet üzerinden gönderir. Eğer bir kişi Akiko ve Boris'in görüşmelerini dinliyorsa (bu dinlemeyi yapan kişinin Akiko'nun mesaj göndermek için kullandığı servise erişimi olsa bile), bu kişi sadece şifrelenmiş veriyi görebilir ve Akiko ve Boris'in mesajlaşmalarını okuyamaz. Boris, Akiko'nun mesajını aldığında, Akiko'nun mesajını okunabilir bir hale dönüştürmek için, mesajın şifresini kendi anahtarıyla çözmelidir.

    Uçtan uca şifreleme kullanmak için belli bir efor sarfetmeniz gerekir. Ancak görüşen kişilerin, görüşürken kullandıkları platforma güvenme gereği duymadan, görüşmelerinin güvenli olduğunu doğrulamaları için başka bir seçenekleri yoktur. Skype gibi bazı servisler uçtan uca şifreleme kullandıklarını iddia ederler ancak bu gerçeği yansıtmaz. Uçtan uca şifrelemenin güvenli olabilmesi için, kullanıcıların mesajlarını şifrelerken kullandıkları anahtarın gerçekten konuştukları kişiye ait olup olmadığını doğrulaması gerekir. Eğer yazılım bu kontrol mekanizmasını içermiyorsa, yazılımın kullandığı bu şifreleme yazılımın ait olduğu şirket tarafından kolaylıkla çözülebilir (ya da bir devlet bu şirketi şifreyi çözmeye zorlayabilir).

    Anlık mesajlaşmalarınızı ve eposlarınızı uçtan uca şifreleme ile nasıl koruyabileceğinizi detaylı bir şekilde anlatan, Freedom of the Press Foundation'ın (Basın Özgürlüğü Vakfı) hazırladığı Encryption Works isimli rehbere gözatabilirsiniz. Konuyla ilgili bizim düzenlediğimiz SSD rehberlerine de bakabilirsiniz:

    Sesli aramalar

    Sabit hat ya da cep telefonu kullanarak bir arama yaptığınızda, konuşmalarınız uçtan uca şifrelenmez. Eğer cep telefonu kullanıyorsanız, cep telefonunuz ve baz istasyonu arasındaki iletişim zayıf bir şekilde şifrelenebilir. Ancak yaptığınız görüşme telefon ağları arasında taşınırken, konuşmalarınız, kullandığınız telefon operatörü ya da operatörünüzün üzerinde güç sahibi olan organizasyonların yapacağı dinlemeye karşı korunmasızdır. Sesli arama yaptığınızda uçtan uca şifreleme kullandığınızdan emin olmak istiyorsanız, bunu en kolay yolu VoIP kullanmaktır.

    Dikkatli olun! Skype ya da Google Hangouts gibi popüler olan VoIP servis sağlayıcıları, konuşmalarınızın dinlenmesini engellemek için şifreleme hizmeti sunar. Ancak bu, servis sağlayıcınızın konuşmalarınızı dinleyemeyeceği anlamına gelmez. Tehdit modelinize göre bu size bir problem yaratabilir, ya da yaratmayabilir.

    Uçtan uca şifreleme hizmeti sunan bazı VoIP servis sağlayıcıları şunlardır:

    Uçtan uca şifreleme kullanarak VoIP üzerinden bir görüşme gerçekleştirmek istiyorsanız, görüşeceğiniz kişiyle aynı (ya da uyumlu) yazılımı kullanmak zorundasınız.

    Metin mesajları

    Standart metin (SMS) mesajları uçtan uca şifrelemeyi desteklemez. Telefonunuzu kullanarak şifrelenmiş mesajlar göndermek istiyorsanız, metin mesajları göndermek yerine şifreleme kullanan anlık mesajlaşma yazılımlarından birini kullanmayı düşünün.



    Uçtan uca şifreleme kullanan anlık mesajlaşma servislerinin bazıları kendi protokollerini kullanır. Mesela, Signal kullanan Android ve iOS kullanıcıları, bu uygulamaları kullanarak birbirleriyle güvenli bir şekilde sohbet edebilirler. ChatSecure, XMPP kullanan herhangi bir ağ üzerindeki konuşmalarınızı OTR ile şifreleyen mobil bir uygulamadır, bu da çeşitli bağımsız anlık mesajlaşma servislerinden istediğinizi seçebileceğiniz anlamına gelir.

    Anlık mesajlaşmalar

    Off-the-Record (OTR), gerçek zamanlı mesajlaşmalar için yazılmış ve diğer servislerle birlikte kullanılabilen, uçtan uca şifreleme protokolüdür.

    OTR kullanan bazı anlık mesajlaşma yazılımları şunlardır:

    Eposta

    Eposta servis sağlayıcılarının büyük bir çoğunluğu, herhangi bir internet tarayıcısını kullanarak epostalarınıza ulaşmanız için size bir yol sunar. Bu servis sağlayıcılarının büyük bir çoğunluğu HTTPS hizmeti sunar. Kullandığınız eposta servis sağlayıcısının HTTPS kullanıp kullanmadığını öğrenmek için, eposta hesabınıza giriş yaptıktan sonra internet tarayıcınızın adres çubuğuna bakın ve adresin HTTPS ile başlayıp başlamadığını kontrol edin (örnek olarak https://mail.google.com adresini ziyaret edebilirsiniz).

    Eğer eposta servis sağlayıcınız HTTPS'i destekliyorsa, ancak bunu varsayılan olarak yapmıyorsa, adres satırındaki HTTP'yi HTTPS ile değiştirin ve sayfayı yenileyin. Mevcut olduğu durumlarda HTTPS kullandığınızdan emin olmak istiyorsanız, Chrome ve Firefox için hazırlanmış HTTPS Everywhere eklentisini kullanabilirsiniz.

    Varsayılan olarak HTTPS kullanan eposta servis sağlayıcılarının bazıları şunlardır:

    • Gmail
    • Riseup
    • Yahoo

    Bazı eposta servis sağlayıcıları, HTTPS'i varsayılan olarak kullanabilmeniz için ayarlar kısmından size bu seçeneği sunar. Bunu yapan en popüler eposta servis sağlayıcısı Hotmail'dir.

    Taşıma katmanı şifrelemesi ne işe yarar ve buna neden ihtiyaç duyabilirsiniz? SSL ya da TLS olarak da anılan HTTPS, iletişiminizi şifreleyerek aynı ağ üzerindeki insanların sizi izlemesine engel olur. Bir havaalanında ya da bir kafede, okulunuzdaki veya ofisinizdeki aynı Wi-Fi ağı üzerinden internete bağlandığınız insanlara ek olarak, internet servis sağlayıcınızda çalışan sistem yöneticileri, kötü niyetli bilgisayar korsanları, devletler ve güvenlik güçlerinin de sizi izlemesi HTTPS tarafından zorlaştırılır. Ziyaret ettiğiniz internet siteleri, yolladığınız epostalar, yazdığınız blog yazıları ve mesajlarınızın içeriği dahil olmak üzere, internet tarayıcınızı kullanarak yaptığınız işlemleri HTTPS yerine HTTP üzerinden gerçekleştirirseniz, sizi izlemek isteyen ve bilgilerinizi görmek isteyen saldırganının işini oldukça kolaylaştırmış olursunuz.

    HTTPS, internette dolaşırken kullanabileceğiniz ve herkese önerdiğimiz en temel şifreleme düzeyidir. Bu, araba kullanırken emniyet kemeri takmanız kadar temel bir işlemdir.

    Ancak HTTPS'in yapamadığı bazı şeyler de vardır. HTTPS kullanarak eposta gönderdiğiniz zaman, eposta servis sağlayıcınız yolladığınız epostanın şifrelenmemiş versiyonunu alır. Devletler ve güvenlik güçleri, bu bilgileri mahkemeden izin alarak elde edebilir. ABD merkezli eposta servis sağlayıcıları, kendilerine devlet tarafından bazı kullanıcı bilgilerinin verilmesi için bir talep geldiğinde, bu talepleri bilgileri istenen kullanıcıya yasalar izin verdiği müddetçe haber vereceklerini söylerler ancak bu isteğe bağlıdır ve birçok durumda servis sağlayıcılarının kullanıcılarını bu taleplerden haberdar etmesi yasalarca engellenir. Google, Yahoo, Microsoft gibi eposta servis sağlayıcıları, devletlerin bu taleplerini şeffaflık raporu yayınlayarak duyururlar. Bu raporda gelen talep sayısı, hangi ülkelerin bilgi talep ettiği ve raporu yayınlayan şirketin bu taleplerin kaçına cevap verdiği detaylandırılır.

    Eğer tehdit modeliniz devlet veya polisi içine alıyorsa, ya da başka bir sebepten ötürü eposta servis sağlayıcınızın epostalarınızın içeriğini üçüncü bir partiye vermediğinden emin olmak istiyorsanız, epostalarınızda uçtan uca şifrelemeyi kullanın.

    PGP (Pretty Good Privacy), eposlarınızı uçtan uca şifreleme için kullanabileceğiniz bir yazılımdır. PGP, doğru kullanıldığında görüşmeleriniz için oldukça güçlü bir koruma sağlar. Epostanız için PGP şifrelemesini nasıl yükleyeceğiniz ve kullanacağınıza dair detaylı bir bilgi istiyorsanız, aşağıdaki linklere gözatın:

    Uçtan uca şifreleme neleri yapamaz?

    Uçtan uca şifreleme iletişiminizin kendisini değil, sadece içeriğini korur. Epostanızın başlığı ve kiminle ne zaman iletişim kurduğunuz gibi bilgileri içeren metaverinizi (metadata) korumaz.

    Metaveri, görüşmeleriniz içeriği gizli olsa bile, görüşmelerinize dair birçok bilgiyi açığa çıkarabilir.

    Telefon görüşmelerinizin metaverisi, birçok özel ve hassas bilgiyi açığa çıkarır. Örnek verecek olursak:

    • Saat 2:24'te bir cinsel sohbet hattını aradığınız ve konuşmanızın 18 dakika sürdüğü bilinir ancak ne konuştuğunuz bilinmez.
    • Boğaziçi Köprüsü üzerinden intihar destek hattını aradığınız bilinir, ancak konuşmanızın içeriği gizli kalır.
    • HIV testi yapan bir kurumla konuştuğunuz ve bu görüşmeden sonra aynı saat içinde sağlık sigortası sağlayıcınızla görüştüğünüz bilinir, ancak bu kurumlarla ne konuştuğunuz bilinmez.
    • Bir kadın doktorunu aradığınız ve yarım saat konuştuğunuz, daha sonra da Aile Planlaması Derneği'ni aradığınız bilinir, ancak ne hakkında konuştuğunuzu kimse bilmez.

    Eğer cep telefonuyla bir arama yapıyorsanız, bulunduğunuz konumla alakalı bilgi de bir metaveridir. 2009 yilinda, Yeşil Parti üyesi politikacı Malte Spitz, kendisine ait olan telefon verilerini vermesi için Deutsche Telekom'a dava açtı ve kazandığı bu dava sonucunda elde ettiği verileri bir Alman gazetesiyle paylaştı. Bu verilerden üretilen görselleme, Spitz'in tüm hareketlerini gösteriyordu.

    Metaverilerinizi korumak için uçtan uca şifrelemeyle birlikte Tor gibi araçları kullanmak zorundasınız.

    Tor ve HTTPS'in metaverinizi ve görüşmelerinizin içeriğini olası saldırganlara karşı nasıl koruduğu konusunda bilgi almak istiyorsanız, Tor ve HTTPS isimli rehberimize gözatabilirsiniz.

    Son güncelleme: 
    2017-01-12
  • Anahtar Doğrulaması

    Şifreleme doğru bir şekilde kullanıldığında, haberleşmeleriniz ya da bilgileriniz sadece sizin ve haberleştiğiniz insan (ya da insanlar) tarafından okunabilmelidir. Uçtan uca şifreleme, verilerinizi üçüncü partilerin gözetiminden korur, ancak konuştuğunuz kişinin kimliğinden emin değilseniz, bu şifrelemenin yararı sınırlıdır. Anahtar doğrulaması bu noktada devreye giriyor. Açık anahtarları doğrulayarak, siz ve konuştuğunuz kişi birbirinizin kimliğini teyit ederek görüşmelerinize başka bir koruma katmanı daha eklersiniz ve konuştuğunuz kişinin doğru kişi olduğundan bu oranda emin olursunuz.

    Anahtar doğrulaması, PGP ve OTR gibi uçtan uca şifreleme kullanan protokollerin ortak özelliklerinden biridir. Sinyalte buna "safety numbers" denir. Başka birinin müdahalesi olmadan anahtarları doğrulamak için, şifreleyeceğiniz haberleşme yönteminden ziyade ikincil bir haberleşme yöntemini kullanmanız akıllıca olacaktır; bu yönteme bant dışı doğrulama denir. Örneğin, OTR parmak izlerinizi doğruluyorsanız, birbirinize anahtar parmak izlerinizi eposta olarak gönderebilirsiniz. Bu örnekte, eposta gönderimi ikincil bir haberleşme kanalıdır.

    Anahtarlarınızı bant dışı doğrulamak

    Bunu yapmanın birkaç yolu vardır. Eğer düzenli ve uygun bir şekilde ayarlanabilirse, anahtarlarınızı yüz yüzeyken onaylamak idealdir. Bu yöntem genellikle anahtar imzalama partilerinde ya da iş arkadaşları arasında halledilir.

    Eğer yüz yüze doğrulama yöntemini yapmanız mümkün değilse, yazıştığınız kişiyle anahtarlarını doğrulamak istediğiniz yöntemin dışında bir haberleşme yöntemini kullanarak iletişime geçebilirsiniz. Örneğin, bir kişiyle PGP anahtarlarını doğrulamaya çalışıyorsanız, telefonu ya da OTR görüşmesini kullanarak bu işlemi gerçekleştirebilirsiniz.

    Kullandığınız program ne olursa olsun, kendinizin ve konuştuğunuz kişinin anahtarını her zaman tespit edebileceksiniz.

    Anahtarınızı tespit etmenin yöntemi programdan programa değişse de, anahtarların doğrulanması yöntemi aşağı yukarı aynıdır. Birbirinizin anahtar parmak izini sesli bir şekilde okuyabilir (yüz yüzeyseniz ya da telefonda görüşüyorsanız), ya da kopyaladığınız parmak izini bir haberleşme programına yapıştırabilirsiniz, ancak hangi yöntemi seçerseniz seçin, her harfi ve sayıyı dikkatlice kontrol etmeniz gereklidir.

    İpucu: Arkadaşlarınızdan biriyle anahtarlarınızı doğrulamaya çalışın. Belirli bir programı kullanarak anahtarların nasıl doğrulandığını öğrenmek istiyorsanız, o programın "nasıl" rehberine gözatın.

    Son güncelleme: 
    2017-01-13
  • Nasıl: Mac için OTR kullanımı

    Adium, Google Hangouts, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ ve XMPP gibi farklı sohbet protokollerini kullanan insanların OS X işletim sistemi üzerinde birbiriyle konuşmalarını sağlayan ücretsiz ve açık kaynak kodlu bir anlık mesajlaşma programıdır.

    OTR (Off-the-record), insanların aşina oldukları mesajlaşma araçlarını kullanarak güvenilir bir şekilde görüşme yapmalarını sağlayan bir protokoldür. Bu protokol, sadece konuşma tarihini devre dışı bırakan ve herhangi bir şifreleme ya da doğrulama sağlamayan Google'ın "Off the record" (kayıt dışı) özelliğiyle karıştırılmamalıdır.

    OTR uçtan uca şifreleme kullanır. Bu, Google Hangouts gibi servisleri kullanıyor olsanız bile, bu şirketlerin görüşmelerinizin içeriğini okuyamayacağı anlamına gelir. Ancak, bir konuşma yaşıyorsanız aslında sağlayıcısına görülebilir.

    Adium ve OTR'ı neden kullanmalıyım?

    Google Hangouts üzerinden görüşme yaptığınızda, konuşmalarınız HTTPS kullanılarak şifrelenir. Bu, konuşmalarınızın içeriğinin taşıma halindeyken başkaları tarafından görülmesinin engellendiği anlamına gelir. Ancak konuşmalarınızın içeriği, bu şifrelerin anahtarlarına sahip olan Google tan gizlenemez ve bu şirketler gerektiğinde konuşma kayıtlarınızı yetkililere verebilir veya pazarlama için bunları kullanın.

    Adium'u yükledikten sonra uygulamaya giriş yaparak birkaç hesabı aynı anda kullanabilirsiniz. Örnek vermek gerekirse, Google Hangouts ve XMPP hesaplarınızı aynı anda kullanabilirsiniz. Adium aynı zamanda bu servisleri OTR'sız kullanmanıza da olanak sağlar. OTR'ın çalışması, görüşme yapan her iki kişinin de OTR kullanmasına bağlı olmasına rağmen, görüşmek istediğiniz kişi OTR kullanmıyorsa bile bu kişiyle Adium'u kullanarak konuşabilirsiniz.

    Adium, konuştuğunuzu düşündüğünüz kişinin gerçekten konuşmak istediğiniz kişi olduğunu doğrulamak ve MITM saldırısına maruz kalmadığınızdan emin olmak için bant dışı doğrulama yapmanıza olanak sağlar. Yapacağınız her görüşme için, size ve görüştüğünüz kişiye ait olan anahtar parmak izlerini görebilme opsiyonunuz vardır. "Anahtar parmak izi", daha uzun bir açık anahtarı doğrulamak için kullanılan, "342e 2309 bd20 0912 ff10 6c63 2192 1928” şekline benzer bir karakter dizesidir. Parmak izlerinizi Twitter'ın özel mesaj bölümünden ya da eposta gibi başka bir iletişim kanalını kullanarak paylaşın ve kimsenin konuşmanıza müdahil olmadığından emin olun. Tuşları eşleşmiyor zaman, doğru kişi konuşurken emin olamaz. Uygulamada, insanlar kendi anahtarlarını kaybeder, ya da birden fazla tuşunu kullanın, böylece sık sık arkadaşlarınızla anahtarları doğrulamak zorunda şaşırmayın.

    Kısıtlamalar: Hangi durumlarda Adium ve OTR'ı kullanmamalıyım?

    Teknoloji uzmanlarının dışarıdan gelen saldırılara karşı savunmasız olması muhtemel bir programı veya teknolojiyi tanımlamak için kullandıkları bir terim vardır: saldırıya açık olan bu sistemleri, "geniş saldırı yüzeyine" sahip şeklinde tanımlarlar. Adium geniş bir saldırı yüzeyine sahiptir. Adium kompleks ve güvenlik ön planda tutularak kodlanmamış bir programdır. Programda neredeyse kesinlikle bazı yazılım hataları bulunmaktadır ve bu hataların bazıları bilgisayarlara sızmak amacıyla devletler veya büyük şirketler tarafından kullanılabilir. Hedefsiz bir şekilde herkesin internet konuşmalarını izlemeye alan bu gözetleme ağına karşı konuşmalarınızı şifreleyerek Adium kullanmanız, bu izlenmeye karşı iyi bir koruma sağlar ancak iyi kaynaklara sahip biri veya birileri tarafından (devletler gibi) izlendiğinizi düşünüyorsanız, daha güçlü önemler almayı düşünmelisiniz. (PGP ile epostalarınızı şifrelemek ve bu şekilde iletişim kurmak gibi.)

    Adium ve OTR'ı Mac'inize yüklemek

    1. Adım: Programı yükleyin

    https://adium.im/ adresini ziyaret edin. "Download Adium 1.5.9" linkine tıklayın. Dosya .dmg ya da disk imajı olarak indirilecek ve muhtemelen "Downloads" (İndirilenler) klasörünüze kaydedilecek.

    Dosyaya çift tıklayın. Şuna benzer bir pencere açılacak:

    Adium ikonunu "Applications" (Uygulamalar) klasörüne taşıyın ve programı yükleyin. Program yüklendikten sonra, "Applications" (Uygulamalar) klasörünün içinden programı bulun ve açmak için çift tıklayın.

    2. Adım: Hesap kurulumu

    İlk önce Adium'u hangi sohbet araçlarını ya da protokolleriyle kullanmak istediğinize karar vermelisiniz. Her araç için kurulum işlemi benzerdir ancak birebir aynı değildir. Kullanacağınız her bir araç ya da protokol için kullanıcı adınızı ve şifrenizi bilmelisiniz.

    Hesabınızı kurmak için ekranınızın üst kısmındaki Adium menüsüne gidin ve önce Adium'a, daha sonra da "Preferences" (Ayarlar) seçeneğine tıklayın. Bu işlem sonrasında üst kısımda farklı bir menüye sahip yeni bir pencere açılacak. "Accounts" (Hesaplar) seçeneğine tıkladıktan sonra ekranınızın alt kısmında bulunan "+" işaretine tıklayın. Şu görünüme sahip bir pencere açılacak:

    Giriş yapmak istediğiniz programı seçin. Hesabınıza giriş yapmak için ya kullanıcı adınızı ve şifrenizi girmeniz ya da Adium'un yetkilendirme aracını kullanmanız istenecek. Adium'un yönergelerini dikkatlice takip edin.

    OTR sohbetini başlatmak

    Hesap veya hesaplarınıza giriş yaptıktan sonra, OTR'ı kullanmaya başlayabilirsiniz.

    Hatırlatma: OTR üzerinden görüşme yapabilmek için, görüşmenin iki ucundaki insanın da OTR'ı destekleyen bir sohbet uygulaması kullanması gereklidir.

    1. Adım: OTR sohbeti başlatın

    İlk olarak OTR kullanan birini bulun ve Adium üzerinden bu kişinin ismine çift tıklayarak görüşme penceresini açın. Pencere açıldıktan sonra ekranın sol üst köşesinde küçük ve açık bir kilit simgesi göreceksiniz. Bu simgeye tıklayın ve "Initiate Encrypted OTR Chat" (Şifreli OTR Sohbetini Başlat) seçeneğine tıklayın.

    2. Adım: Bağlantınızı doğrulamak

    Görüşmeyi başlattıktan ve karşıdaki kişi davetinizi kabul ettikten sonra, kilit simgesinin kapandığını göreceksiniz. Bu şekilde konuşmanızın şifrelendiğinden emin olabilirsiniz (tebrikler!). Ama bir dakika, daha yapmanız gerekenler var!

    Şu an için doğrulanmamış şifreli bir görüşme başlattınız. Bu, iletişiminizin şifreli olduğu, ancak konuştuğunuz kişinin gerçekten konuşmak istediğiniz kişi olup olmadığını doğrulamadığınız anlamına gelir. Konuştuğunuz kişiyle aynı odada değilseniz ve birbirinizin ekranına bakmıyorsanız, konuştuğunuz kişinin kimliğini doğrulamak oldukça önemlidir. Daha fazla bilgi için lütfen Anahtar Doğrulaması sayfasına gözatın.

    Bir başka kullanıcının kimliğini doğrulamak için, kilit simgesine tekrar tıklayın ve "Verify" (Doğrula) seçeneğine tıklayın. Sizin ve diğer kullanıcının anahtarlarını görebileceğiniz bir pencere açılacak. Adium'un bazı versiyonları yalnızca manuel parmak izi doğrulamasını destekler. Bu, sizin ve konuştuğunuz kişinin Adium'un gösterdiği anahtarların birbiriyle eşleştiğini bir şekilde doğrulaması gerektiği anlamına gelir.

    Bunun en kolay yolu, yüz yüzeyken bu anahtarları birbirinize okumanızdır ancak bu her zaman mümkün değildir. Bu doğrulamayı yapmanın başka yolları da vardır ancak her yolun güvenilirlik düzeyi farklıdır. Örnek olarak, anahtarlarınızı birbirinize telefon üzerinden okuyabilirsiniz ya da başka bir doğrulanmış iletişim yöntemi olan PGP'yi kullanarak anahtarlarınızı birbirinize eposta olarak yollayabilirsiniz. Bazı insanlar anahtarlarını websitelerinde, Twitter hesaplarında ya da kartvizitlerinde paylaşırlar.

    En önemli şey, anahtarınızdaki her harfin ve rakamın birebir eşleşmesidir.

    3. Adım: Sohbet kaydını devre dışı bırakmak

    Konuştuğunuz kişinin kimliğini doğruladığınız ve şifreli bir görüşme başlattığınıza göre, yapacağınız son bir şey kaldı. Adium OTR'la şifrelenmiş görüşmelerinizi varsayılan olarak kayda alır ve bu görüşmeleri sabit sürücünüze kaydeder. Bu, görüşmeleriniz şifrelenmiş olsa bile, görüşmelerin şifresiz olarak bir metin dosyasına kaydedildiği anlamına gelir.

    Bu kaydı kapatmak için, ekranınızın üst kısmındaki Adium menüsüne, daha sonra da "Preferences" (Ayarlar) seçeneğine tıklayın. Açılan yeni pencereden, "General" (Genel) seçeneğine tıklayın. Sonrasında "Log messages" (Mesajları kaydet) ve "Log OTR-secured chats" (OTR sohbetlerini kaydet) ayarlarını devre dışı bırakın. Sohbet günlüğünü devre dışı bırakmış olsa bile, sohbet olduğunuz kişinin üzerinde hiçbir kontrole sahip. O senin konuşma ekran görüntülerini alarak olabilir.

    Aynı zamanda, Adium yeni bir mesaj geldiğinde size bir bildirim gösterir ve bu bildirimler OS X işletim sisteminin Bildirim Merkezi tarafından kayıt altına alınabilir. Adium görüşmelerinize dair herhangi bir iz bırakmıyor olsa bile, sizin veya konuştuğunuz kişinin kullandığı bilgisayardaki OS X versiyonu bu görüşmelerin bir bölümünü kayıt altına alabilir. Bunu engellemek için bildirimleri devre dışı bırakın.

    Bunu yapmak için, "Preferences" (Ayarlar) penceresinden "Events" (Etkinlikler) seçeneğine tıklayın ve "Display a notification" (Bildirim göster) ismindeki girdiyi bulmaya çalışın. Girdileri genişletmek için gri renkteki üçgene tıklayın ve yeni açılan sıradan "Display a notification" (Bir bildirim göster) seçeneğine tıklayın. Daha sonra bu satırı kapatmak için sol alt kısımda bulunan eksi ("-") simgesine tıklayın. Bütün bu işlemlerden sonra halen bilgisayarınızda kalabilecek kayıtlardan endişeliyseniz, bilgilerinizin başka kişiler tarafından şifreniz olmadan okunmasını engelleyen "Full-disk encryption" (Tam disk şifreleme) özelliğini kullanın.

    Son güncelleme: 
    2017-01-19
  • Nasıl: Mac OS X için PGP kullanımı

    Pretty Good Privacy (PGP), gönderdiğiniz veya aldığınız epostaların, iletişim kurmak istediğiniz kişi dışındaki kişi veya kişilerce okunmasını engelleyen bir sistemdir. PGP sizi korumaya yarar ve bir nebze de olsa çalınan veya kontrolünü kaybettiğiniz bilgisayarınızdaki epostaların okunmasını engeller.

    PGP aynı zamanda başka kişilerin yolladığı sahte mesajlar yerine, belirli kişilerin yolladığı epostaları doğrulamanızı sağlar (Sahte eposta yazımı oldukça basit bir işlemdir). Eğer izlenmeye hedef olmuşsanız, bu iki işlem sizin için önem taşıyan savunma mekanizmalarıdır.

    PGP'yi kullanmak için, kullandığınız eposta programıyla beraber çalışan ekstra birkaç uygulama yüklemeniz gerekir. Buna ek olarak, kendinize isminden de anlaşılacağı üzere gizli kalması gereken gizli bir anahtar yaratmanız gerekir. Bu gizli anahtar, size gelen epostaların şifresini çözmeye ve gönderdiğiniz epostaların gerçekten sizden gittiğini kanıtlamaya yarar. Son olarak, açık (gizli olmayan) anahtarınızı (başkalarını size eposta göndermeden önce sahip olması gereken, kimliğinizi doğrulayacak bilgiler bütünü) nasıl dağıtacağınızı ögreneceksiniz.

    GnuPG'yi İndirmek ve Kurmak

    Mac OS X için GnuPG'yi (GPG olarak da bilinir) indirmek için GnuPG sayfasındaki küçük kurucuyu indirin.

    “Simple installer for GnuPG modern” (GnuPG modern için basit kurucu) bölümünün yanındaki "GnuPG for OS X" (OS X için GnuPG) linkine tıklayarak GPG kurucusunu indirin.

    SourceForce indirme sitesine yönlendirileceksiniz.

    Mozilla Thunderbird'ü İndirmek

    Mozilla Thunderbird websitesine gidin.

    "Free Download" (Ücretsiz İndirme) ismindeki yeşil butona tıklayın. Mozilla Thunderbird sitesi tercih ettiğiniz dili otomatik olarak belirleyecektir. Eğer Thunderbird'ü başka bir dilde indirmek istiyorsanız, "Systems & Languages" (Sistemler ve Diller) linkine tıklayarak seçiminizi açılan sayfada yapabilirsiniz.

    GnuPG'yi Kurmak

    Dock'taki "Download" (İndir) ikonuna tıklayın ve daha sonra GnuPG-2.11-002.dmg ismindeki dosyayı çalıştırın.

    İşlem durumunu gösteren bir pencere açılacak.

    Kurulum dosyalarınının ve diğer dosyaların özetini gösteren bir pencere açılacak. "Install.pkg" ikonuna tıklayın.

    Daha sonra, rehberli kurulumu başlatan bir pencere açılacak. "Continue" (Devam et) butonuna tıklayın.

    GnuPG bir sistem paketi olarak kurulur ve kullanıcı adı ve şifenize ihtiyaç duyar. Şifrenizi girin ve "Install Software" (Yazılımı Kur) butonuna tıklayın.

    Daha sonra açılan pencerede "The Installation was successful" (Kurulum başarıyla tamamlandı) yazısını göreceksiniz. "Close" (Kapat) butonuna tıklayarak kurlumu sonlandırın.

    Mozilla Thunderbird'ü Kurmak

    Dock'taki "Download" (İndir) ikonuna tıklayın ve daha sonra Thunderbird 45.2.0.dmg dosyasını açın.

    İşlem durumunu gösteren bir pencere açılacak.

    Thunderbird ikonuna ve "Applications" (Uygulamalar) klasörüne sahip bir pencere açılacak. Thunderbird ikonunu "Applications" (Uygulamalar) klasörüne sürükleyin.

    İlerleme çubuğuna sahip bir pencere açılacak. İşlem bittiğinde pencere kapanacak.

    İşlem tamamlandıktan sonra takılmış (mounted) halde olan DMG dosyalarını çıkartmayı (eject) unutmayın.

    Enigmail Kurulumu için Hazırlık

    Mozilla Thunderbird ilk defa açıldığında, Mac OS X size uygulamayı açmak istediğinizden emin olup olmadığınızı soracak. Mozilla Thunderbird, mozilla.org adresinden indirildiği için güvenlidir. "Open" (Aç) butonuna tıklayın.

    Mozilla Thunderbird Mac OS X'in adres defteriyle entegre olabilir ama bu seçeneği size bırakıyoruz.

    Mozilla Thunderbird ilk defa açıldığında size bazı varsayılan ayarların sorulacağı küçük bir onay penceresi açılacak. "Set as Default" (Varsayılan Olarak Ayarla) butonuna tıklamanızı tavsiye ediyoruz.

    Mozilla Thunderbird ilk defa açıldığında yeni bir eposta adresi isteyip istemediğiniz sorulacak. "Skip this and use my existin email" (Bunu atla ve varolan eposta adresimi kullan) seçeneğine tıklayın. Şimdi Mozilla Thunderbird'ü eposta alacak ve gönderecek şekilde ayarlayacaksınız. Eğer eposta alışverişini yalnızca gmail.com, outlook.com ya da yahoo.com gibi servisler aracılığıyla yapmaya alışmışsanız, Mozilla Thunderbird sizin içi yeni bir deneyim olaraktır. Ama yapacağınız işlemler çok farklı olmayacağından, alışma süreniz de uzun olmayacaktır.

    Mozilla Thunderbird'e eposta hesabı eklemek

    Yeni bir pencere açılacak:

    Adınızı, eposta adresinizi ve eposta adresinizin şifresini girin. Mozilla'nın eposta adresinize veya şifrenize erişimi yoktur. "Continue" (Devam et) butonuna tıklayın.

    Mozilla Thunderbird genellikle gereken ayarları otomatik olarak bulacaktır.

    Bazı durumlarda Mozilla Thunderbird bu ayarları otomatik olarak bulamayabilir. Bu gibi durumlarda bu bilgileri kendinizin girmesi gerekcektir. Google'ın Gmail için sağladığı ayarlardan bir örnek aşağıdadır:

    • IMAP Sunucusu - SSL Zorunlu
      • imap.gmail.com
      • Port: 993
      • SSL Zorunlu: Evet
    • SMTP Sunucusu - TLS Zorunlu
      • smtp.gmail.com
      • Port: 465 or 587
      • SSL Zorunlu: Evet
      • Doğrulama zorunlu: Evet
      • Gelen eposta sunucusuyla (IMAP) aynı ayarları kullan
    •  Tam İsim veya Takma İsim: [isminiz or rumuzunuz]  
    • Hesap İsminiz veya Kullanıcı Adınız: Gmail adresinizin tamamı (kullaniciadi@gmail.com). Google Apps kullanıcıları, lütfen kullaniciadi@domain_adresiniz.com yazsın.
    • Eposta adresiniz: Gmail adresinizin tamamı (kullaniciadi@gmail.com) Google Apps kullanıcıları, lütfen kullaniciadi@domain_adresiniz.com yazsın.
    • Şifre: Gmail şifreniz

    Google hesabınızda iki adımlı doğrulama özelliğini kullanıyorsanız (içinde bulunduğunuz risk durumuna göre bunu kullanmanız gerekebilir), Gmail şifrenizi Thunderbird ile birlikte kullanamazsınız. Bunun yerine, Thunderbird'ün Gmail hesabınıza erişimi için uygulamaya özel bir şifre yaratmanız gerekecektir. Detaylı bilgi için Google'ın konuyla alakalı sayfasına bakabilirsiniz.

    Tüm bilgileri doğru bir şekilde girdikten sonra, "Done" (Bitti) butonuna tıklayın.

    Mozilla Thunderbird epostalarınızın bir kopyasını bilgisayarınıza indirmeye başlayacaktır. Arkadaşlarınıza bir test epostası göndererek uygulamanın doğru çalışıp çalışmadığını test edin.

    Enigmail'i Kurmak

    Enigmail, Mozilla Thunderbird ve GnuPG'den farklı bir şekilde kurulur. Daha önce bahsedildiği gibi, Enigmail bir Mozilla Thunderbird eklentisidir. Aynı zamanda hamburger butonu da denilen menü butonuna tıklayın ve "Add Ons" (Eklentiler) seçeneğine tıklayın.

    Eklentilerinizi kontrol edebileceğiniz bir sayfa açılacak. Mozilla'nın eklentiler sitesinden Enigmail'i aramak için, sağ üst kısımda bulunan arama çubuğuna "Enigmail" yazın.

    Çıkan ilk sonuç Enigmail olacak. "Install" (Kur) butonuna tıklayın.

    Enigmail eklentisi kurulduktan sonra eklentinin çalışabilmesi için Mozilla Thunderbird uygulamanın yeniden başlatılmasını isteyecek. "Restart Now" (Şimdi Yeniden Başlat) butonuna tıklayarak uygulamayı yeniden başlatın.

    Mozilla Thunderbird yeniden başladıktan sonra Enigmail eklentisinin kurulumunu başlatacak yeni bir pencere açılacak. "Start setup now" (Kurulumu başlat) butonunu seçili bırakın ve "Continue" (Devam et) butonuna tıklayın.

    Enigmail'in standart ayarlarının iyi bir seçenek olduğunu düşünüyoruz. "Continue" (Devam et) butonuna tıklayın.

    Required Configuration Steps

    In May 2018 researchers revealed several vulnerabilities in PGP (including GPG) for email, and theorized many more which others could build upon.

    Thunderbird and Enigmail’s developers have been working on ways to protect against the EFAIL vulnerabilities. As of version 2.0.6 (released May 27, 2018), Enigmail has released patches that defend against all known exploits described in the EFAIL paper, along with some new ones in the same class that other researchers were able to devise, which beat earlier Enigmail fixes. Each new fix made it a little harder for an attacker to get through Enigmail’s defenses. We feel confident that, if you update to this version of Enigmail (and keep updating!), Thunderbird users can turn their PGP back on.

    But, while Enigmail now defends against most known attacks even with HTML on, the EFAIL vulnerability demonstrated just how dangerous HTML in email is for security. Thus, we recommend that Enigmail users also turn off HTML by going to View > Message Body As > Plain Text.

    1. First click on the Thunderbird hamburger menu (the three horizontal lines).

    2. Select “View” from the right side of the menu that appears.

    3. Select “Message Body As” from the menu that appears, then select the “Plain Text” radio option.

    Viewing all email in plaintext can be hard, and not just because many services send only HTML emails. Turning off HTML mail can pose some usability problems, such as some attachments failing to show up. Thunderbird users shouldn't have to make this trade-off between usability and security, so we hope that Thunderbird will take a closer look at supporting their plaintext community from now on. As the software is now, however, users will need to decide for themselves whether to take the risk of using HTML mail; the most vulnerable users should probably not take that risk, but the right choice for your community is a judgment call based on your situation.

    Şimdi gizli ve açık anahtarınızı yaratacaksınız. Anahtarların ne olduğuyla ilgili detaylı bilgi almak istiyorsanız, Açık Anahtar Kriptografisi ve PGP'ye Giriş isimli rehberimize göz atın.

    Açık ve Gizli Anahtar Yaratmak

    Eğer birden çok eposta hesabı tanımlamadıysanız, Enigmail otomatik olarak tanımladığınız tek epostayı seçecektir. Yapmanız gereken ilk şey, gizli anahtarınız için güçlü bir anahtar parolası seçmek olacaktır.

    "Continue" (Devam et) butonuna tıklayın.

    Anahtarınız belli bir süre sonra zaman aşımına uğrayacaktır. Zaman aşımı gerçekleştiğinde, başkaları size eski anahtarınızı kullanarak yeni epostalar yollamayacaktır. Bununla ilgili herhangi bir uyarı veya açıklama göremeyebilirsiniz. İşinizi garantiye almak istiyorsanız, anahtarınızın zaman aşımına uğradığı tarihten bir ay öncesini takviminize not edin.

    Mevcut anahtarınızın süresini uzatmak veya anahtarınızı tamamen değiştirmek mümkündür. İki seçenek de daha önce iletişim kurduğunuz insanların güncellenmiş anahtarınıza sahip olmasını gerektirebilir. Mevcut yazılımlar bu işlemi otomatikleştirmek konusunda başarılı değildir. Bu yüzden kendinize bunu hatırlatmanın bir yolunu bulun. Eğer bunu yapabileceğinizi düşünmüyorsanız, zaman aşımına uğramayan bir anahtar yaratın. Fakat, ileride PGP'yi kullanmaktan vazgeçer, ya da gizli anahtarınızı kaybederseniz, başkaları sizinle bu anahtarınızı kullanarak iletişime geçmeye çalışabilir.

    Thunderbird kullanarak anahtarınızın son kullanma tarihini öğrenmek istiyorsanız önce Enigmail menüsüne, ardından da “key management” (anahtar yönetimi) seçeneğine tıklayın. Anahtar yönetimi ekranından anahtarınızı aratın ve üzerine çift tıklayın. Yeni bir pencere açılacak ve anahtarınızın son kullanma tarihi “Expiry” (Son Kullanma) ismindeki bir bölümde gösterilecek. Anahtarınızın son kullanma tarihini değiştirmek istiyorsanız, mevcut son kullanma tarihinin yanındaki “Change” (Değiştir) butonuna tıklayın. Anahtarınızın son kullanma tarihini değiştirmeniz durumunda, yeni anahtarınızı arkadaşlarınıza dağıtmayı veya bir anahtar sunucusuna yüklemeyi unutmayın.

    Enigmail, anahtarınızı yaratacak ve işlem tamamlandıktan sonra ufak bir pencere açılarak sizden iptal sertifikası yaratmanız istenecek. Bu iptal sertifikası, anahtarınızı çaldırmanız veya kaybetmeniz durumunda gizli ve açık anahtarınızı geçersiz kılmanıza yardımcı olacağı için büyük önem arz etmektedir. Bu yüzden, gizli anahtarınızı ve iptal sertifikasını ayrı yerlerde saklayın. Birini bir CD’ye yakabilir, diğerini de bir USB sürücüsüne atabilirsiniz; önemli olan dosyalarınızı ayrı ve güvende tutmanızdır. İptal sertifikanızı bir anahtar sunucusuna yüklemek, diğer PGP kullanıcılarını iptal ettiğiniz sertifikayı kullanmamaları konusunda bilgilendirecektir. Gizli anahtarınızı sadece silerek anahtarınızı geçersiz kılamayacağınızı unutmayın. Gizli anahtarınızı sadece silmekle yetinirseniz, anahtarınızı iptal etmediğiniz gibi başkalarının size şifresini kıramayacağınız e-postalar göndermelerine de izin vermiş olursunuz. “Generate Certificate” (Sertifika Yarat) butonuna tıklayarak sertifikanızı yaratın.

    PGP anahtarınızı yaratırken kullandığınız anahtar şifrenizi yazmanız istenecek. "OK" (Tamam) butonuna tıklayın.

    İptal sertifikanızı bir klasöre kaydetmeniz için yeni bir pencere açılacak. Sertifikanızı başka bir amaç için kullanmadığınız bir USB belleğe kaydetmenizi ve bu belleği güvenli bir yerde saklamanızı tavsiye ediyoruz, ancak sertifikanızı bilgisayarınızda bir yere de kaydedebilirsiniz. Eğer sertifikanızı ve şifrelerinizi bir USB belleğine aktardıysanız, bu dosyaları bilgisayarınızdan silmenizi tavsiye ediyoruz. Dosyayı nereye kaydedeceğinizi seçtikten sonra "Save" (Kaydet) butonuna tıklayın.

    Enigmail, iptal sertifikanızı kaydetmekle alakalı ek bilgiler verecektir. "OK" (Tamam) butonuna tıklayın.

    Gizli ve açık anahtarınızı yarattınız. "Done" (Bitir) butonuna tıklayın.

    Opsiyonel yapılandırma adımları

    Parmak izlerini ve Anahtar Doğruluğunu Göster

    Bu adımlar tamamen opsiyoneldir ancak OpenPGP ve Enigmail kullanırken size yardımcı olabilir. Kısaca, Key ID (Anahtar kimliği) anahtar parmak izinizin ufak bir bölümüdür. Anahtar parmak izi, bir kişinin açık anahtarını doğrulamanın en kolay yöntemlerinden biridir. Varsayılan görünümü değiştirmek, parmak izini bildiğiniz sertifikaların okunmasını kolaylaştırır. Yapılandırma butonuna tıkladıktan sonra, Enigmail ayarlarına, oradan da Key Management (Anahtar Yönetimi)'ne tıklayın.

    İki sütuna sahip bir pencere açılacak: Name (İsim) ve Key ID (Anahtar Kimliği)

    Sağ kısımda ufak bir buton göreceksiniz. Sütunları ayarlamak için bu butona tıklayın. Key ID (Anahtar kimliği) seçeneğini kaldırın ve Fingerprint (parmak izi) seçeneğine tıklayın.

    Artık üç sütun göreceksiniz: "Name" (İsim), "Fingerprint" (Parmak izi) ve "Key Validity" (Anahtar Geçerliliği).

    PGP Kullanan Kişileri Bulmak

    Açık Anahtarı Eposta ile Elde Etmek

    Bir açık anahtarı eposta eklentisi olarak alabilirsiniz. "Import Key" (Anahtarı İçe Aktar) butonuna tıklayın.

    Anahtarı içe aktarma işlemini onaylamanız için küçük bir pencere açılacak. "Yes" (Evet) butonuna tıklayın.

    İçe aktarmanın sonucunu gösteren yeni bir pencere açılacak. "OK" (Tamam) butonuna tıklayın.

    Orijinal epostayı yenilerseniz epostanın üstündeki çizginin değiştiğini göreceksiniz.

    "Enigmail Key Management" (Enigmail Anahtar Yönetimi) penceresini tekrar açarsanız, işleminizin sonucunu görebilirsiniz. Kendi PGP anahtarınız hem gizli, hem de açık anahtara sahip olduğunuzdan ötürü kalın harflerle belirginleştirilmiştir. Az önce içe aktardığınız açık anahtar ise kalın bir şekilde belirginleştirilmemiştir, çünkü o anahtar sadece açık anahtardan ibarettir.

    Açık Anahtarı Bir Dosya Olarak Elde Etmek

    Açık anahtarı başka bir websitesinden ya da bir mesajlaşma programı üzerinden indirmek mümkündür. Bu durumda, indirdiğiniz dosyanın "Downloads" (İndirilenler) klasörüne kaydedileceğini varsayın.

    "Enigmail Key Management" (Enigmail Anahtar Yöneticisi) penceresini açın.

    "File" (Dosya) menüsüne tıklayın. "Import Keys from File" (Dosyadan İçe Aktar) seçeneğine tıklayın.

    Açık anahtar çok farklı dosya uzantılarına sahip olabilir (.asc, .pgp, .gpg gibi). Dosya uzantınızı seçin ve "Open" (Aç) butonuna tıklayın.

    İşlemin sonucunu gösterecek ufak bir pencere açılacak. "OK" (Tamam) butonuna tıklayın.

    Açık Anahtarı bir URL'den Elde Etmek

    Açık anahtarı bir URL aracılığıyla doğrudan indirmek mümkündür.

    "Enigmail Key Manager" (Enigmail Anahtar Yöneticisi)'ni açın ve menüden "Edit" (Düzenle) seçeneğine tıklayın. Daha sonra "Import Keys from URL" (Anahtarları URL'den İçe Aktar) seçeneğine tıklayın.

    URL'i girin. URL farklı formlarda olabilir. Bu genellikle bir dosya uzantısına sahip bir linktir. Eğer https://www.eff.org/about/staff sayfasına bakarsanız, bireysel fotoğrafların altında "PGP Key" (PGP Anahtarı) bağlantısını göreceksiniz. Örneğin, Danny O'Brien'ın PGP anahtarının adresi budur: https://www.eff.org/files/pubkeydanny.txt. "OK" (Tamam) butonuna tıklayın.

    PGP anahtarını içe aktarma işlemini doğrulayacak küçük bir pencere açılacak. "Yes" (Evet) butonuna tıklayın.

    İçe aktarmanın sonuçlarını gösteren bir pencere açılacak. "OK" (Tamam) butonuna tıklayın.

    Açık Anahatları Bir Anahtar Sunucusundan Elde Etmek

    Anahtar sunucuları, açık anahtarları bulmayı ve indirmeyi oldukça kolaylaştırır. Açık bir anahtar bulmaya çalışın.

    "Key Manager" (Anahtar Yöneticisi) penceresini açın ve "Keyserver" (Anahtar Sunucusu)'na tıklayın. Daha sonra "Search for Keys" (Anahtarları ara)'ya tıklayın.

    Arama bölümüne sahip küçük bir pencere açılacak. Bu arama bölümüne eposta adresi, eposta adresinin belli bir bölümü ya da bir isim yazarak arama yapabilirsiniz. Bu durumda, "samir@samirnassar.com" adresine sahip anahtarları arayacağız. "OK" (Tamam) butonuna tıklayın.

    Birçok opsiyona sahip daha büyük bir pencere açılacak. Eğer sayfayı aşağı kaydırırsanız, bazı anahtarların grileştiğini ve harflerinin italikleştirilmiş olduğunu göreceksiniz. Bu anahtarlar ya iptal etilmiş, ya da kullanım süreleri bitmiş anahtarlardır.

    Samir Nassar için birçok anahtar sonucu var ve şu an için bunlardan hangisini seçeceğimizi bilmiyoruz. Anahtarlardan biri gri ve italik olarak yazılmış, bu anahtarın iptal edildiği anlamına gelir. Şu an hangi anahtarı içe aktarmamız gerektiğini bilmediğimizden, anahtarların hepsini içe aktaracağız. Anahtarları sol taraftaki kutucuklara tıklayarak seçin ve "OK" (Tamam) butonuna tıklayın.

    İşlemi başarıyla gerçekleştirdiğinizi gösteren küçük bir pencere açılacak. "OK" (Tamam) butonuna tıklayın.

    "Enigmail Key Manager" (Enigmail Anahtar Yöneticisi) eklediğiniz anahtarları gösterecek:

    İçe aktardığınız üç anahtardan birinin tarihinin geçtiğine, birinin iptal edilmiş olduğuna, diğerinin ise geçerli olduğuna dikkatinizi çekiyoruz.

    İnsanları PGP kullandığınızdan haberdar etmek

    Artık PGP'ye sahip olduğunuza göre, başkalarını PGP kullanarak size şifreli eposta yollayabileceklerinden haberdar etmek isteyebilirsiniz.

    PGP kullanmak epostalarınızı gönderen ve alıcının bilgilerini de kapsayacak şekilde şifrelemez. Gönderen ve alıcı bilgilerinin şifrelenmesi eposta protokolünü bozar. Mozilla Thunderbird ve Enigmail kullanarak yalnızca epostalarınızın içeriğini şifrelersiniz.

    İnsanları PGP kullandığınızdan haberdar etmenin farklı yollarını inceleyelim.

    İnsanları bir eposta ile PGP kullandığınızdan haberdar etmek

    Açık anahtarınızı dosya eklentisi olarak başkasına kolaylıkla gönderebilirsiniz.

    Mozilla Thunderbird'ü açın ve "Write" (Yaz) butonuna tıklayın.

    "Açık anahtarım" gibi bir başlık ve eposta adresi girin ve "Attach My Public Key" (Açık Anahtarımı Ekle) butonuna tıklayın. Eposta göndermeye çalıştığınız kişinin PGP anahtarını daha önce içe aktardıysanız, Enigmail eklentisinin çubuğundaki kilit simgesi renklenecek. Aynı zamanda ek bir opsiyon olarak kalem ikonuna tıklayarak epostalarınızı imzalayabilirsiniz. Bu işlem epostalarınızı alan kişiye daha sonradan aldığı epostaları doğrulama olanağı sağlar.

    Ek dosyayı eklemeyi unutup unutmadığınızı soracak bir pencere açılacak. Bu Enigmail ve Mozilla Thunderbird'ün etkileşimiyle ilgili bir yazılım hatasıdır. Bu pencereye aldırmayın, açık anahtarınız dosya eki olarak eklenecek. "No, Send Now" (Hayır, Şimdi Gönder) butonuna tıklayın.

    İnsanları websiteniz aracılığıyla PGP kullandığınızdan haberdar edin

    Başkalarına eposta yollayarak onları PGP kullandığınızdan haberdar etmek yerine, sitenizde açık anahtarınızı yayınlayabilirsiniz. Bunun en kolay yolu, açık anahtardosyasını sunucunuza yüklemeniz ve sitenizden buraya link vermenizdir. Bu rehber size bu işlemleri nasıl yapacağınızı anlatmayacak, ancak ileri bir zamanda kullanmak için sertifikanızı nasıl dışa aktaracağınızı bilmeniz gerekir.

    Yapılandırma butonuna tıklayın, Enigmail ayarlarına tıklayın ve Key Management (Anahtar Yöneticisi) penceresini açın.

    Anahtarı kalın bir şekilde belirginleştirin, daha sonra sağ tıklayarak menüyü açın ve "Export Keys to file" (Anahtarları dosyaya aktar) seçeneğine tıklayın.

    Üç butona sahip ufak bir pencere açılacak. "Export Public Keys Only" (Sadece Açık Anahtarları Dışa Aktar) seçeneğine tıklayın..

    Dosyayı kaydetmeniz için ufak bir pencere açılacak. Daha sonra aradığınızda dosyayı kolayca bulabilmeniz için, dosyayı "Documents" (Dökümanlar) klasörüne kaydedin. Artık bu dosyayı istediğiniz gibi kullanabileceksiniz.

    "Export Secret Keys" (Gizli Anahtarları Dışa Aktar) seçeneğine tıklamadığınızdam emin olun, çünkü gizli anahtarınızı dışa aktarmak, şifrenizi bildikleri takdirde başkalarının sizi taklit etmesine olanak sağlar.

    Anahtarınızı bir anahtar sunucusuna yüklemek

    Anahtar sunucuları, açık anahtarları bulmayı ve yüklemeyi kolaylaştırır. Modern anahtar sunucuların çoğu senkronize haldedir. Bunun anlamı, anahtarınızı bir anahtar sunucusuna yükledikten sonra, anahtarınız er geç diğer sunucularda da gözükecektir.

    Açık anahtarınızı bir anahtar sunucusuna yüklemeniz, her ne kadar başkalarını PGP kullandığınızdan haberdar etmek için pratik bir yöntem olsa da, anahtar sunucularının çalışma prensiplerinden ötürü yüklenilen anahtarların bu sunuculardan silinmesi mümkün değildir. Yüklediğiniz anahtarları sadece iptal sertifikanızı kullanarak iptal edilmiş şeklinde işaretleyebilirsiniz.

    Anahtarlarınızı bir anahtar sunucusuna yüklemeden önce, herkese açık anahtarınızın olduğu bilgisini duyuracağınızı ve bu bilgiyi (bir başka deyişle anahtarınızı) daha sonra silemeyeceğinizi göz önünde bulundurun.

    Açık anahtarınızı bir anahtar sunucusuna yüklemeye karar verdiyseniz, Enigmail Key Management (Enigmail Anahtar Yönetimi) penceresini açın.

    PGP anahtarınıza sağ tıklayın ve "Upload Keys to Keyserver" (Anahtarları Sunucuya Yükle) seçeneğine tıklayın.

    PGP ile Şifrelenmiş Epostalar Göndermek

    Artık şifrelenmiş ilk epostanızı bir alıcıya göndereceksiniz.

    Mozilla Thunderbird'ün ana ekranından "Write" (Yaz) butonuna tıklayın. Yeni bir pencere açılacak.

    Mesajınızı ve alıcının eposta adresini yazın. Bu test için, açık anahtarına sahip olduğunuz bir kişiyi seçin. Enigmail bunu algılayacak ve otomatik olarak epostanızı şifreleyecek.

    "Subject" (Başlık) kısmının şifrelenmeyeceğini dikkate alın. Bu yüzden başlık kısmına mesajınızın içeriğini ele vermeyecek, "Merhaba" gibi masumane bir şey yazın.

    Epostanızın içeriği şifrelendi ve değişime uğradı. Örnek olarak yukarıda yazdığınız mesaj şu hale geldi:

    PGP ile şifrelenmiş epostaları almak

    Şifreli eposta aldığınızda neler olduğunu inceleyelim.

    Yeni bir eposta aldığınızda Mozilla Thunderbird sizi uyaracak. Gelen mesaja tıklayın.

    PGP anahtar şifrenizi gireceğiniz yeni bir pencere açılacak. Bu şifrenin, eposta şifrenizden farklı olduğunu unutmayın. "OK" (Tamam) butonuna tıklayın.

    Artık mesajınız şifresi çözülmüş olarak gözükecek.

    PGP anahtarını iptal etmek

    Enigmail arayüzünü kullanarak PGP anahtarını iptal etmek

    Enigmail kullanarak yaratılmış PGP anahtarlarının kullanım süresi beş yıldır. Bu süre sonunda anahtarlarınızın süresi otomatik olarak dolar. Yani dosyalarınızın hepsini kaybederseniz, insanların sizden anahtarınızın süresi dolduğunda başka bir anahtar istemesini umabilirsiniz.

    PGP anahtarınızın süresi dolmadan anahtarınızı iptal etmek için geçerli sebepleriniz olabilir. Belki yeni ve daha güçlü bir PGP anahtarı yaratmak istiyorsunuzdur. Enigmail'i kullanarak PGP anahtarınızı iptal etmenin en kolay yolu Enigmail Key Manager (Anahtar Yönetimi)'ni kullanmaktan geçer.

    Kalın harflerle belirginleştirilmiş PGP anahtarınıza sağ tıklayın ve "Revoke Key" (Anahtarı İptal Et) seçeneğine tıklayın.

    Bu işlemin sonucunda neler olacağını açıklayan ve sizden bilgilerinizi isteyen ufak bir pencere açılacak. "Revoke Key" (Anahtarı iptal et) butonuna tıklayın.

    Bir şifre penceresi açılacak. PGP anahtarınızın şifresini girin ve "OK" (Tamam) butonuna tıklayın.

    İşlemi başarıyla tamamladığınızı belirten başka bir pencere açılacak. "OK" (Tamam) butonuna tıklayın.

    Enigmail Key Management (Enigmail Anahtar Yönetimi) penceresine geri döndüğünüzde, anahtarınızın grileşmiş ve italikleşmiş olduğunu göreceksiniz.

    İptal sertifikasını kullanarak PGP anahtarını iptal etmek

    Daha önce bahsettiğimiz gibi, Enigmail eklentisini kullanarak üretilmiş PGP anahtarlarının kullanım süreleri beş yıl sonra dolar. Ancak PGP anahtarınızın süresi dolmadan anahtarınızı iptal etmek için geçerli sebepleriniz olabilir. Önceki bölümde, bir anahtarın iptali için Key Manager (Anahtar Yönetimi)'ni kullanırken, Enigmail'in iptal sertifikasını dahili olarak yarattığını ve içe aktardığını farketmiş olabilirsiniz.

    Uyarı olması açısından anahtarını iptal etmek isteyen bir arkadaşınız size iptal sertifikasıyollayabilir. Halihazırda bir iptal sertifikasına sahip olduğunuzdan, kendi anahtarınızın iptali için önceden yarattığınız iptal sertifikasını kullanacaksınız.

    Enigmail Key Manager (Enigmail Anahtar Yönetimi)'ni açın ve menüden "File" (Dosya) seçeneğine tıklayın. Daha sonra "Import Keys from File" (Anahtarları Dosyadan İçe Aktar) seçeneğine tıklayın.

    İptal sertifikası seçmeniz için bir pencere açılacak. İptal sertifikanızı seçin ve "Open" (Aç) butonuna tıklayın.

    Sertifikanızın başarıyla içe aktarıldığını ve anahtarın iptal edildiğini belirten bir bildirim alacaksınız. "OK" (Tamam) butonuna tıklayın.

    "OK" (Tamam) butonuna tıkladıktan sonra, Enigmail Key Manager (Anahtar Yönetimi) penceresine geri döneceksiniz ve sertifikanızın grileşmiş ve italikleşmiş olduğunu göreceksiniz.

    Artık gerekli tüm araçlara sahip olduğunuza göre, PGP kullanarak şifrelediğiniz ilk epostayı gönderebilirsiniz.

    Son güncelleme: 
    2018-05-09
  • Nasıl: KeePassXC'yi Kullanmak

    KeePassXC nasıl çalışır

    KeePassXC, parola veritabanları adı verilen dosyalarla çalışır, bu dosyalar tahmin edebileceğiniz gibi tüm parolalarınızın bulunduğu veritabanlarını saklarlar. Bu veritabanları bilgisayarınızın sabit sürücüsünde saklandığı sürece şifrelenmişlerdir, yani birisi bilgisayarınız kapalıyken onu çalarsa parolalarınızı asla okuyamayacaktır.

    Parola veritabanları ana parola ile şifrelenir. Ana parolanız diğer parolalarınızı koruduğu için, ana parolanızı olabildiğince güçlü yapmalısınız.

    Ana parola kullanmak

    Bir ana parola tıpkı bir anahtar gibi çalışır—parola veritabanınızı açabilmek için doğru ana parolaya ihtiyacınız vardır. Bu olmadan hiç kimse parola veritabanınızın içerisinde ne olduğunu göremez. Eğer parola veritabanınızı korumak için bir ana parola kullanmayı düşünüyorsanız, aklınızda tutmanız gereken birkaç nokta var.

    • Bu parola sizin tüm parolalarınızı deşifre edeceği için güçlü olmak zorundadır! Bunun anlamı parolanızın tahmin etmesi kolay bir şey olmaması ve uzun olması gerektiğidir—ne kadar uzun o kadar iyi! Ayrıca ne kadar uzun olursa, parolanıza özel karakterler, büyük harfler ya da rakamlar eklemek konusunda o kadar az endişe etmeniz gerekecektir. Rastgele altı kelimeden oluşturulmuş (hepsi küçük harfle ve aralarında boşlukla yazılmış) bir parolayı kırmak, içerisinde büyük ve küçük harfler, rakamlar ve semboller bulunan 12 karakterlik bir parolayı kırmaktan daha zordur.
    • Sıradan, rastgele kelimeler kullanarak güçlü bir ana parola yaratabilirsiniz. Bu parolaları hatırlamak, doğal olmayan sembol kombinasyonlarına sahip parolalara oranla daha kolaydır. Şifre rehberimize göz atmak için bağlantıya tıklayın.

       

    KeePassXC'yi kullanmaya başlamak

    KeePassXC'yi kurun ve çalıştırın. "File" (Dosya) menüsünden "Create new Database" (Yeni Veritabanı)'nı seçin. Bir pencere açılacak ve veritabanı şifrenizi kaydetmenizi isteyecek. Parola veritabanı dosyasını daha sonra disk sürücünüzdeki istediğiniz herhangi bir yere aktarabilirsiniz. Aynı dosyayı dilerseniz başka bir bilgisayara da aktarabilirsiniz. Bu işlemlerden sonra daha önce belirlediğiniz üzere KeePassXC'yi şifreniz veya anahtar dosyanızla açmaya devam edebilirsiniz.

    Anahtar dosyası nedir? Ana parolanızın yanında bir anahtar dosyası kullanmak, veritabanınızın bir kopyasını ele geçirmiş kötü niyetli bir kişinin işini daha da zorlaştırır. Sürücünüzdeki herhangi bir dosyayı anahtar dosyası olarak kullanabilirsiniz. Örneğin, kedinizin bir fotoğrafını anahtar dosyası olarak kullanabilirsiniz. Tek yapmanız gereken anahtar dosyası olarak atadığınız dosyanın içeriğini değiştirmemektir. Anahtar dosyası olarak belirlediğiniz dosyanın içeriğini değiştirirseniz, anahtar veritabanınızın şifresini çözemezsiniz. Bazen bir dosyayı farklı bir uygulama kullanarak açmak veya görüntülemek, dosyanın içeriğinin değişmesi için yeterlidir, bu yüzden anahtar parolası olarak belirlediğiniz dosyayı KeePassXC dışında bir uygulama kullanarak açmayın. (Dosyayı rahatlıkla bir klasörden başka bir klasöre aktarabilir, veya ismini değiştirebilirsiniz.) Genellikle bir parola yöneticisi kullanmak tek başına yeterlidir. Eğer ana parolanıza ek olarak bir anahtar dosyası kullanmak istiyorsanız, bu dosyayı parola veritabanıyla farklı yerlerde saklamayı unutmayın.                 

    Daha sonra ana parolanızı yazmanızı veya anahtar dosyası kullanmanızı isteyecek bir pencere açılacak. Uygun olan seçeneği işaretleyin ve devam edin.

    Eğer noktalar ile şifrenizi gizlemek yerine şifrenizi yazarken görmek istiyorsanız, sağ taraftaki göz simgesine tıklayın.

    Parolalarınızı organize etmek

    KeePassXC, parolalarınızı klasörlerle aynı işleve sahip gruplara ayırmanıza olanak sağlar. Menü barındaki "Gruplar" seçeneğine tıklayarak veya KeePassXC penceresinin sol tarafındaki gruplar bölmesine sağ tıklayarak yeni gruplar veya alt gruplar yaratabilir, düzenleyebilir, ya da silebilirsiniz. Parolalarınızı gruplamak KeepassXC'nin işlevini değiştirmez. Gruplama özelliğinin, parolalarınızı daha iyi organize etmenize yardımcı olmaktan başka bir işlevi yoktur.

    Parolalarınızı saklamak/yaratmak/düzenlemek

    Yeni bir parola oluşturmak ya da önceden oluşturduğunuz bir parolayı kaydetmek için içerisinde saklamak istediğiniz gruba sağ tıklayın ve "Add New Entry" (Yeni Giriş Ekle)'yi seçin (menü çubuğundaki "Entries > Add New Entry" (Girişler > Yeni Giriş Ekle) seçenekleriyle de bunu yapabilirsiniz). Temel seviyede parola kullanımı için takip eden adımları izleyin:

    • "Title" (Başlık) kısmına açıklayıcı ve girdiğinizin hangi parola olduğunu hatırlatacak bir başlık yazın.
    • "Username" (Kullanıcı adı) kısmına bu parolayla birlikte kullandığınız kullanıcı adınızı girin. (Eğer ilişkili bir kullanıcı adı yoksa boş bırakabilirsiniz.)
    • "Password" (Parola) kısmına parolanızı girin. Eğer yeni bir parola oluşturuyorsanız (örneğin yeni bir websitesine üye oluyorsunuz ve onun için yeni, daha önce kullanılmamış ve rastgele bir parola oluşturmak istiyorsunuz) sağ taraftaki "Gen" (Yarat) butonuna tıklayın. Buna tıkladığınızda önünüze rastgele parola oluşturmak için kullanabileceğiniz bir diyalog ekranı açılacak. Bu ekranda hangi türde karakterler kullanmak istediğiniz ve ne kadar uzun olmasını istediğiniz gibi birkaç farklı seçenek göreceksiniz.
      • Eğer rastgele bir parola oluşturuyorsanız parolanın ne olduğunu hatırlamanıza (hatta bilmenize!) bile gerek olmayacağını unutmayın! KeePassX sizin için onu saklayacak ve ihtiyacınız olduğu her an buradan kopyalayıp isteyen programa yapıştırarak kullanabileceksiniz. Parola kasalarının da asıl amacı budur—parolalarınızın ne olduğunu bile bilmeden; her websitesi/servis için farklı, uzun ve rastgele parolalar kullanabilmenizi sağlamak!
      • Bu yüzden parolanızı servisin izin verdiği kadar uzun ve olabildiğince çok farklı tipte karakterle oluşturmalısınız.
      • Yaptığınız ayarlardan tatmin olduğunuzda, sağ alt kısımda bulunan "Generate" (Yarat) butonuna ve ardından "OK" (Tamam) butonuna tıklayın. Uygulama sizin için oluşturulan rastgele parolayı otomatik olarak "Password" (Parola) ve "Repeat" (Tekrarla) kısımlarına ekleyecektir. (Eğer rastgele bir parola oluşturmadıysanız, seçtiğiniz parolayı "Repeat" (Tekrarla) kısmına da elle girmeniz gerekir.)
    • Son olarak "OK" (Tamam) butonuna tıklayın. Parolanız artık parola veritabanınıza kaydedildi. Tüm değişikliklerin kaydedildiğinden emin olmak için değiştirdiğiniz veritabanını "File > Save Database" (Dosya > Veritabanını Kaydet) kısmından kaydedin. (Alternatif olarak, eğer bir hata yaptıysanız veritabanı dosyasını kapatıp yeniden açarak yaptığınız tüm değişikliklerin iptal olmasını sağlayabilirsiniz.)

    Eğer kaydettiğiniz parolayı değiştirmeniz/düzeltmeniz gerekirse, içinde bulunduğu grubu seçip ardından parolanın başlığına çift tıklayarak "New Entry" (Yeni Giriş) diyalog ekranının tekrar açılmasını sağlayabilirsiniz.

    Normal kullanım

    Parola veritabanınızdaki gir girdiyi kullanmak istediğinizde tek yapmanız gereken, girdiye sağ tıklayarak "Copy Username to Clipboard" (Kullanıcı Adını Panoya Kopyala) ya da "Copy Password to Clipboard" (Şifreyi Panoya Kopyala) demeniz ve ardından kullanıcı adınızı/parolanızı girmek istediğiniz pencereye/websitesine giderek uygun yere yapıştırmaktır. (Girdinize sağ tıklamak yerine, kullanıcı adı veya parola kısmına çift tıklamayı da tercih edebilirsiniz, bunu yaptığınızda kullanıcı adınız ya da parolanız otomatik olarak kopyalanmış olacaktır.)

    Diğer Özellikler

    KeePassXC:

    • arama kutusu (KeePassXC'nin ana penceresindeki metin kutusu) ile veritabanında arama yapmanıza,
    • sütun başlığına tıklayarak girdilerinizi sıralamanıza,

    • "Tools > Lock Databases" (Araçlar > Veritabanını Kilitle) seçeneğine tıklayarak KeePassXC'yi kitleyebilirsiniz. Bu seçenek KeePassXC'yi kapatmadan veritabanınızı kilitlemeye yardımcı olur; böylece uygulamayı tekrar kullanmak için ana parolanızı veya anahtar dosyanızı kullanmanız gerekir. Dilerseniz pasif olarak geçen belli bir zamandan sonra KeePassXC'nin kendisini otomatik olarak kilitlemesini de sağlayabilirsiniz. Bu özellik bilgisayar başında olmadığınız durumlarda başkalarının parolalarınızı ele geçirmesini engelleyebilir. Bu özelliği macOS üzerinde aktifleştirmek için "Preferences > Settings" (Tercihler > Ayarlar) menüsünden güvenlik seçeneğine tıklayın. Daha sonra "Lock database after inactivity of [number] seconds." ([saniye]'den sonra veritabanını kilitle) seçeneğini aktifleştirin. Linux ve Windows işletim sistemleri üzerinde ise menüden "Tools > Settings" (Araçlar > Ayarlar) seçeneğine tıklayın ve "Lock database after inactivity of [number] seconds." ([saniye]'den sonra veritabanını kilitle) seçeneğini aktifleştirin. KeePassXC bu şekilde parolalarınızı güvende tutmanıza olanak sağlar.

    KeePassXC parola ve kullanıcı adlarından daha fazlasını saklamanıza olanak sağilar. Örneğin, hesap numaralarınınz, ürün anahtarlarınız veya seri numalarınız gibi önemli bilgilerinizi de KeePassXC kullanarak saklayabilirsiniz. "Password" (Parola) bölümüne gireceğiniz verinin parola olmasına dair bir zorunluluk yoktur. Parola bölümüne parolanız dışında başka bir veri de girebilirsiniz. (Kullanıcı adınız yoksa "Username" (Kullanıcı Adı) bölümünü boş bırakın.) Girdiğiniz veriyi KeePassXC sizin için güvenli bir şekilde saklayacaktır.

    Tarayıcı eklentisi nasıl kurulur

    Bu yönergeler 30 Nisan 2018 tarihinde https://keepassxc.org/docs/keepassxc-browser-migration adresinden alınmıştır.

    Tarayıcı eklentileri, internet tarayıcınıza ek özellikler katan yazılımlardır. KeePassXC internet tarayıcısı eklentisini kullanarak, KeePassXC uygulamasıyla internet tarayıcı eklentisi arasında kullanımı kolay bir bağ kurarsınız. Bu yazılım sayesinde parolalarınızı otomatik olarak kaydeder, veya doldurursunuz.

    2.3 sürümüyle birlikte KeePassXC, KeePassXC-Browser adında yeni bir eklenti sunmaya başlamıştır. Eklenti Google Chrome, Chromium, Firefox, ve Vivaldi tarayıcılarını desteklemektedir ve kullandığınız tarayıcıya göre Chrome Web Store veya Mozilla Add-ons sitelerinden indirilebilir.

    Yeni eklenti, eski KeePassHTTP eklentilerinin (KeePassHttp-Connector, chromeIPass, PassIFox vb. gibi) yerini almıştır ve KeePassXC'nin gelecek sürümlerinde bu eklentiler desteklenmeyecektir.

    KeePassXC-Browser eklentisi KeePassXC'ye nasıl bağlanır

    KeePassXC-Browser ve KeePassXC'yi kurduktan sonra, ilk olarak KeePassXC'yi başlatmalı ve varsayılan olarak aktifleştirilmemiş bazı özellikleri aktifleştirmeniz gerekir.

    1. Eklenti entegrasyonunu aktifleştirin

    KeePassXC ayarlarına gidin ve "Browser Integration / Enable KeePassXC Browser Integration" (Tarayıcı Entegrasyonu / KeePassXC Tarayıcı Entegrasyonunu Aktifleştir) altından tarayıcı entegrasyonunu aktifleştirin.

    Aktifleştirildiği takdirde, eski KeePassHTTP arayüzünü Legacy Browser Integration / Enable KeePassHTTP server ("Eski Tarayıcı Entegrasyonu / KeePassHTTP sunucusunu aktifleştir") seçeneğindeki işareti kaldırarak devre dışı bırakabilirsiniz. KeePassHttp-Connector gibi kurulmuş olabilecek eklentileri kaldırabilmeniz mümkündür.

    2. Tarayıcı desteğini aktifletirin

    Tarayıcınızın KeePassXC'ye erişebilmesi için, tarayıcıya KeePassXC uygulama dosyasını nerede bulabileceğini göstermeniz gerekir. Neyse ki, KeePassXC bunu otomatik olarak yapar. Yapmanız gereken tek şey, KeePassXC'yi kullanmak istediğiniz herhangi bir tarayıcı için "Enable integration for these browsers" (Bu tarayıcılar için entegrasyonu aktifleştir) seçeneğini aktifleştirmektir.

    3. Veritabanına bağlanın

    KeePassXC'yi açın ve veritabanınızın şifresini girin (bu adım çok önemlidir, çünkü uygulama açık değilse veya veritabanınız kilitliyse bir sonraki adımları başarıyla gerçekleştiremezsiniz.)

    İnternet tarayıcınızı açın ve adres satırının yanında bulunan KeePassXC simgesine tıklayın. KeePassXC-Browser eklentisini ayarlamadığınızı belirtecek bir pencere açılacak (eğer farklı bir hata mesajı görürseniz "Refresh" (Yenile)'ye tıklayın ve birkaç saniye bekleyin.)

    "Connect" (Bağlan) butonuna tıklayın. İsminizi girmenizi ve erişim hakkı tanımanızı isteyecek bir pencere açılacak:

    İstediğiniz ismi girin (bu bölüme tarayıcınızın ismini yazabilirsiniz) ve "Save and allow access" (Kaydet ve erişime izin ver) seçeneğine tıklayın. Tüm işlemleri sorunsuz hallettiyseniz, tarayıcınız KeePassXC'ye bağlanmış demektir.

    "Autofill" (Otomatik Doldur) özelliğini kullanmak gizliliğinize zarar verebilir. Bu özelliği devre dışı bırakmak için, "Automatically fill-in single credentials entry" (Tekil bilgilerimi otomatik olarak doldur) ve "Activate autocomplete for username fields" (Kullanıcı adı bölümünü otomatik olarak doldur) seçeneklerini devre dışı bırakın.

    İşlem tamam! Artık web üzerinde girdiğiniz bilgilerin hepsini saklayabilirsiniz. Ayrıca kullanıcı adı ve şifrelerinizi otomatik olarak doldurabileceksiniz.

    KeePassXC kullanımı basit, güçlü bir uygulamadır. Uygulamayı daha derinlemesine inceleyerek temel fonksiyonlarından farklı olarak neler yapabileceğini keşfetmenizi tavsiye ediyoruz.

    Son güncelleme: 
    2018-04-30
Next:
JavaScript license information