#1 Hazırlık Aşaması

Bu rehber, özgür lisanslı yazılımlara dayanarak hazırlanmıştır. Bu yazılımlar tamamen şeffaftır ve herhangi bir kimse bunları kopyalayabilir veya kendi sürümlerini oluşturabilir. Bu özellik sayesinde bu yazılımlar özel mülk yazılımlara (örneğin Windows veya macOS) göre gözetime karşı daha güvenlidir. Özgür yazılım hakkında daha fazla bilgi için fsf.org sitesini ziyaret edebilirsiniz.

Çoğu GNU/Linux işletim sistemi, GnuPG kurulu bir şekilde gelir, dolayısıyla bu sistemlerden birini kullanıyorsanız GnuPG'yi ayrıca indirmenize gerek yok. Eğer macOS veya Windows kullanıyorsanız, GnuPG indirme adımlarını aşağıda bulabilirsiniz. Bu rehberi kullanarak şifreleme kurulumunuzu yapılandırmadan önce bilgisayarınızda bir masaüstü e-posta programının kurulu olması gerekiyor. Çoğu GNU/Linux dağıtımında, IceDove gibi bir e-posta programı halihazırda kuruludur, alternatif olarak "Thunderbird" de kurulu olabilir. E-posta programları, tarayıcı üzerinden eriştiğiniz e-posta hesaplarınıza (örneğin GMail) ulaşmanın bir başka yoludur, ancak ek özellikler sağlarlar.

Adım 1.a E-Posta programınızı e-posta hesabınızı kullanacak şekilde ayarlayın

E-posta programınızı açın ve e-posta hesabınızı kuracak olan sihirbazı (adım adım gidiş yolunu) izleyin. Bu sihirbaz genellikle "Hesap Ayarları" → "Posta Hesabı Ekle" kısmından başlatılabilir. E-posta sunucu ayarlarınızı sistem yöneticinizden veya e-posta hesabınızın yardım bölümünden edinmeniz gerekiyor.

Sorun Giderme

Sihirbaz açılmıyor
Sihirbazı kendiniz başlatabilirsiniz, ancak başlatma menü seçeneği e-posta programında farklı isimlendirilmiş olabilir. Başlatma düğmesi, programın ana menüsü içerisinde, "Yeni" (New) veya benzer bir başlığın altında, "Hesap ekle" (Add account) veya "Yeni/Mevcut e-posta hesabı" (New/Existing email account) benzeri bir başlığa sahiptir.
E-posta programım hesabımı bulamıyor veya hiç bir e-posta indirmiyor
Doğru ayarlamaları bulmak için, Web'te bir arama yapmadan önce, ilgili e-posta sistemini kullanan diğer kişilere sormanızı öneriyoruz.
Menüyü bulamıyorum
Yeni e-posta programlarında, menü üst üste üç tane yatay çubukla temsil ediliyor.

Adım 1.b GnuPG'yi kurun

Bir GNU/Linux makine kullanıyorsanız, GnuPG zaten kuruludur ve 2. adıma atlayabilirsiniz.

Eğer macOs veya Windows kullanıyorsanız, ilk yapmanız gereken GnuPG programını kurmaktır. Aşağıda işletim sisteminizi seçerek belirtilen adımları izleyin. Bu rehberin geri kalan kısmındaki adımlar tüm işletim sistemleri için aynıdır.

macOS

GnuPG kurmak için üçüncü parti bir paket yöneticisi kullanın

Varsayılan macOS paket yöneticisi GnuPG ve diğer özgür yazılımları (Emacs, GIMP, Inkscape, vb.) kurmayı zorlaştırıyor. İşleri kolaylaştırmak için, GnuPG'yi kurmak üzere "Homebrew" adı verilen üçüncü parti paket yöneticisini ayarlamanızı öneriyoruz. Bunun için, macOS'ta kurulu olarak gelen "Terminal" adı verilen bir program kullanacağız.

# Homebrew ana sayfasındaki ilk komutu pano simgesine tıklayarak kopyalayın ve Terminal'e yapıştırın. "Enter" tuşuna basın ve kurulumun bitmesini bekleyin.

# Daha sonra GnuPG kurmak için aşağıdaki komutu Terminal'e girin:
brew install gnupg gnupg2

Windows

GnuPG'yi GPG4Win programını indirerek edinin

GPG4Win, GnuPG'yi içeren bir e-posta ve şifreleme yazılım paketidir. Son sürümü indirin ve sorulduğunda varsayılan seçenekleri seçerek kurun. Kurulduktan sonra, oluşturduğu tüm pencereleri kapatabilirsiniz.

GnuPG, OpenPGP, hangisi?

Genelde GnuPG, GPG, GNU Privacy Guard, OpenPGP ve PGP birbirinin yerine kullanılan terimlerdir. Teknik olarak, OpenPGP (Pretty Good Privacy - Oldukça İyi Gizlilik) şifreleme standardıdır ve GNU Privacy Guard (GNU Gizlilik Muhafızı) (sıklıkla GPG veya GnuPG olarak kısaltılır) bu standardı gerçekleştiren programdır. GnuPG'nin, GnuPG2 adı verilen yeni bir sürümü de vardır.

#2 Anahtarlarınızı oluşturun

Anahtar biçiminde kafaya sahip, gizli ve açık anahtar tutan bir robot

GnuPG sistemini kullanmak için bir açık anahtara, bir de gizli anahtara (ikisi birlikte anahtar çifti olarak biliniyor) ihtiyacınız var. Anahtarların her biri, sadece size özgü olarak rastgele üretilmiş, rakam ve harflerden oluşan uzun bir karakter dizisidir. Açık ve gizli anahtarınız, özel bir matematiksel fonksiyon yardımıyla birbiriyle ilişkilendirilmiştir.

Açık anahtarınız, fiziksel bir anahtar gibi değildir. Çünkü anahtar sunucusu adı verilen bir çevrim içi dizinde açık olarak saklanmaktadır. Kullanıcılar bu açık anahtarı indirip, GnuPG ile birlikte, size gönderecekleri e-postaları şifrelemek için kullanırlar. Anahtar sunucusunu, size şifreli bir e-posta göndermek isteyen insanların açık anahtarınızı aradıkları bir telefon defteri gibi düşünebilirsiniz.

Gizli anahtarınız ise fiziksel bir anahtar gibidir. Çünkü onu sadece kendinizde (kendi bilgisayarınızda) saklarsınız. GnuPG ve gizli anahtarınızı birlikte, diğer insanlar tarafından size gönderilmiş olan şifreli e-postaları çözmek için kullanabilirsiniz. Gizli anahtarınızı, ne amaçla olursa olsun, hiç kimseyle paylaşmamanız gerekiyor.

Bu anahtarları, şifreleme ve çözmenin yanında, iletileri imzalamak ve diğer kişilerin imzalarını doğrulamak için de kullanabilirsiniz. Bu konuyu bir sonraki bölümde daha ayrıntılı konuşacağız.

Adım 2.a Bir anahtar çifti oluşturun

Anahtar çiftinizi oluşturun

GnuPG programıyla bir anahtar çifti oluşturmak için bir terminalde komut satırını kullanacağız.

GNU/Linux, macOS veya Windows'tan hangisini kullanırsanız kullanın, terminalinizi (macOS'ta "Terminal", Windows'ta "PowerShell") Uygulamalar menüsünden başlatabilirsiniz (bazı GNU/Linux sistemlerinde Ctrl + Alt + T kısayolu da işe yarıyor).

# Süreci başlatmak için gpg --full-generate-key komutunu girin.

# Ne tür bir anahtar oluşturmak istediğiniz sorusuna yanıt olarak, varsayılan seçeneği seçin: 1 RSA and RSA.

# Şu anahtar boyutunu girin: güçlü bir anahtar için 4096.

# Son geçerlilik tarihini seçin; 2y (2 yıl) seçmenizi öneriyoruz.

Bilgi isteklerini takip ederek kurulumu kişisel bilgilerinizle sürdürün.

Parolanızı ayarlayın

"Parola" ekranında, güçlü bir parola seçin! Kendiniz bir parola düşünebilir veya Diceware yöntemini kullanabilirsiniz. Kendinizin bir parola üretmesi daha hızlı olur, ancak güvenli olmayabilir. Diceware yöntemi daha uzun sürer ve zar atmayı gerektirir, ancak saldırganların bulmasını daha da zorlaştıran bir parola üretir. Bu yöntemi kullanmak için, Micah Lee'nin şu yazısındaki "Make a secure passphrase with Diceware" (Diceware ile güçlü bir parola oluşturun) başlıklı bölümü okuyabilirsiniz.

Eğer, kendiniz bir parola seçmek isterseniz, en az on iki karakterden oluşan ve en azından bir adet küçük harf, bir adet büyük harf ve en azından bir adet rakam veya noktalama işareti içeren hatırlayabileceğiniz bir şey olmalıdır. Başka yerde kullandığınız bir parolayı kesinlikle seçmeyin. Doğum günleri, telefon numaraları, hayvan isimleri, şarkı sözleri, kitaplardan alıntılar, vb. gibi tanınabilir desenler kullanmayın.

Sorun Giderme

GnuPG kurulu değil
Bu durumu doğrulamak için gpg --version komutunu kullanabilirsiniz. Eğer GnuPG kurulu değilse, çoğu GNU/Linux işletim sisteminde bunun gibi veya buna benzer bir sonuç gösterecektir: Command 'gpg' not found, but can be installed with: sudo apt install gnupg. Programı kurmak için iki nokta üst üsteden sonra belirtilen komutu kullanın.
gpg --full-generate-key komutu çalışmıyor
Bazı dağıtımlar GPG'nin başka bir sürümünü kullanıyorlar. Eğer gpg: Invalid option "--full-generate-key" satırına benzer bir hata alıyorsanız, şu komutları deneyebilirsiniz:
sudo apt update
sudo apt install gnupg2
gpg2 --full-generate-key
Eğer bu sorunu çözdüyse, rehberin kalan adımları boyunca gpg yerine gpg2 kullanmanız gerekiyor.
Parola oluşturmam çok uzun sürdü
Önemli değil. Parolanız hakkında düşünmeniz önemli. Hazır olduğunuzda anahtarınızı oluşturmak için ilk adımdan tekrar başlayın.
Anahtarımı nasıl görebilirim?
Tüm anahtarları görmek için şu komutu kullanın: gpg --list-keys. Sonuçta sizin anahtarlarınız da listelenmelidir ve daha sonra Edward'ın ki de listelenecektir (3. bölüm).
Sadece kendi anahtarınızı görmek istiyorsanız, gpg --list-key [eposta@adresiniz] komutunu kullanabilirsiniz.
Özel anahtarınızı görmek için de gpg --list-secret-key komutunu kullanabilirsiniz.
Daha fazla kaynak
Bu süreç hakkında daha fazla bilgi için The GNU Privacy Handbook (GNU Gizlilik El Kitabına) bakabilirsiniz. "RSA and RSA" (varsayılan) yöntemine bağlı kaldığınızdan emin olun, çünkü bu yöntem belgede önerilen algoritmalardan daha yeni ve daha güvenlidir. Ayrıca daha da fazla güvenlik için anahtarınızın en azından 4096 bit olduğundan emin olun.

Gelişmiş

Gelişmiş anahtar çiftleri
GnuPG yeni bir anahtar çifti oluşturduğunda, imzalama işlevini, şifreleme işlevinden alt anahtarlar yardımıyla ayırır. Eğer alt anahtarları dikkatli kullanırsanız, GnuPG kimliğinizi daha güvenli kullanabilir ve ele geçirilmiş bir anahtardan çok daha hızlı bir şekilde kurtulabilirsiniz. Alex Cabal ve Debian viki güvenli alt anahtar yapılandırmasına ilişkin kullanışlı rehberler sağlıyor.

Adım 2.b Oluşturduktan sonra yapılması gereken bazı önemli adımlar

Anahtarınızı bir anahtar sunucusuna yükleyin

Anahtarınızı bir anahtar sunucusuna yükleyeceğiz, böylece size şifreli ileti göndermek isteyen birisi, açık anahtarınızı İnternet'ten indirebilecek. Yüklerken menüden seçebileceğiniz bir çok anahtar sunucusu mevcut, ama hepsi birbirinin kopyası olduğundan hangisini kullanırsanız kullanın fark etmeyecektir. Buna rağmen yeni bir anahtar yüklendiğinde birbirleriyle eşleşmeleri bir kaç saat sürebilir.

# Anahtar kimliğinizi (keyID) kopyalayın: gpg --list-key [eposta@adresiniz] komutu açık anahtar ("pub") bilginizi görüntüleyecektir, bu bilgiler içerisinde sayılar ve harflerden oluşan tekil bir dizi şeklindeki anahtar kimliği (keyID) de var. Bu keyID'yi kopyalayın, çünkü bir sonraki komutta ihtiyacınız olacak.

# Anahtarınızı bir sunucuya yükleyin: gpg --send-key [keyID]

Anahtarınızı bir dosyaya aktarın

Bir sonraki komutu kullanarak gizli anahtarınızı dışa aktarın, çünkü bir sonraki adımda onu bir e-posta istemcisine alabileceksiniz. Anahtarınızın ele geçirilmesinden kaçınmak için güvenilir bir yerde saklayın ve aktarmanız gerektiğinde güvenli bir şekilde yaptığınızdan emin olun. Anahtarlarınızın dışa aktarımı şu komutlarla yapılabilir:

$ gpg --export-secret-keys -a [keyID] > gizli_anahtarim.asc
$ gpg --export -a [keyID] > acik_anahtarim.asc

Bir iptal sertifikası üretin

Anahtarınızı kaybetmeniz veya gizliliğinin tehlikeye girmesi durumuna karşı bir sertifika üretmek ve şimdilik bilgisayarınızda güvenilir bir yerde saklamak isteyebilirsiniz (iptal sertifikanızı en iyi hangi şekillerde saklayabileceğinizi öğrenmek için 6.C adımına bakabilirsiniz). Bu adım, e-posta öz savunma için esastır, bu konu hakkında daha fazlasını 5. bölümde öğrenebilirsiniz.

# Anahtar kimliğinizi (keyID) kopyalayın: gpg --list-key [eposta@adresiniz] komutu açık anahtar ("pub") bilginizi görüntüleyecektir, bu bilgiler içerisinde sayılar ve harflerden oluşan tekil bir dizi şeklindeki anahtar kimliği (keyID) de var. Bu keyID'yi kopyalayın, çünkü bir sonraki komutta ihtiyacınız olacak.

# Bir iptal sertifikası üretmek için: gpg --gen-revoke --output iptal.asc [keyID]

# İptal için bir gerekçe sunmanızı isteyecek, 1 = key has been compromised (anahtarın gizliliği tehlikeye girdi) seçmenizi öneriyoruz.

# Bir gerekçe sunmanız gerekmiyor, ama yapabilirsiniz; daha sonra boş bir satır için "Enter" tuşuna basın ve seçiminizi doğrulayın.

Sorun Giderme

Anahtarımı anahtar sunucusuna gönderme çalışmıyor
Anahtarınızı anahtar sunucusuna göndermek için genel komutu kullanmak yerine, çok daha özel bir komut kullanabilirsiniz: gpg --keyserver keys.openpgp.org --send-key [keyID].
Anahtarım çalışmıyor veya "permission denied" (izin verilmedi) hatası alıyorum

Tüm diğer dosya veya dizinlerde olduğu gibi gpg anahtarları da izne tabiler. Eğer bunlar doğru ayarlanmamışsa sisteminiz anahtarınız kabul etmeyebilir. Bir sonraki adımı kullanarak izinleri denetleyebilir ve doğru izinler şeklinde güncelleyebilirsiniz.

# İzinlerinizi denetleyin: ls -l ~/.gnupg/*

# Sadece kendiniz için okuma, yazma ve çalıştırma izinlerini verin, başkaları için değil. Bunlar dizininiz için önerilen izinlerdir.
Bunun için şunu kullanabilirsiniz: chmod 700 ~/.gnupg

# Sadece kendiniz için okuma, yazma ve çalıştırma izinlerini verin, başkaları için değil. Bunlar dizininiz içindeki anahtarlar için önerilen izinlerdir.
Bunun için şu komutu kullanabilirsiniz: chmod 600 ~/.gnupg/*

Eğer (hangi nedenle olursa olsun) ~/.gnupg içinde kendi dizinlerinizi oluşturduysanız, o dizinlere de bu izinleri uygulamanız gerekiyor. Dizinlerin açılabilmesi için çalıştırma izinlerine ihtiyacı var. İzinler üzerine daha fazla bilgi için bu ayrıntılı bilgi rehberini inceleyebilirsiniz.

Gelişmiş

Anahtar sunucuları hakkında daha fazla bilgi
Anahtar sunucuları hakkında daha fazla bilgiyi bu kılavuzda bulabilirsiniz. sks web sitesi de birbirine bağlı anahtar sunucularının bir listesini tutuyor. Ayrıca, bilgisayarınızda bir dosya olarak da anahtarınızı doğrudan dışa aktarabilirsiniz.
Anahtarlarınızı aktarmak

Anahtarlarınızı aktarmak için aşağıdaki komutları kullanın. Anahtarınızın gizliliğinin tehlikeye girmemesi için güvenilir bir yerde saklayın ve aktarırken güvenli bir şekilde yaptığınızdan emin olun. Bir anahtarın içe ve dışa aktarılması aşağıdaki komutlarla yapılabilir:

$ gpg --export-secret-keys -a [keyID] > gizli_anahtarim.asc
$ gpg --export -a [keyID] > acik_anahtarim.asc
$ gpg --import gizli_anahtarim.asc
$ gpg --import acik_anahtarim.asc

Görüntülen keyID'nin doğru olduğundan emin olun, eğer öyleyse devam edin ve en yüksek güvenilirlik ("ultimate trust") ayarlayın:

$ gpg --edit-key [eposta@adresiniz]

Bu sizin anahtarınız olduğu için, ultimate (en üst düzey) seçmeniz gerekiyor. Başkalarının anahtarlarına bu şekilde en yüksek düzeyde güvenmemelisiniz.

İzinler hakkında daha fazla bilgi için 2.B adımındaki sorun gidermeye bakabilirsiniz. Anahtarları aktarırken izinler değişebilir ve hatalarla karşılaşabilirsiniz. Dizin ve dosyalarınızın doğru izinleri varsa, bunlardan kolayca kaçınabilirsiniz

#3 E-posta şifrelemeyi kurun

Icedove (veya Thunderbird) e-posta programında PGP işlevselliği bütünleşik bir şekilde geliyor, bu da kullanmayı oldukça kolaylaştırıyor. Bu adımlarda bu e-posta istemcilerinde anahtarınızı nasıl bütünleştirebileceğinizi ve kullanabileceğinizi göstereceğiz.

Adım 3.a E-postanız için şifrelemeyi kurun

E-postanız için şifrelemeyi kurduktan sonra, İnternet üzerindeki şifreli trafiğe katkı sağlamaya başlayabilirsiniz. İlk olarak gizli anahtarınızı e-posta istemcinize aktaracağız ve diğer kişilerden şifreli e-posta almak veya göndermek için açık anahtarlarını sunuculardan nasıl çekebileceğimizi öğreneceğiz.

# E-posta istemcinizi açın ve "Araçlar" → OpenPGP Anahtar Yöneticisi seçin

# "Dosya" → Dosyadan Gizli Anahtar(lar) Al altında

# 2.B adımında anahtarı dışa aktarırken [gizli_anahtarim.asc] adıyla kaydettiğiniz dosyayı seçin

# Parolanızı kullanarak kilidini açın

# İşlemin başarıyla tamamlandığını doğrulayan "OpenPGP anahtarları başarıyla içe aktarıldı" penceresi görüntülenecek

# "Hesap ayarları" → "Uçtan uca şifreleme" bölümüne gidin ve anahtarınızın içe aktarıldığından emin olun ve Bu anahtara Kişisel Anahtar olarak davran seçeneğini seçin.

Sorun Giderme

İçe aktarma doğru çalıştı mı emin değilim
"Hesap ayarları" → "Uçtan uca şifreleme" bölümünü açın. Burada kişisel anahtarınızın bu e-posta ile ilişkilendirilip ilişkilendirilmediğini göreceksiniz. Eğer ilişkilendirilmemişse, Anahtar ekle seçeneğini tekrar deneyebilirsiniz. Doğru, etkin gizli anahtar dosyasına sahip olduğunuzdan emin olun.

#4 Deneyin!

Kedisi olan birinin bir sunucuya bağlandığını gösteren bir çizim

Şimdi, Edward isminde, şifrelemeyi kullanmayı bilen bir FSF bilgisayar programıyla bir yazışma denemesi yapacaksınız. Aksi belirtilmedikçe, bu adımlar gerçek, canlı bir insanla yapacağınız yazışmayla aynı adımlardır.

Adım 4.A Açık anahtarınızı Edward'a gönderin

Bu adım gerçek insanlarla yazışırken kullanmanız gerekmeyen özel bir adımdır. E-posta programınızın menüsünde, "Araçlar" → "OpenPGP Anahtar Yöneticisi" seçeneğine gidin. Anahtarınızı açılan penceredeki listede görüyor olmalısınız. Anahtarınıza sağ tıklayıp Açık Anahtarları E-posta İle Gönderin seçeneğini seçin. Bu, aynı Yaz düğmesine bastığınızdaki gibi taslak bir ileti oluşturacaktır, sadece eklenti olarak açık anahtar dosyanızı içerecektir.

İleti adresi olarak edward-tr@fsf.org girin. E-postanın konu ve gövde kısmına en azından bir kelime (ne isterseniz) yazın. İletiyi henüz göndermeyin.

Edward'ın e-postanızı sizin anahtar dosyanızla açabilmesini istiyoruz, bu yüzden bu ilk özel ileti şifresiz olacaktır. "Güvenlik" açılır listesinden Şifreleme seçeneğini seçerek şifrelemenin kapalı olduğundan emin olun. Şifreleme kapandığında Gönder'e tıklayın.

Edward'ın yanıtlaması iki veya üç dakikayı bulabilir. Bu arada, ileriye atlayıp, rehberin İyi Kullanın bölümünü inceleyebilirsiniz. Yanıt geldiğinde, bir sonraki adıma geçin. Buradan sonrası, gerçek bir insanla yazışırken ki durumla aynıdır.

Edward'ın yanıtını açarken, özel anahtarınızı kullanarak gelen e-postanın şifresini çözebilmek için GnuPG sizden parolanızı isteyebilir.

Adım 4.b Şifrelenmiş bir deneme e-postası gönderin

Edward'ın anahtarını edinin

Edward'a bir e-postayı şifrelemek için, onun açık anahtarına ihtiyacınız var, bu nedenle şimdi o anahtarı bir anahtar sunucusundan indireceksiniz. Bunu iki şekilde yapabilirsiniz:

1. seçenek İlk e-postanıza gelen Edward'ın yanıtında, Edward'ın açık anahtarı da vardı. E-postanın sağında, yazma alanının tam üstünde, yanında bir kilit ve küçük bir çark olan "OpenPGP" düğmesini bulacaksınız. Buna tıklayın ve "Bu ileti henüz sahip olmadığınız bir anahtarla gönderildi" metninin yanındaki Keşfet seçeneğini seçin. Edward'ın anahtarının ayrıntılarını içeren bir pencere açılacak.

2. seçenek OpenPGP Anahtar yöneticinizi açın ve "Anahtar sunucuları" kısmında Anahtarları Çevrim içi Keşfet seçeneğini seçin. Burada Edward'ın e-posta adresini girin ve Edward'ın anahtarını içe aktarın.

Kabul edildi (doğrulanmadı) seçeneği bu anahtarı anahtar yöneticinize ekleyecektir ve böylece artık Edward'a şifreli e-postalar göndermek veya gelen dijital imzaları doğrulamak için kullanabileceksiniz.

Edward'ın anahtarını içe aktarmayı onayladığınız açılır pencerede, bu anahtarla ilişkili birçok farklı e-posta adresini göreceksiniz. Bu doğrudur; anahtarı güvenle içe aktarabilirsiniz.

Bu e-posta Edward'ın açık anahtarıyla şifrelendiğinden, şifresinin çözülmesi için Edward'ın gizli anahtarına ihtiyaç var. Edward bu anahtara sahip tek kişi olduğu için, onun dışında hiç kimse e-postanın şifresini çözemez.

Edward'a şifrelenmiş bir e-posta gönderin

E-posta programınızda, adres olarak edward-tr@fsf.org olan yeni bir e-posta yazın. Konuyu "Şifreleme Deneme" veya benzeri bir şey yapın ve gövdeye bir şeyler yazın.

Bu sefer, "Güvenlik" açılır menüsünden Şifreleme gerekli seçeneğini seçerek şifrelemenin açık olduğundan emin olun. Şifreleme açılınca Gönder'e tıklayın.

Sorun Giderme

"Recipients not valid, not trusted or not found" (Alıcılar geçerli değil, güvenli değil veya bulunamadı)
Yukarıdaki hata mesajı veya "Bu ileti uçtan uca şifreleme ile gönderilemiyor, çünkü şu alıcıların anahtarlarıyla ilgili sorunlar var: ..." gibi bir mesaj alabilirsiniz. Bu durumda henüz açık anahtarına sahip olmadığınız birine şifreli bir e-posta gönderiyor olabilirsiniz. Yukarıdaki adımları takip ederek anahtarı anahtar yöneticinize aktardığınızdan emin olun. OpenPGP Anahtar Yöneticisini açın ve alıcının orada listelendiğinden emin olun.
İleti gönderilemiyor
Şifreli e-postanızı göndermeye çalışırken şu iletiyi görmeniz gerekiyor: "Bu ileti uçtan uca şifreleme ile gönderilemiyor, çünkü şu alıcıların anahtarlarıyla ilgili bir sorun var: edward-tr@fsf.org". Bu genellikle "kabul edilmemiş (doğrulanmamış) seçenek" ile içe aktardığınız anlamına geliyor. Bu anahtara OpenPGP Anahtar Yöneticisinde sağl tıklayarak anahtar özelliklerine gidin ve ilgili pencerenin alt kısmındaki "Kabul" seçeneğinde Evet, ama bunun doğru anahtar olduğunu doğrulamadım seçeneğini seçin. E-postayı tekrar gönderin.
Edward'ın anahtarını bulamıyorum
Gönder'e tıkladığınızdan beri oluşan pencereleri kapatın. İnternet'e bağlı olduğunuzdan emin olun ve tekrar deneyin. Eğer bu da çalışmazsa, anahtarı anahtar sunucusundan indirin ve OpenPGP Anahtar Yöneticisi'nde Açık Anahtarı Dosyadan İçe Aktar seçeneğini kullanarak içe aktarın.
Giden (Sent) dizininde çözülmüş iletiler
Başkalarının anahtarıyla şifrelenmiş iletileri çözemezseniz de, e-posta programınız otomatik olarak açık anahtarınızla şifrelenmiş bir kopya saklayacaktır, bunları Giden dizininde normal bir e-posta olarak görebileceksiniz. Bu oldukça normaldir ve gönderdiğiniz e-postanın şifrelenmediği anlamına gelmez.

Gelişmiş

İletileri komut satırı kullanarak şifreleyin
İletileri ve dosyaları komut satırını kullanarak da şifreleyebilirsiniz, eğer tercihiniz buysa. "--armor" seçeneği, şifrelenmiş çıktının bilindik karakter kümesiyle görünmesini sağlayacaktır.

Önemli: Güvenlik ipuçları

E-postanızı şifreleseniz bile, konu satırı şifrelenmemektedir, bu nedenle oraya özel bilgi yazmayın. Alıcı ve gönderici adresleri de şifrelenmemektedir, dolayısıyla bir gözetim sistemi kiminle iletişim kurduğunuzu tespit edebilir. Ayrıca, gözetim failleri, ne söylediğinizi bilmeseler de, GnuPG'yi kullandığınızı bileceklerdir. Ek gönderdiğinizde, özgün e-postadan bağımsız olarak, onları şifreleyip şifrelememeyi seçebilirsiniz.

Olası saldırılara karşı daha iyi bir güvenlik için HTML'yi kapatabilirsiniz. Onun yerine ileti gövdesini düz metin olarak görüntüleyebilirsiniz. Icedove veya Thunderbird'te bunu yapmak için "Görünüm" → "İleti Gövdesi" → Düz Metin adımlarını izleyebilirsiniz.

Adım 4.c Bir yanıt alın

Edward e-postanızı aldığında, kendi özel anahtarını kullanarak e-postanın şifresini çözecek ve size bir yanıt gönderecektir.

Edward'ın yanıtlaması iki veya üç dakikayı bulabilir. Bu arada, sonraki adımlara atlayıp, rehberin İyi Kullanın bölümünü inceleyebilirsiniz.

Edward size e-postanızı aldığını ve düz metine çevirdiğini söylediği şifreli bir e-posta gönderecek. E-posta istemciniz Edward'ın iletisini otomatik olarak düz metine çevirecek.

E-postadaki OpenPGP düğmesi iletinin şifreli olduğunu göstermek için kilit simgesi üzerinde küçük bir yeşil onay imi ve anahtarı kabul ettiğinizi ama doğrulamadığınızı belirten sarı bir uyarı işareti gösterecektir. Henüz anahtarı kabul etmediğinizde, orada küçük bir soru işareti göreceksiniz. Bu düğmedeki uyarılara tıkladığınızda anahtarın özellikleri açılacak.

Adım 4.dİmzalanmış bir deneme e-postası gönderin

GnuPG, iletileri ve dosyaları, sizden geldiğinin ve yol boyunca bozulmadığının doğrulanması amacıyla imzalanız için bir yol içerir. Bu imzalar kağıt-kalem kuzenlerinden daha güçlüdür: taklit edilmeleri mümkün değildir, çünkü gizli anahtarınız olmadan oluşturulmaları imkansızdır (işte size gizli anahtarınızı güvenli tutmak için bir başka neden).

Kime olursa olsun, iletileri imzalayabilirsiniz, bu GnuPG kullandığınızı ve sizinle güvenli bir iletişim kurabileceklerini herkese göstermenin muhteşem bir yoludur. Eğer onlar GnuPG'ye sahip değillerse, iletinizi okuyabilecek ve imzanızı göreceklerdir. Eğer GnuPG'ye sahiplerse, ayrıca imzanızın gerçek olduğunu da doğrulayabileceklerdir.

Edward'a gönderdiğiniz bir e-postayı imzalamak için, kendisine herhangi bir ileti yazın ve kilit simgesinin yanındaki kalem simgesine tıklayın, böylece simge altın rengine dönecektir. Eğer bir iletiyi imzalarsanız, iletiyi göndermeden önce GnuPG sizden parola girmenizi isteyebilir, çünkü imzalamak için gizli anahtarınıza ihtiyaç duyar.

"Hesap Ayarları" → "Uçtan Uca Şifreleme" kısmında dijital imzayı varsayılan olarak ekle seçeneğini etkinleştirebilirsiniz.

Adım 4.e Bir yanıt alın

Edward e-postanızı aldığında, gönderdiğiniz iletiye müdahale edilmediğini doğrulamak ve size göndereceği yanıtı şifrelemek için (3.A Adımı'nda gönderdiğiniz) açık anahtarınızı kullanacak.

Edward'ın yanıtlaması iki veya üç dakikayı bulabilir. Bu arada, sonraki adımlara atlayıp, rehberin İyi Kullanın bölümünü inceleyebilirsiniz.

Edward'ın yanıtı, her koşulda şifrelemeyi tercih ettiği için şifreli gelecektir. Eğer her şey plana uygun giderse, yanıtta "İmzanız doğrulandı." yazması gerekiyor. Eğer deneme için attığınız imzalı e-posta şifrelenmişse, en başta bundan söz edecektir.

Edward'ın e-postasını aldığınızda açın, e-posta istemciniz e-postanın sizin açık anahtarınızla şifreli olduğunu otomatik olarak bulacak ve iletiyi özel anahtarınızı kullanarak şifresiz metin haline getirecektir.

#5 Güvenilirlik Ağını (Web of Trust) Öğrenin

Tüm anahtarların birbirine bir çizgi ağıyla bağlı olduğunu gösteren çizim

E-posta şifreleme güçlü bir teknolojidir, ancak bir zayıflığı var: kişinin açık anahtarının gerçekten de kendisine ait olup olmadığını doğrulama yöntemine ihtiyaç duyar. Aksi halde, bir saldırganın arkadaşınızın ismiyle bir e-posta adresi oluşturup, bu e-postayla anahtarlar oluşturması ve arkadaşınızmış gibi davranmasını engellemek için bir yol kalmaz. Bundan dolayı, e-posta şifrelemeyi geliştiren özgür yazılım programcıları anahtar imzalama ve Güvenilirlik Ağı'nı yarattılar.

Bir kişinin anahtarını imzaladığınızda, o anahtarın gerçekten de o kişiye ait olduğunu, başka birine ait olmadığını doğruladığınızı herkese açık bir şekilde söylemiş oluyorsunuz.

Anahtarları imzalamak ve iletileri imzalamak aynı matematiksel işlemi kullanıyor, ancak oldukça farklı etkilere sahipler. Genel olarak e-postanızı imzalamak iyi bir alışkanlık, ancak kişilerin anahtarlarını gelişigüzel imzalarsanız, sahtekarın birinin kimliğine kazara kefil olabilirsiniz.

Anahtarınızı kullanan bir kişi, anahtarınızın sahip olduğu imzaları görebilir. Bir anahtarı, güvendiğiniz kişilerden bir çok imzaya sahipse daha güvenilir olarak değerlendirebilirsiniz. Güvenilirlik Ağı, imzalar aracılığıyla ifade edilen bir güven zinciriyle birbirlerine bağlı olan bütün GnuPG kullanıcılarının, bir devasa ağ halinde kümeleşmesidir.

Adım 5.a Bir anahtar imzalayın

E-posta programınızın menüsünde OpenPGP Anahtar Yöneticisine gidin ve Edward'ın anahtarına sağ tıklayarak Anahtar özelliklerini seçin.

"Kabul" altında, Evet, bu anahtarın doğru parmak izine sahip olduğunu bizzat doğruladım" seçeneğini seçebilirsiniz.

Az önce bilfiil "Edward'ın açık anahtarının, gerçekten de Edward'a ait olduğuna güvendiğinizi" söylediniz. Edward gerçek bir insan olmadığı için bunun pek bir anlamı yok, ama uygulama için iyi ve gerçek insanlar için önemli. Bir kişinin anahtarını imzalama hakkında daha fazla bilgiyi imzalamadan önce kimlikleri denetleyin bölümünde bulabilirsiniz.

Anahtarları tanımlama: parmak izleri ve ID'ler

İnsanların açık anahtarları, genellikle, F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (Edward'ın anahtarı) şeklindeki karakterlerden oluşturulmuş bir dizi olan "anahtar parmak izi" ile tanımlanıyorlar. Kendi açık anahtarınızın ve bilgisayarınızda kayıtlı diğer anahtarların parmak izini e-posta programınızda Anahtar Yönetimi kısmına gidip, ilgili anahtara sağ tıklayıp Anahtar Özellikleri seçeneğini seçerek görebilirsiniz. Her e-posta adresinizi paylaştığınızda anahtarınızın parmak izini paylaşmanız iyi olacaktır. Böylece insanlar sizin açık anahtarınızı bir sunucudan indirdiklerinde, doğru anahtara sahip olup olmadıklarını tekrar tekrar denetlemiş olurlar.

Açık anahtarlara daha kısa olan ID ile atıfta bulunulduğunu da görebilirsiniz. Bu anahtar kimliği ("key ID") Anahtar Yönetimi penceresinde doğrudan görüntüleniyor. Bu sekiz karakterli anahtar kimlikleri daha önce kimlik tanıma amacıyla kullanılıyordu ve bunun güvenli olduğu düşünülüyordu, ancak artık güvenilir olmadığı yaygın bir kanı. Anahtarın, iletişim kurmaya çalıştığınız kişinin gerçek anahtarı olduğunu doğrulamak için anahtarın tüm parmak izini kontrol etmeniz gerekiyor. Bir kişinin, bir anahtarın son sekiz karakteriyle aynı olan bir başka anahtar oluşturarak gerçekleştirdiği dolandırıcılık maalesef çok yaygın.

Önemli: Anahtarları imzalamadan önce dikkat edilmesi gerekenler

Bir insanın anahtarını imzaladan önce, her zaman mutlaka o anahtarın gerçekten de onlara ait olduğundan ve söyledikleri kişi olduklarından emin olun. İdeal olarak bu güven, onlarla zaman içerisinde etkileşiminiz ve sohbetleriniz ve diğerleriyle olan etkileşimlerine tanık olmanızdan gelir. Bir anahtarı imzalarken, yalnızca kısa ID'yi değil, bütün anahtar parmak izini görme talebinde bulunun. Eğer yeni tanıştığınız birinin anahtarını imzalamanın önemli olduğunu düşünüyorsanız, onlardan ayrıca kimlik kartlarını göstermelerini isteyerek, kimlik kartındaki isimle, açık anahtardaki ismin uyuştuğundan emin olun.

Gelişmiş

Güvenilirlik Ağında Uzmanlaşın
Maalesef, kullanıcılar arasındaki güven, bir çok insanın düşündüğü şekilde yayılmıyor. GnuPG topluluğunu güçlendirmenin en iyi yollarından biri Güvenilirlik Ağını derinlemesine anlamak ve koşullar elverdiğince bir çok insanın anahtarını dikkatli bir şekilde imzalamaktan geçiyor.

#6 İyi kullanın

Herkes GnuPG'yi biraz farklı kullanır, ancak e-postanızı güvenli tutmak için bazı temel uygulamaları takip etmeniz önemlidir. Bu uygulamaları takip etmemek, sizin olduğu kadar, iletişim kurduğunuz kişilerin gizliliğini tehlikeye sokar ve Güvenilirlik Ağına zarar verir.

Ne zaman şifrelemeliyim? Ne zaman imzalamalıyım?

İletilerinizi ne kadar sık şifrelerseniz, o kadar iyi. Bunun nedeni şudur: eğer e-postalarınızı sadece arada sırada şifrelerseniz, her bir şifreli ileti gözetim sistemleri için tehlike işareti oluşturabilir. Eğer iletilerinizin hepsini veya çoğunu şifreliyorsanız, gözetimi gerçekleştiren insanlar nereden başlayacağını bilemez. Elbette, bu, sadece bazı e-postalarınızı şifrelemek yararsızdır anlamına gelmez. Oldukça iyi bir başlangıçtır ve kitlesel gözetimi daha da zorlaştırır.

Eğer kendi kimliğinizi ifşa etmeme isteğiniz dışında (bu başka koruyucu tedbirler gerektirir), ister şifreleyin, ister şifrelemeyin, her iletiyi imzalamamak için bir neden yok. GnuPG'yi kullananlara iletinin sizden geldiğini doğrulama imkanı sağladığı gibi, imzalama ayrıca herkese GnuPG kullandığınızı ve güvenli iletişimi desteklediğinizi rahatsız etmeden söylemenin bir yoludur. Eğer, GnuPG'ye ilişkin bilgileri olmayan kişilere sürekli olarak imzalı e-postalar gönderiyorsanız, e-posta imzanızda (metin tabanlı olan, şifrelemeyle ilgili olmayan) bu rehberin bir bağlantısını da paylaşmanız iyi olacaktır.

Geçersiz anahtarlara karşı dikkatli olun

GnuPG e-postayı güvenli kılar, ancak yine de yanlış ellere geçmiş olabilecek geçersiz anahtarlar için dikkatli olmak önemlidir. Geçersiz anahtarlarla şifrelenmiş e-postalar gözetim programlarıyla okunabilir.

E-posta programınızda, Edward'ın size gönderdiği ilk şifreli e-postaya gidin. Edward bu e-postayı sizin açık anahtarınızla şifrelediği için, üstündeki "OpenPGP" düğmesinde yeşil bir onay imine sahip olacaktır.

GnuPG'yi kullanırken, bu düğmeye bakmayı bir alışkanlık haline getirin. Program, güvenilir olmayan bir anahtarla imzalanmış bir e-posta aldığınızda bu düğme üzerinden uyaracaktır.

İptal sertifikanızı güvenli bir yere kopyalayın

Anahtarlarınızı oluştururken, GnuPG'nin yarattığı iptal sertifikasını kaydettiğinizi hatırlıyorsunuz değil mi? Şimdi bu sertifikayı en güvenli dijital deponuza (en uygun depo evinizde güvenli bir yerde saklamış olduğunuz flaş bellek veya bir disktir, sürekli yanınızda taşıdığınız bir aygıt değil) kopyalamanın tam zamanı. Bildiğimiz en güvenilir yol iptal sertifikasını yazdırmak ve güvenli bir yerde saklamaktır.

Eğer gizli anahtarınız bir şekilde kaybolur veya çalınırsa, bu sertifika dosyasına ihtiyacınız olacak.

ÖNEMLİ: Eğer biri gizli anahtarınızı ele geçirirse HIZLI DAVRANIN

Gizli anahtarınızı kaybeder veya başkası onu ele geçirirse (çalarak veya bilgisayarınızı kırarak), başka birisi tarafından sizin şifreli e-postalarınız okunmadan veya imzanızı taklit etmeden hemen önce onu iptal etmeniz oldukça önemlidir. Bu rehber, bir anahtarı iptal etmeyi anlatmıyor, ancak şu talimatları takip edebilirsiniz. İptal işlemi bittikten sonra, genellikle anahtarınızı kullandığınız herkese durumu bildirmek için yeni anahtarınızı da içeren bir e-posta gönderin.

Webmail ve GnuPG

E-postanıza erişmek için web tarayıcı kullanıyorsanız, bu durumda webmail kullanıyorsunuz demektir. Webmail uzak bir web sitede saklanan bir e-posta programıdır. Webmail'in aksine, masaüstü e-posta programınız kendi bilgisayarınızda çalışır. Her ne kadar webmail şifreli e-postaları çözemese de, onu şifreli halinde göstermeye devam edecektir. Eğer birincil olarak webmail kullanıyorsanız, karışık bir e-posta aldığınızda e-posta istemcinizi açacağınızı bilmelisiniz.

AÇIK ANAHTARINIZI ÇEVRİM İÇİ KİMLİĞİNİZİN BİR PARÇASI YAPIN

İlk olarak açık anahtarınızın parmak izini, e-posta imzanıza ekleyin ve en azından beş arkadaşınıza az önce GnuPG kurduğunuzu söyleyerek açık anahtarınızın parmak izinden söz eden bir e-posta yazın. Bu rehberin bağlantısını paylaşarak, size katılmalarını isteyin. Ayrıca, paylaşmaya uygun müthiş bir infografik olduğunu da unutmayın.

Açık anahtarınızın parmak izini, e-postanızı herhangi bir kişinin göreceği herhangi bir mecrada paylaşın: sosyal medya profillerinizde, blogunuzda, websitenizde veya kartvizitinizde. (Özgür Yazılım Vakfı'nda bizler çalışanlar sayfasında paylaşıyoruz.) Açık anahtar parmak izi olmayan bir e-posta gördüğümüzde bir şeylerin eksik olduğunu hissettirecek kültürü edinmemiz gerekiyor.